Von Datenkraken und anderen Tieren

Von Datenkraken und anderen Tieren

@EINIG ein Gastbeitrag von Benjamin Schneider


Foto: pexels


Nachdem der Beitrag "Mehr Privatsphäre und weg von Google" auf großes Interesse gestoßen ist, gibt es in diesem Gastbeitrag weitere wertvolle Informationen zum Thema Datenschutz und wie man Google & Co. entkommen kann.

Unser Gastautor Benjamin Schneider betreibt einen EDV-Service (https://edv-schneider.net) und gibt hier einen umfassenden Einblick über die Datenkraken und wie diese arbeiten. Außerdem wird aufgezeigt, wie man als Privatperson und auch als Unternehmer Alternativen nutzt, die die Privatsphäre garantieren und eine erhöhte Sicherheit beim Surfen im Netz bieten.



Von Datenkraken und anderen Tieren


Seit etwa 2010 habe ich begonnen, mich mit dem Thema Smartphone auseinanderzusetzen. Damals war es noch eher ein Nischenprodukt, das iPhone 3G, welches ich für viel Geld gebraucht erworben habe. Es war nur mit einem unverschämt teuren Telekom-Tarif nutzbar und natürlich auf diesen Provider gesperrt. Es musste also eine Lösung her, denn das neue Gefühl des Touch-Displays fühlte sich damals so unglaublich neu und aufregend an. Die Lösung war damals ein sogenannter "Jailbreak", mit dem man das Gerät ohne großen Aufwand für alle SIM-Karten und viele weitere Funktionen öffnen konnte. WhatsApp war eine App die im App-Store damals für 0,79€ zu erwerben war. Ich hatte sie gekauft, da die Werbung damals "kostenlose SMS" versprach. Danach gleich wieder gelöscht, da ich merkte, erstens hat fast niemand ein iPhone und zweitens musste er, wenn er denn eines hätte, auch noch exakt diese App kaufen und installieren, damit der Austausch von Nachrichten funktioniert. Das war für mich damals so unwahrscheinlich, dass ich mir den heutigen Erfolg der App hätte niemals träumen lassen. So viel zur Nostalgie.


Heute ist diese App, wie viele andere, ebenso wie das Smartphone selbst, nicht mehr aus dem alltäglichen Leben wegzudenken. Doch warum haben diese Geräte bei manchen Menschen einen derart schlechten Ruf bekommen, dass manche die Nutzung sogar einstellen und ein "altes Tastenhandy" benutzen? Es ist doch so praktisch, immer und von überall Nachrichten und Bilder zu versenden, Sprachmemos, Standorte für Treffen. Der Assistent, der auf bloßen Zuruf einen neuen Termin einträgt oder den Vater anruft, oder gar eine diktierte Nachricht über WhatsApp versendet. Und das alles völlig kostenlos, man braucht nur eine Verbindung ins Internet, einen Datentarif, der heutzutage ja für beinahe jedermann erschwinglich ist.


Schauen wir doch einmal, was unser Android-Gerät denn alles so tut, wovon wir absolut gar nichts mitbekommen. Professor Douglas C. Schmidt von der Vanderbilt Universität stellte 2018 (damals war der Cambridge-Analytica-Skandal in Verbindung mit Facebook in aller Munde) fest, dass ein durchschnittliches Android-Smartphone während der Nutzung 90 mal pro Stunde Kontakt zu Google-Servern aufbaut und etwa 11.6 Megabyte Daten überträgt. Während des Standby sind es immerhin noch 4.4MB bei 40 Verbindungen. (Quelle: https://digitalcontentnext.org/blog/2018/08/21/google-data-collection-research/) Ein iPhone macht keine wirklich bessere Figur, allerdings möchte ich hier nicht näher darauf eingehen, da iPhone-Besitzer leider nur sehr begrenzte Möglichkeiten zur Beeinflussung des Geräts haben.


Nun, die meisten von Ihnen werden sich jetzt denken: „Das macht mir doch nichts, denn ich habe ja nichts zu verbergen. Sollen Sie die Nachrichten doch lesen.“. Das mag für den Inhalt der Nachrichten auch zutreffen. Das ist jedoch tatsächlich der für „Big-Data“ uninteressanteste Teil der Nachrichten, die sie verschicken. In den meisten Apps sind diese ohnehin Ende-zu-Ende verschlüsselt, das bedeutet, der Anbieter kann sie nicht lesen. Ohne Ihr Zutun werden jedoch sogenannte Metadaten gesammelt. Das klingt fürchterlich technisch und undurchsichtig, und das ist es auch. Anhand dieser Daten weiß z. B. WhatsApp (und damit auch Facebook), von wo aus Sie gerade eine Nachricht schreiben, mit wem Sie schreiben und wie oft und zu welcher Zeit. So könnte man beispielsweise leicht darauf schließen, In welcher Firma Sie arbeiten, wenn Sie sich dort von 8.30 bis 17 Uhr aufhalten. Wenn Sie jemand 100 Nachrichten am Tag schreiben, ist das vermutlich ihr Partner oder Ihre Partnerin. Wenn Sie nachts um drei mit jemandem schreiben, ist es vermutlich ein enger Freund oder Freundin. Wenn Sie schnell auf Nachrichten von bestimmten Kontakten reagieren, ist Ihnen die Person möglicherweise wichtig. Die Nummern und Namen aller Kontakte kennt WhatsApp (Facebook) ja auch selbstredend, denn die Kontakte Ihres Smartphones werden regelmäßig abgeglichen. Sie wissen später auch, wann wir uns wo und wie lange mit wem treffen und erstellen von uns genaueste Bewegungsprofile. Eine KI ist heutzutage in der Lage, Verhaltensmuster zu erkennen und sogar Psychoprofile zu erstellen.


Google Maps kann z. B. Ihren sogenannten "Standortverlauf" speichern. Sie könnten, so Sie ihn aktiviert haben (bei der Nutzung der App kommt meistens ganz beiläufig eine Anfrage "zur Verbesserung des Nutzererlebnisses"), sehen, wo Sie beispielsweise am 18. Mai 2020 um 16.18 Uhr waren. Da waren Sie vielleicht gerade bei Aldi einkaufen, sind dort zu Fuß hin gelaufen, haben 12 Minuten dafür gebraucht, von zu Hause aus, und waren ganze 36 Minuten im Laden. Zurück sind Sie mit einem Freund gefahren, mit dem Auto, in nur 2 Minuten. All das finden Sie unter dem Punkt "meine Zeitachse". Die Übersicht finden Sie hier: https://www.google.com/maps/timeline

Auf diese Weise ist Google dann in der Lage, Ihnen zu sagen, wie lange Sie voraussichtlich zur Arbeit brauchen, wann Sie losfahren sollten und ob gerade auf der Strecke, die Sie sonst immer fahren, ein Stau ist. Vielleicht haben Sie ja auch mit Google Pay die 33,78€ des Einkaufs bezahlt, dann lassen sich diese Daten natürlich auch wunderbar mit Ihnen verknüpfen und man kann ihr Einkaufsverhalten analysieren. Natürlich werden diese Daten völlig vertraulich und anonym behandelt und niemand außer Ihnen hat Zugriff darauf (das wird uns zumindest versichert).


Google kann aber noch mehr, es weiß, welche Suchanfragen Sie wann und von wo aus Sie diese machen. Wenn GPS deaktiviert ist, so benutzt Google andere Sensoren. WLAN ist in der Regel immer aktiv (und wenn nicht, ist meistens der Punkt „WLAN zum Scannen immer aktiv“ eingestellt) und anhand der WLANs in der Umgebung weiß Google trotzdem wo Sie sind (Hotspots sind in einer riesigen Datenbank mit Standorten verknüpft, mit dieser findet z. B. Ihr Tablet, welches keine SIM Karte und keinen GPS-Empfang hat, seinen Standort in der Küche zu hause auch erstaunlich genau – siehe https://de.wikipedia.org/wiki/WLAN-basierte_Ortung. Das kann man noch mit der IP Adresse verknüpfen, denn auch anhand dieser ist ein grober Standort ermittelbar.


Google erinnert sich auch an jede „hey Google“-Spracheingabe, die Sie getätigt haben. Wenn Sie die entsprechende Seite aufrufen, können Sie z. B. sehen, dass sie am 13.1.2019 um 16.43 Uhr "Hey Google, übersetze mir "Ich war gestern Eis laufen" auf englisch. Die Anfrage mit samt Ihrer Sprache ist gespeichert. Wenn Sie dann an diesem Tag mit Ihrem Standortverlauf in einem See waren, dann weiß Google auch spätestens jetzt, dass es sich nicht um einen Datenfehler handelte, dass Sie „im See“ waren, sondern dass Sie dort genau während dieser Zeit eben Eis laufen waren. Im Sommer könnte man auf diese Art natürlich davon ausgehen, dass Sie gerade am Baggersee Abkühlung suchten.


Wenn Sie nun an der bereits bekannten Arbeitsstelle noch nach "chemische Zusammensetzung von Stahllegierung XY" suchen, so kann Google davon ausgehen, dass Sie vermutlich in diesem Feld beruflich tätig sind, möglicherweise in der Metallurgie. Es ist wahrscheinlich, dass sie einen höheren Bildungsgrad haben, vermutlich haben Sie Ingenieurwesen, möglicherweise Maschinenbau oder Chemie studiert. Je öfter und detaillierter dies passiert, desto genauer und sicherer sind natürlich die Daten und Erkenntnisse. Wenn Ihr Suchverlauf eine Partner- oder Singlebörse enthält, kann man darauf schließen, dass Sie Single sind oder mit Ihrer Beziehung unzufrieden. Ihr Alter ist Google seit Registrierung bekannt („wir benötigen diese Daten, falls Sie einmal Ihr Passwort vergessen“) und anhand der Suchen in der Partnerbörse weiß Google dann auch, an welchem Typ Frau oder Mann Sie interessiert sind und ob es nur ein Seitensprung oder eine Beziehung sein soll. Vielleicht haben Sie ja auch entsprechende Apps installiert, die Sie regelmäßig nutzen (ja, auch das Nutzungsverhalten aller Ihrer Apps ist bekannt). Diese Liste lässt sich auf eine beängstigende Art und Weise nahezu beliebig fortsetzen.


Eine verdeckte Kauf-Anfrage durch die Journalistin Svea Eckert (NDR) bei einer Analysefirma, welche solche Daten im Besitz hat und verkauft, ergab sogar die Erkenntnis über persönliche und vertrauliche Informationen über das Surfverhalten eines Polizeibeamten. (https://www.youtube.com/watch?v=K36fe7txXhQ – hier ist der ganze Vortrag zu sehen) Dieser hatte eine Akte durch Google-Translate ins Englische übersetzen lassen, was in seinem Browserverlauf gespeichert war, in dessen Besitz wiederum die Analysefirma war. Natürlich waren dort auch alle Namen der Beteiligten zu lesen. Die Daten sollten zwar „anonymisiert“ sein, aber das gelingt niemals zu hundert Prozent. Wen das genauer interessiert sollte sich unbedingt den oben verlinkten Videobeitrag anschauen.


Theoretisch kann auch jede App, der Sie irgendwann einmal den Zugriff auf Ihr Mikrofon gewährt haben, jederzeit dieses verwenden und als versteckte Wanze mithören. Gleiches gilt auch für die Kamera. Google kann das sowieso, denn sonst würde „hey Google“ erst gar nicht funktionieren. Was genau im Hintergrund passiert, und wo die Daten und Informationen landen, darauf haben wir selbst eigentlich schon längst keinen Einfluss und auch keinen Überblick mehr. Wir vertrauen blind auf Großkonzerne, die davon leben, eben diese Daten zu verwerten und zu verkaufen. Ihren Aktivitätsverlauf finden Sie hier: https://myactivity.google.com/activitycontrols


Nach all diesen Erkenntnissen muss uns klar werden, alles was technisch umsetzbar ist, wird auch ausnahmslos gemacht. Die Konzerne schlagen jedes Quäntchen Profit aus unseren Daten, ohne Rücksicht auf uns oder unsere Privatsphäre.


Glücklicherweise gibt es diverse Möglichkeiten für die Benutzer, diesen Entwicklungen entgegen zu wirken. Einige davon möchte ich in einem späteren Artikel aufzeigen und möchte in diesem auch dazu ermutigen, sie umzusetzen. Man verzichtet dann zwar auf gewisse „Komfort Merkmale“, stärkt seine Privatsphäre jedoch dafür enorm.



Möglichkeiten zum Schutz der Privatsphäre


Auf den Ersten Blick sieht es so aus, als wären wir den Unternehmen nahezu ausgeliefert. Doch das stimmt nicht ganz. Es gibt einige Möglichkeiten, wie wir unsere Privatsphäre dennoch verteidigen können. Ich möchte ein paar, hauptsächlich das Smartphone betreffend, aufzeigen. Es gibt Möglichkeiten die minimalen Aufwand erfordern, und welche, bei denen sogar das ganze Betriebssystem den Geräts verändert wird. So oder so – es ist nötig sich ein bisschen mit der Technik auseinanderzusetzen. Ein sehr angenehmer Nebeneffekt ist das Blockieren von einem großen Teil der sonst mitunter sehr nervigen Werbeanzeigen.


Erste und vermutlich einfachste Möglichkeit ist es, einen Werbe- und Trackingblocker zu installieren. Im Google- und Applestore findet man hierfür z.B. die App „Blokada“ (www.blokada.org). Blokada kann in der kostenlosen Variante Tracker und Werbung filtern und auch um weitere eigene sogenannten Blocklisten erweitert werden (es stehen aber standardmäßig auch Listen zur Auswahl, zu finden unter „Mehr → Sperrlisten → Highlights“). Blokada gibt es sowohl für Android- als auch für Apple-Geräte. Soweit mir bekannt, ist es die einzige Möglichkeit für iOS-Benutzer, da Apple sehr restriktiv ist was die Richtlinien für Apps angeht. Deshalb gilt leider, dass die Möglichkeiten für Applenutzer sehr beschränkt sind. Wer Wert auf seine Privatsphäre legt, sollte die Nutzung eines iPhones ernsthaft in Frage stellen.


Wenn man sich für die kostenpflichtige Variante „Blokada Plus“ entscheidet (und damit eigentlich auch schon für Möglichkeit Nummer zwei), so kann man die App zusätzlich auch mit dem eingebauten VPN nutzen. Ein VPN (Virtual Private Network) baut quasi einen virtuellen Tunnel auf, durch den unsere Daten „getunnelt“ werden. Nutze ich einen VPN beispielsweise mit Schweden (in Blokada stehen mehrere Standorte zur Auswahl, z. B. New-York, Los-Angeles, Montreal, Stockholm, Paris, Frankfurt, Amsterdam u. A.), so sieht die aufgerufene Internetseite nicht meine IP-Adresse, sondern die des VPN-Endknoten in Schweden (oder den von uns gewählten). Somit sind wir über unsere IP-Adresse nicht mehr ohne weiteres identifizierbar. Eine sehr detaillierte Anleitung ist z. B. hier zu finden: https://www.kuketz-blog.de/blokada-tracking-und-werbung-unter-android-unterbinden/


Möglichkeit drei: Eine findige Regierung könnte jetzt auf die Idee kommen, Seiten, welche ich als Nutzer nicht aufrufen soll, einfach „sperren“ zu lassen. Das ist übrigens in Deutschland schon öfter passiert (https://de.wikipedia.org/wiki/Sperrungen_von_Internetinhalten_in_Deutschland

Da man aber als deutsche Regierung nun mal keinen Zugriff auf eine Seite hat, die sich zum Beispiel auf einem Server in Dubai befindet, bedient man sich eines Tricks. Er basiert im Grunde darauf, dass Computer nur mit Zahlen umgehen, wir Menschen aber lieber Wörter benutzen. So würden wir uns niemals merken, 142.250.185.195 im Browser einzugeben, um auf google.de zu gelangen. Das Internet besteht aber nur aus diesen Zahlengruppen, IPs genannt. Um die Brücke zwischen uns und den Computern zu schlagen hat man das DNS, das „Domain Name System“ eingeführt. Es sorgt dafür, ohne dass wir etwas davon bemerken, aus google.de wieder 142.250.185.195 zu machen. Den DNS bekommt unser Router (z. B. unsere Fritz-Box) bei der Einwahl ins Internet vom Provider (z. B. der Telekom) zugewiesen. Den Provider kann die Regierung aber verpflichten, einen Namen nicht zu der eigentlichen Zieladresse aufzulösen, sondern auf eine andere Seite umzuleiten, auf der z. B. ein Sperrhinweis angezeigt wird. Ebenso ist es möglich auf diese Weise die aufgerufenen Seiten zu protokollieren.

Um das zu umgehen, und ein möglichst zensurfreies Surferlebnis zu haben, kann man in Blokada einen eigenen DNS-Server einstellen. Unter dem Menüpunkt „Mehr“ der Android-Version lässt diese Option unter „Verschlüsselung & DNS“ aktivieren. „Cloudflare“ oder „Digitalcourage“ können hier die DNS Anbieter der Wahl sein.


Möglichkeit vier: Benutzen Sie keinen Browser wie Google Chrome oder Samsung Internet, Opera oder dergleichen. Nutzen Sie Alternativen wie Firefox oder Lightning Browser. Letzteren finden sie, wenn Sie ein Android Gerät haben, nicht nur im regulären App-Store, sondern auch im alternativen App-Store für freie Software, F-Droid (www.f-droid.org). Um diesen zu bekommen, müssen Sie auf Ihrem Gerät die Option „Apps aus unbekannten Quellen installieren“ aktivieren und anschließend die APK-Datei installieren. Je nach Gerät ist diese Einstellung etwas anders benannt oder das Menü etwas anders aufgebaut. Wenn Sie technisch nicht versiert sind, sollten Sie selbst daran keine Änderungen vornehmen. Sie finden aber auch entsprechende Anleitungen im Netz dazu.


Möglichkeit 5 (technisch anspruchsvoller): Der Pi-Hole. Wer im Besitz des kleinen Einplatinencomputers ist, kann diesen mit einer vorgefertigten Software benutzen, um Tracker und Werbung zu filtern. Anleitungen findet man z.B. unter https://www.heise.de/tipps-tricks/Pi-Hole-auf-dem-Raspberry-Pi-einrichten-so-geht-s-4358553.html . Hier sollte man aber schon ein wenig Ahnung von Netzwerkeinstellungen haben, oder zumindest jemanden kennen, der diese hat und einem behilflich ist. Der Vorteil ist jedoch, dass alle Geräte im Netzwerk gleichermaßen abgesichert werden. Sowohl der Fernseher, die Set-Top-Box, die Playstation und alle Tablets, Smartphones und Laptops die sich im WLAN oder LAN befinden. Mit entsprechenden Filterlisten kann man so nahezu alles an Werbung und Tracking ausfiltern. Ebenfalls kann man in Pi-Hole einen eigenen DNS einstellen, der dann auch für das gesamte Netzwerk genutzt wird.


Die letzte und sicher anspruchsvollste Möglichkeit ist die komplizierteste. Es gibt eine Reihe von alternativen Systemen für Android-Handys. Das Projekt www.e.foundation unterstützt aktuell über hundert verschiedene Geräte. Auf der Seite können Sie natürlich, sofern lieferbar, auch vorgefertigte Geräte käuflich erwerben. Je nach Gerät und Softwareversion ist der Vorgehensweise unterschiedlich und erfordert zumindest fortgeschrittene Kenntnisse. Wer sich nicht auskennt und eine Anleitung nicht richtig befolgt, kann sein Gerät durchaus ernsthaft beschädigen und ohne professionelle Hilfe nicht wieder in Gang setzen. Dennoch ist das Projekt äußerst interessant, da komplett auf Google-Dienste verzichtet wird.

Wer es noch ein bisschen extremer mag, und im Besitz eines Google-Pixel-Gerätes ist, der kann sich auch die Alternativen GrapheneOS und CalyxOS ansehen. Erstgenannte ist wohl eine der sichersten Möglichkeiten wie man sein Android-Telefon benutzen kann. Allerdings auch diese, mit der man die meisten Komforteinbußen in Kauf nehmen muss. Selbstverständlich schließt die Nutzung eines solchen Systems auch die Nutzung von Blokada nicht aus, sie ergänzen sich wunderbar und erhöhen die Sicherheit nochmals, da auch jede einzelne App einen oder mehrere Trackingcodes enthalten kann, was man unter Umständen nicht einmal weiß.


Sichere Messenger: Natürlich haben die o. g. Vorgehen auch nur einen Sinn, wenn man konsequent auf Apps verzichtet, welche die Privatsphäre eklatant verletzen, wie z. B. Facebook, Facebook Messenger, WhatsApp, Instagram, Snapchat – um nur einige zu nennen. Hier bieten sich Alternativen wie Signal, Threema oder Telegram an, wobei bei Telegram darauf geachtet werden muss, die Speicher- und Privatsphäreeinstellungen anzupassen. Ebenso muss man wissen, dass nur der „geheime Chat“ Ende-zu-Ende verschlüsselt ist. Hier https://www.kaspersky.de/blog/telegram-privacy-security/26100/ findet man eine sehr gute Anleitung dazu.

Auch interessant sind die Einstellungen zum Speicherverbrauch, der je nach Nutzung sonst schnell den Telefonspeicher befüllt. Unter Einstellungen → Daten und Speicher → Speichernutzung lässt sich eine Woche oder 3 Tage für das Zwischenspeichern einstellen.


Nicht zu vergessen ist auch ein Email-Client, welcher unsere Privatsphäre achtet. Leider ist das selbst bei kommerziellen, kostenpflichtigen Apps nicht immer der Fall. Eine gute Wahl ist z. B. Fair-Email, ein Programm eines holländischen Entwicklers, oder K-9 Mail, wobei Fair-Email mehr Einstellungsmöglichkeiten zu bieten hat und auch ein wenig einfacher einzurichten ist. Dafür wird aber, um den ganzen Funktionsumfang nutzen zu können, eine kleine Spende an den Entwickler fällig. Wie hoch, das kann man je nach Lust wählen.


Abschließend finden sich im alternativen App-Store F-Droid auch eine „Simple Galerie-App“, ein „simpler Taschenrechner“, eine „simple Startbildschirm-App“, eine „simple Kontakte-App“ und noch andere, welche alle ohne Tracking auskommen. Entwickelt werden Sie auf Spendenbasis von Tibor Kaputa aka Simple Mobile Tools und sind auf jeden Fall auch einen Blick wert.





Sie benötigen professionelle Unterstützung bei der Einrichtung von Applikationen, möchten ein alternatives Betriebssystem einsetzen oder für Ihr Unternehmen einen IT-Sicherheitscheck durchführen? Dann kontaktieren Sie Benjamin Schneider direkt auf Telegram unter seinem Benutzernamen @bes_83 oder dem Kontaktformular auf seiner Webseite: https://edv-schneider.net/kontakt.html



Dieser Artikel wurde veröffentlicht von https://t.me/EXFAKT

Report Page