Ich habe nichts zu verbergen – was Datensammler über uns wissen und was man dagegen tun kann
von Prof. Dr. Andre Döring

Zur Steigerung der Sicherheit in Deutschland fordert Innenminister de Maizière, die Erhebung und Speicherung von Daten im öffentlichen Bereich auszuweiten. Der Datenaustausch zwischen Behörden soll vereinfacht und die Videoüberwachung in gefährdeten Gebieten ausgeweitet werden. Rufe zum Ausbau der Vorratsdatenspeicherung werden sicher nicht lange auf sich warten lassen.
Es ist also ein guter Zeitpunkt, sich erneut einem zentralen Thema der Digitalisierung, dem Sammeln und Verwerten von Nutzerdaten durch staatliche Stellen und Wirtschaftsakteure, zuzuwenden.
Zu Recht, wie ich finde. Denn eine wehrhafte und bürgerorientierte Demokratie setzt voraus, dass der Staat sich weitestgehend aus der Privatsphäre des Bürger heraushält, um dessen Handlungen weder zu überwachen noch bewerten zu können.
Ich habe nichts zu verbergen
In der Diskussion im Spannungsfeld der Möglichkeiten und Grenzen des Datensammelns und deren Auswertung, den Anforderungen an die innere und äußere Sicherheit in unserem Land, und den wirtschaftlichen Interessen der datensammelnden Unternehmen, werden regelmäßig zwei Argumente ins Feld geführt:
- „Ich habe doch nichts zu verbergen“ – als Argument, sich nicht weiter mit dem Thema beschäftigen zu müssen
- „Warum soll man die Vorratsdatenspeicherung nicht ausweiten? Die Menschen liefern doch sowieso heute schon mehr Daten freiwillig an Facebook und Google.“ – als Argument für eine Ausweitung der staatlichen Datensammelei
Beide Argumente sind schwache wenn nicht sogar demokratiegefährdende Argumente und müssen immer wieder einer genaueren Überprüfung unterzogen werden. Genau dieses möchte folgender Beitrag anhand konkreter Beispiele mit Bezug zu aktuellen Entwicklungen leisten.
Gesammelte Daten bilden unser komplettes Leben ab
Malte Spitz, MdB und Mitglied der Grünen, hat in den Jahren 2009 und 2010 die Telekom auf die Herausgabe seiner gespeicherten Vorratsdaten verklagt. Die herausgegeben Daten, eine Datei mit mehr als 30.000 Einträgen, dokumentieren über einen Zeitraum von sechs Monaten die Aktivitäten von Malte Spitz.
Dieser Datensatz erhält keine vom Smartphone gemessenen GPS-Daten. Dennoch konnte sein aktueller Standort zu fast jedem Zeitpunkt ermittelt werden. Möglich wird dieses durch die Triangulation der beim Telefonieren und SMS-versenden genutzten Funksendemasten.
Erstaunlich ist die Genauigkeit der Standortbestimmung. Zeit Online zeichnet Spitz’ animierte Bewegungsprofile nach. Der Betrachter kann fast minutengenau verfolgen, wo sich der Abgeordnete Spitz wann bewegt und wie lange er an bestimmten Orten telefoniert bzw. wie viele SMS er von dort versendet hat.
Abgeglichen mit einem Adressdienst wie Google Maps ist es ein leichtes, herauszufinden, mit wem Spitz sich vermutlich getroffen bzw. gesprochen hat, welche Unternehmen oder Organisationen er vermutlich besucht hat. Darüber hinaus lässt sich aus den Daten rekonstruieren, wie spät Spitz in der Regel aufsteht oder zu Bett geht.
Dieses Beipiel zeigt, wie die Kombination von zunächst unverdächtigen Daten mit speziellen Diensten, hier ein Adressdienst, tiefgreifende Informationen über einzelne Personen offenbaren können. In der Demokratie notwendige private Absprachen von Politikern oder Patientenbesuche von Ärzten können nachträglich rekonstruiert werden.
Dieses ist eine Gefahr für die Demonkratie und verletzt möglicherweise Verschwiegenheitspflichten beruflicher Geheimnisträger.
Angepasstes Leben – der Hawthrone-Effekt
Der Bürger wird gläsern. Es besteht die Gefahr, dass er beginnt, sein Verhalten an die Überwachungs- und Sanktionssituation anzupassen. Untersuchungen zum teilweise umstrittenen Hawthorne-Effekt zeigen, dass genau dieses geschieht.
Angepasstes Bürgerverhalten kann Mitgestaltungs- und Diskursprozesse in unserer Demokratie be- bzw. verhindern. Zu beobachten ist dieses in China. China strebt über sein Scoring-System die totale Überwachung des Online- und Offline-Lebens seiner Bürger an. Es ist zu ewarten, dass die Bereitschaft zur öffentlichen Kritik problematischer Zustände in China zukünftig aus Angst vor Repression noch weiter sinken wird.
Anpassung des Verhalten gewünscht – Beispiel Datensammler Auto
In anderen Kontexten ist der Hawthrone-Effekt durchaus gewollt. Zum Beispiel nutzen Autoversicherungen diesen Effekt, um Autofahrer zu defensivem Fahren anzuhalten.
Mit einer Black-Box überwachen und bewerten sie das Fahrverhalten ihrer Kunden und bieten im Gegenzug vergünstigte Versicherungstarife an, da die Unfallwahrscheinlichkeit sinkt.
Aber auch Autofahrer ohne Black-Box werden überwacht. Moderne Fahrzeuge sind Datensammler im großen Stil und übermitteln Fahr- und Fahrzeugdaten per Internet oder Datenanschluss an Hersteller und Werkstätten.
Unglaubliche Datenmengen – große wirtschaftliche Interessen
Das Facebook, Google, Apple und die anderen Webgiganten mehr über uns wissen, als unsere Ehefrau oder nahezu wir selbst, sollte nun jedem einleuchten. An dieser Stelle möchte ich sie bitten, sich noch einmal bewusst zu machen, welche Datenspuren jeder von uns freiwillig in Form von Texten oder Bildern in sozialen Netzwerke hinterlässt und welche intimsten Fragen viele von uns Google täglich anvertrauen.
Es ist ein leichtes, immer mehr Daten über uns zu sammeln. Daten, deren Weiterverarbeitung und Verkauf Milliardenumsätze und -gewinne ermöglichen. Die Statistik zeigt, dass die Menge der durch Internetnutzer erzeugten und gesammelten Daten exponentiell wächst. In den letzten zwei Jahren entstanden 90% der bisherigen Internetnutzer-Daten.
Laut einer Studie der EMC Corporation werden 2020 mit 40 Zettabyte (40 Milliarden Terrabyte) fünf mal so viele Daten durch Internetnutzer erzeugt und gesammelt wie heute. Zur Einordnung der Datenmenge: auf einem Terabyte lassen sich mehr als 120.000 Harry Potter-Romane digital abspeichern. Unvorstellbar große Datenmengen also.
Heute speichern die Datensammler diese Daten in vielen Fällen einfach ab, ohne sie weiter zu analysieren. Es fehlen noch leistungsfähige Verfahren und Rechenpower, um die aus vielen Quellen stammenden Datenmengen inhaltlich zu verknüpfen und semantisch auszuwerten.
Big-Data – Ausleuchtung des Winkels unserer Privatsphäre
Diese Verfahren werden aber morgen mit Sicherheit verfügbar sein. Denn kaum bekannte Unternehmen wie Acxiom, Datalogix, Rapleaf, Core Logic oder Peak-You arbeiten mit Hochdruck an der Verbesserung der Datensammel- und auswertungsverfahren, Big-Data genannt, um wirtschaftliche Vorteile zu erzielen. Selbst Datenkranken wie Facebook reichern den eigenen Datenbestand mit Datenpunkten von Acxiom an, was den Umfang der gespeicherten Daten von Acxiom in Ansätzen erahnen lässt.
Der US-Branchenprimus Acxiom erwirtschaftet so mit unseren Daten jährlich weltweit mehr als eine Milliarde Euro Umsatz, wie in einer Ausgabe der c’t (2017, Heft 1, „Digital gebrandmarkt“) zu lesen ist. Acxiom speichert dabei pro Haushalt 1500 Einzelangaben und bietet diesen Datensatz für 40 Millionen deutsche Haushalte an.
Dabei klassifiziert Acxiom die Datensätze nach Alter, Familientyp und Sozialstatus, wie z. B. „Alleinerziehend & statusarm“, „Midlife-Single & gut situiert“, „Goldener Ruhestand & Aktiv“. Hierzu werden weitere Untergruppe gebildet, die Vorlieben wie Raucher oder Nichtraucher, Sport, Freizeit, Technik, Tourismus, Telekommunikation präzisieren.
Laut Acxiom ist die „präzise Qualifizierung nahezu jeder postalischen Anschrift in Deutschland möglich“. Nach 214 Kategorien strukturierte Verbraucherdaten erlauben Acxiom die präzise Zusammenstellung angefragter Adressdatensätze.
Die Daten können für unterschiedlichste Zwecke und Kontexte verwende werden: Scoring bei Kreditanträgen oder Ratenkäufen, Bewerbung um Mietwohnungen, Bewertung von Arbeitsplatzbewerbern, beim Abschluss von Versicherungen. Also in jedem unserer Lebensbereiche.
Datensätze lassen sich fast immer einer Person zuordnen
Datenerhebende Online-Dienste erklären in ihren Datenschutzerklärungen, dass sie Daten anonymisiert oder pseudonymisiert weiter verarbeiten bzw. an Dritte weitergeben. Anonymisierte Daten enthalten dabei keine unmittelbaren Kennzeichen, die einen Rückschluss auf einzelne Personen ermöglichen. Bei psydonymisierten Daten werden einzelne Datenattribute, wie z. B. der Name, durch ein Pseudonym ersetzt oder durch einen Hashwert codiert.
Ein Hash ist durch ein mathematisches Verfahren erzeugte numerische Repräsentation der einbezogenen Daten. Dabei liefern standardisierte Hashverfahren mit identischen Eingabedaten stets den gleichen Hashwerte.
Dieses Verhalten der Hashverfahren ist zum Beispiel bei der Verschlüsslung und Prüfung von Passwörtern sehr hilfreich. Vom Nutzer eingegebene Passwörter werden bei der Passwortinitalisierung durch ein Verschlüsslungsverfahren zu einem Hasswert umgewandelt und müssen so nicht im Klartext abgespeichert werden.
Soll die Korrektheit eines Passwortes geprüft werden, wird das vom Nutzer zur Prüfung eingegebene Passwort mit dem Verschlüsslungsverfahren ebenso in einen Hashwert transformiert. Dieser Hashwert wird dann mit dem originären Hashwert der Passwortinitialisierung verglichen. Stimmen die Hashwerte überein, dann ist das eingegebene Passwort korrekt.
Im Falle der Datenpseudonymisierung sind die obigen Verfahren allerdings problematisch:
- werden Attribute eines Benutzerdatensatzes in verschiedenen Datenbanken durch das gleiche Pseudonym ersetzt, können Daten aus verschiedenen Quellen dennoch nachträglich über die Kombination der psydoymisierten Datensätze zusammengeführt werden. In den USA können 87% der Bevölkerung durch die Attributkombination (oder deren Pseudonymkombinationen) Geschlecht, Geburtsdatum und Postleitzahl des Wohnortes eindeutig identifiziert werden.
- werden in unterschiedlichen Kontexten identische Hashverfahren auf die selektierten Attribute verwendet, so werden identische Hashwerte je Datensatz ermittelt. Die nachträgliche Zusammenführung der pseudonymisierten Datensätze ist durch die Suche nach entsprechenden Hashwerten problemlos möglich.
Gesundheitsdaten verfallen nicht
Besonders problematisch sind pseudonomiserte Daten in der Gesundheitswirtschaft, da hier besonders sensible personenbezogenen Daten wie Diagnosen, Behandlungsverläufe, Medikationen, Arztkonsulatationen oder Krankenversicherungsabrechnungen aus unterschiedlichen Quellen zusammengeführt werden können. So entsteht beim Datensammler ein umfassendes Bild des Gesundheitszustandes der betroffenen Patienten.
Das besondere an Gesundheitsdaten ist das fehlende Verfallsdatum. Während Kreditkarten bei Missbrauch gesperrt werden können, gelten Diagnosen ein Leben lang. Gesundheitsdaten sind aktuell als die wertvollsten Daten und der Handel mit ihnen floriert.
Datenlieferanten, Wearables und Internet der Dinge
Zu beachten ist, dass wir zukünftig auch im Gesundheitsbereich freiwillig immer mehr Daten in die Fänge der Datensammler liefern. Wearables wie FitBit oder die Apple-Watch sind eine reichhaltige Datenquelle, die sowohl Bewegungsdaten als auch Gesundheitsdaten wie Pulsmesswerte messen und in die Cloud übertragen.
Aber auch unverdächtige Gegenstände sind reichhaltige Datenlieferanten. Nutzer der elektronischen Zahnbürste „Oral-B Genius“ sammeln per App bereits heute persönliche Gesundheitsdaten über ihre Zahnpflege.
Adressen im Klartext bieten ungeahnte Nutzungszwecke
Die oben dargestellten Datensammler operieren vielfach im Verborgenen. Für den Normalbürger ist nicht möglich, auf den Datenschatz der Anbieter zuzugreifen.
Anders bei der Schweizer Adresssammelfirma Schober Information Group.In deren Webshop kann jeder Interessierte Adressdatensätze käuflich erwerben. Der Preis startet bei 24 Cent je Datensatz.
Für meinen Vortrag „Digitale Selbstverantwortung – Die neue Form der digitalen Selbstverteidigung“ habe ich einen speziellen Datensatz im Schober-Webshop erworben. Die Selektionskritierien lauteten: „Damen und Herren, älter 60 Jahre, alleinstehend, Luxushaus, wohnhaft in Leipzig“ und lieferten einen Datensatz mit 96 Adressen. Die Kosten betrugen 86 Euro.
Für geschäftstreibende im Luxusumfeld ist dieses Datensatz aus vertriebserwägungen sicher sehr interessant. Es wird möglich für wenig Geld sehr zielgruppenspezifisch und personenbezogen hochwertigen Schmuck, Autos oder Luxusimmobilien zu bewerben.
Auf der anderen Seite kann dieser Datensatz für Einbrecher ebenso von Interesse sein. Geht man davon aus, dass bei wohlhabenden alleinstehenden Menschen wertvolles zu stehlen ist, liefert dieser eine Liste möglicher lohnenswerter Einbruchsziele. Eine aufwendige Recherche vor Ort entfällt.
Auf den zweiten Blicke liefert die Liste auch Auskünfte über den besten Einbruchszeitpunkt. Verlässt eine Person aus der Liste die Wohnung, so ist die Wahrscheinlichkeit hoch, dass sich niemand mehr dort befindet, da es sich um alleinstehende Personen handelt.
Da diese eher älter und möglicherweise nicht mehr so schnell auf den Beinen sind, verlängert sich wahrscheinlich die Dauer bis zur Rückkehr in die Wohnung. Die Einbrecher können in aller Ruhe ihrem Einbruchshandwerk nachgehen.
Sichere Lagerung der Daten ist eine Illusion
Die Aggregation von Daten in großem Stil, sei es bei Unternehmen und staatlichen Stellen, wirft die Frage nach der sicheren Lagerung der Daten auf. Sollte es Hackern gelingen z. B. Vorratsdaten in großem Stil zu ergattern, dürfte der Schaden für die Persönlichkeitsrechte vieler Bürger, Geschäftstreibender und Amtsträger erheblich sein.
Aktuelle Beispiele zeigen, dass staatlich und in Unternehmen erhobene Daten keineswegs sicher gelagert sind. Jüngst wurden Systeme großer Anbieter wie Yahoo oder auch der Deutsche Bundestag Opfer von Hackerangriffen und Datenklau. Je wertvoller die zentral aggregierten Daten, desto größer der Appetit bei Hackern, diese zu ergaunern.
Wir haben doch etwas zu verbergen – Tipps zu mehr digitaler Selbstverantwortung
Nach der Lektüre dieses Beitrags sollte klar sein: wir haben sehr viel zu verbergen. Unternehmen und staatliche Stellen sammeln unsere Daten und werten diese zu unterschiedlichen Zwecken aus.
Gelangen diese Daten in falsche Hände, können sie in verschiedener Weise missbraucht werden.
Aus diesem Grund sollte jeder selbst sehr vorsichtig sein, welche Daten er wo und an wen preis gibt. Der Verein Digitalcourage e. V. gibt hierzu wertvolle Tipps, die erläutern, wie man seine Privatsphäre im Internet schützen kann.
Auskunftsrecht nach §34 Bundesdatenschutzgesetz nutzen
Wer wissen möchte, welche Daten Unternehmen und staatliche Stellen über ihn gespeichert haben, kann nach §34 Bundesdatenschutzgesetz (BDSG) eine schriftliche Auskunft darüber verlangen. Die Bundesbeauftragte für Datenschutz hat Musterschreiben für Auskunftsersuchen bei Creditreform, Schufa, Infoscore und anderen Datenbrokern auf der hauseigenen Internetseite bereitgestellt.
Diese Daten haben Facebook und Google über sie gesammelt
Google bietet die Möglichkeit, über das Dashboard in Ansätzen die über den Nutzer gespeicherten Daten einzusehen und die Privatsphäreeinstellungen innerhalb Googles und zu verbundenen Apps zu steuern.
Facebook ermöglicht es seinen Nutzern, eine Kopie der gespeicherten Daten herunterzuladen. Das erstellte Archiv wird nach einiger Zeit bereitgestellt.
Ein Diskurs über die faire Verwendung unserer Daten ist zwingend notwendig
„Daten sind das neue Gold“, so die Datenenthusiasten. Richtig ist einerseits, dass die ungezügelte Sammlung, Verknüpfung und Auswertung unserer Daten Internetunternehmen Millardengewinne ermöglicht und uns als Privatperson immer gläserner werden lässt.
Richtig ist andererseits, dass die Verknüpfung von Daten, z. B. im Gesundheitsbereich und in der Forschung, Menschen vor Schäden bewahren und neue Innovationen hervorbringen kann.
Zum Beispiel kann der mit Bedacht durch Krankenkassen durchgeführte Abgleich von ärztlichen Abrechnungsdaten widersprüchliche Behandlungen oder gesundheitsgefährende Medikationen einzelner Patienten entdecken, aufzeigen und so Leben retten.
Digitale Zukunft gemeinsam gestalten – Digitale Grundrechtscharta weiterentwickeln
Wir benötigen dringend einen substantiellen Diskurs über den Nutzen und die Grenzen der Datenerhebung und -nutzung. Im Fokus dieses Diskurses stehen aber nicht die Datensammler, sondern wir Datenerzeuger und unsere Interessen. Wir stellen den Datenrohstoff bereit und wollen nicht weiter ausgebeutet werden.
Ergebnisse der Diskussion könnten in der Charta der Digitalen Grundrechte der EU dokumentiert und Schritt für Schritt weiter entwickelt und justiert werden.
Ich wünsche mir, dass immer mehr Menschen lebhafter an dieser Debatte teilnehmen. Denn es gilt: entweder wir, die Nutzer, gestalten und kontrollieren gemeinsam und in unserem Sinne unsere digitale Zukunft…
…oder Konzerne und Staaten gestalten diese für uns. Zukunftsfolgen ungewiss.