Kategorien
Netzkultur und -politik

Datendesaster-Report: Die größten Datenschutz-Flops des Jahres 2014

Unsere Welt wird jedes Jahr ein bisschen mehr von Technik beherrscht. Fielen Daten früher nur vereinzelt in Computern an, so leben wir mehr und mehr in einer Welt, wo alles smart, intelligent und vor allem vernetzt sein soll. Es begann mit den Smartphones, geht weiter mit den modernen Armbanduhren und endet im Haushalt, auf der Straße, bei der Arbeit, im Urlaub – einfach überall. Im Zuge der vielen neuen Möglichkeiten Daten zu sammeln und auszuwerten, müsste es entsprechende Gesetze geben, die uns beschützen. Leider gibt es kein gesetzliches Gegengewicht zur Sammelleidenschaft der Unternehmen. Daran wird sich wohl auch in Zukunft wenig ändern.

privacy-policy-510731_640

Daneben scheinen juristische Grundlagen für die Mitarbeiter einiger Geheimdienste schlichtweg nicht zu existieren. Selbst Telekommunikationsanbieter werden systematisch gehackt, um ihre Nutzer auszuhorchen. Wegen angeblich fehlender Beweise wird nicht einmal Strafanzeige gestellt. Das ist das Ende vom Lied? Im Gegenteil: Big Data eröffnet den Agenten Möglichkeiten, auf die selbst der Autor von 1984 nicht gekommen wäre. Die Datenmenge des digitalen Universums steigt allerdings kontinuierlich weiter an. 2020 soll es nach ersten Einschätzungen ein Datenvolumen von 40 Zettabyte geben, das meiste davon kann noch nicht bearbeitet werden. Die NSA erbaut ständig neue gigantische Datenzentren, um derartige Massen auf Knopfdruck in den Griff zu kriegen.

datacenter-286386_640 (1)

Schauen wir mit mehr als einem leichten Kopfschütteln zurück auf die größten Datendesaster des Jahres 2014.

NSA: Datenschutzbeauftragte eingestellt

Bereits im September 2013 hatte Präsident Obama angekündigt, der militärische Geheimdienst NSA müsse mehr für seine Transparenz und seinen Ruf tun. Bei geschätzten 40.000 Mitarbeitern zuzüglich zu allen Freien und bei Fremdfirmen beschäftigten Personen wurde im Februar des Vorjahres erstmals eine einzelne Datenschutzbeauftragte eingestellt. Rebecca Richards kommt vom Ministerium für Inlandsicherheit und gilt ohne Frage als Expertin ihres Fachs. Die in kurzen Abständen veröffentlichten Dokumente des Whistleblowers Edward Snowden, früher selbst im Auftrag der NSA tätig, haben das Vertrauen der US-Bürger in ihren militärischen Geheimdienst nachhaltig gestört. Obama glaubt, er könne durch diese Personalentscheidung das Vertrauen wieder herstellen. Es bleibt allerdings nebulös, wie es einer einzelnen Person gelingen soll, die Strategie einer derart großen Organisation zu beeinflussen. Zumindest gibt es dort jetzt jemanden, der sich offiziell um die Einhaltung der Bürgerrechte und den Datenschutz kümmert. Das war davor nicht der Fall.

gloves-415390_1280

Safe Harbor – viel Wind um nichts

Das Thema Safe Harbor hat im Vorjahr diverse Politiker aus ganz Europa beschäftigt. Mitte Januar forderten Abgeordnete des EU-Parlaments aus wirklich allen Reihen, dass das Datenschutzabkommen Safe Harbor mit den USA ausgesetzt werden soll. Kritisiert wurde nicht nur die massenhafte Überwachung unserer Bürger durch US-Geheimdienste, wie die Dokumente von Edward Snowden immer wieder belegen. Die EU-Parlamentarier forderten auch mehr Transparenz von den US-Konzernen, die mehrfach bei der Schnüffelei ihrer Geheimdienste behilflich waren. Gegen Bezahlung, versteht sich.

Bei der Forderung blieb es dann auch. Im Oktober wurde eine Ankündigung des Stopps wiederholt, diesmal von Andrus Ansip, dem Vizepräsidenten der EU-Kommission.

digital-388075_640

Ein Arbeitspapier für 2015 veröffentlichen nicht etwa die Politiker selbst, die ja für mehr Transparenz eintreten solange es um Dritte geht. Das Programm für 2015 publizierte die internationale Vereinigung von Bürgerrechtsorganisationen EDRi. Die Pläne zeigen, dieses Jahr könnte spannend werden, weil sich die EU-Politiker endgültig auf eine gemeinsame Reform des Datenschutzes einigen wollen. Bleibt abzuwarten, ob es auf Dauer mal wieder bei der reinen Absichtserklärung bleibt.

Zur Erklärung: Safe Harbor (engl. „Sicherer Hafen“) ist eine Entscheidung der Europäischen Kommission. Die US-Firmen, die diesem Pakt beitreten, dürfen auch personenbezogene Daten von EU-Bürgern in die USA übermitteln, um sie dort auszuwerten. Als Facebook-Kritiker Max Schrems von der irischen Datenschutzbehörde die Kriterien der Datenweitergabe prüfen lassen wollte, teilten diese mit, sie wollen lieber gar nichts tun. Man habe die eigene Aufsichtspflicht bereits im vollen Umfang erfüllt und sei zur Auffassung gelangt, dass alles rechtens sei. Als Grund gab man unter anderem an, im Abkommen, welches im Jahr 2000 unterzeichnet wurde, wurde der Begriff „nationale Sicherheit“ verwendet. Auch Snowdens Prism-Enthüllungen würden daran nichts ändern, gab man zur Antwort.

Das Vorgehen der irischen Datenschutzkommission in Portarlington kann man leicht nachvollziehen, wenn man sich die Gegebenheiten genauer anschaut.

Pro Jahr werden dort rund 40.000 Anträge eingereicht, die ganze 22 Mitarbeiter beantworten sollen. Das winzige Büro wurde mitten in der Pampas neben einem Lebensmittelgeschäft untergebracht. Offenbar gibt es dort nicht einmal einen Juristen.

Irische_Datenschutzbehoerde
Bildquelle: Google Street View

Facebook & WhatsApp oder die Fusion zweier Datenkraken

Im Februar 2014 wurde die Verschmelzung zweier Unternehmen mit einer ausgeprägten Sammelleidenschaft vollzogen. Facebook holte sich mit dem Deal den Erzrivalen WhatsApp ins Boot. Mark Zuckerberg wollte damit alle inaktiven Jugendlichen wieder zu seinen eigenen Diensten zurückholen. Facebook gilt bei den jüngeren Anwendern zunehmend als uncool, weil sich dort ihre Eltern und diverse Silver-Surfer tummeln. Zuckerberg war die Fusion insgesamt 19 Milliarden Dollar wert, obwohl die übernommene Softwareschmiede in fünf Jahren nur eine einzige App entwickelt hat.

whatsapplanding

Ehrlich gesagt, hatte die Übernahme auch Vorteile, so hat sich bei der plattformübergreifenden Nachrichten-App seit Februar 2014 viel in Sachen IT-Sicherheit getan. Vor der Fusion war WhatsApp mehrfach negativ aufgefallen, weil man bekannte Sicherheitslücken einfach nicht geschlossen hat. Das wird sich unter der Führung von Facebook wahrscheinlich nicht wiederholen.

Europäischer Gerichtshof kassierte Vorratsdatenspeicherung ein

Der Gerichtshof der Europäischen Union hat im April 2014 die Vorratsdatenspeicherung in der jetzigen Fassung für ungültig erklärt. Der Eingriff der Richtlinie in die Grundrechte und der Privatsphäre der Bürger sei nicht mit geltendem Recht vereinbar. Dennoch gibt es sie noch immer in Frankreich und in zahlreichen anderen EU-Staaten.

clause-67401_640

Die Vorhaltung der französischen Verkehrsdaten für 12 Monate konnte leider nicht den kürzlich verübten Anschlag in Paris verhindern. Leider hält das aktuell kaum jemanden in der Bundesregierung davon ab, lautstark eine Wiedereinführung der Vorratsdatenspeicherung zu fordern. Man wird sehen, wann die EU eine neue Richtline erlässt, die auch von den obersten Richtern akzeptiert wird. Spannend bleibt auch die Frage, ob man in Berlin wirklich so lange warten will. Momentan sieht es nicht danach aus.

Heartbleed & Poodle: Verschlüsselung geknackt

Bislang glaubten viele, solange man das Schloss-Symbol im Browser sieht, ist man aufgrund der verschlüsselten Verbindung sicher. Im Laufe des letzten Jahres wurden gleich zwei schwerwiegende Probleme bekannt, mit denen man verschlüsselte Verbindungen aushebeln konnte, um die Surfer abzuhören. So war es sowohl Cyberkriminellen als auch den Geheimdiensten möglich, jeden Tastendruck bei der Eingabe der Kreditkarte, beim Online-Banking oder Shopping im Web zu beobachten. Auch wenn Heartbleed und Poodle gefixt wurden, im Internet ist man niemals sicher. Selbst dann nicht, wenn man eine verschlüsselte Verbindung nutzt. Es dürfte noch ein wenig dauern, bis die Konsumenten der Technologie wieder völlig vertrauen. Das kann man immerhin als einen Vorteil der beiden Lücken ansehen. Eine gesunde Portion Misstrauen hat beim Umgang mit sensiblen Daten noch nie geschadet.

heartbleed

TrueCrypt verschwindet mit einem lauten Knall

Aus und vorbei, die Verschlüsselungssoftware Truecrypt gibt es nicht mehr. Im Mai wurde auf der Webseite des Projekts eine schwer nachvollziehbare Mitteilung an die Nutzer ausgegeben. Truecrypt sei plötzlich nicht mehr sicher, heißt es dort. Stattdessen wird einem empfohlen, die Software eines Unternehmens zu nutzen, welches nachweislich mehrfach mit den Geheimdiensten kooperiert hat.

Worum geht es? Mit TrueCypt kann man ganze Festplatten oder einzelne Partitionen verschlüsseln oder einen unsichtbaren Teilbereich einrichten, in dem Daten versteckt werden können. Die Verschwörungstheoretiker kamen gar nicht mehr zur Ruhe. Die in der Ankündigung erwähnte Sicherheitslücke wurde niemals festgestellt.

truecrypt

Für die Warnung der Entwickler gibt es keinen nachvollziehbaren Grund. Am wahrscheinlichsten ist es aber, dass die Autoren von TrueCrypt einen sogenannten National Security Letter erhalten haben. Den Geheimdiensten war das Programm TrueCrypt schon seit langer Zeit ein Dorn im Auge. Wer ein ausreichend kompliziertes und langes Passwort auswählt, kann sicher sein, dass seine Daten privat bleiben.

Eine Regierungsbehörde oder das FBI könnten die Projektmitarbeiter durch den National Security Letter zu absolutem Stillschweigen verpflichtet haben. Das würde zumindest erklären, warum in der Abschiedserklärung ausgerechnet BitLocker von Microsoft angepriesen wird, wo der Konzern doch häufiger in der Kritik stand, gegen Bezahlung mit der NSA oder anderen Geheimdiensten kooperiert zu haben.

Wer dem Braten nicht traut, kann die letzte funktionierende Version von Truecrypt.ch oder beispielsweise die Weiterentwicklung VeraCrypt verwenden, die zumindest teilweise mit dem Vorgänger kompatibel ist.

Neue Herausforderung für den Datenschutz: das „Connected Car“

Autos werden in steigendem Maße Daten über sich selbst und ihre Passagiere erzeugen, um diese mit externen Systemen auszutauschen. Unter dem Stichwort „Connected Car“ werden Fahrzeuge entwickelt, die sich mit dem Internet verbinden können. Es wird sich dabei um gewaltige Datenmengen handeln, an denen nicht nur PR-Agenturen und Marktforscher, sondern auch diverse Behörden interessiert sind. Die Informationen sind sehr detailliert. Wer Gewalt über die Daten der smarten PKWs hat, der weiß Bescheid über erreichte Geschwindigkeiten, das Brems- und Fahrverhalten des Fahrers, alle Routen und viele weitere Angaben. Über Begehrlichkeiten derartiger Daten berichtete Kollege Dieter Petereit schon im Jahr 2011, als der Navigationsgeräte-Hersteller TomTom die erreichten Geschwindigkeiten und Routen seiner Nutzer an die dortige Polizei verkauft hatte.

vehicleswithcircleshighway-660
Bildquelle: U.S. Verkehrsministerium

Die modernen internetfähigen Fahrzeuge würden den Ermittlern aber weitaus mehr bieten. So könnten sie auch in Erfahrung bringen, welche Musik-CDs aufgelegt oder Radiosender sich der Nutzer angehört hat. Auch die Abfrage des kompletten Bewegungsprofils seit Kauf des Fahrzeugs wäre kein Problem mehr. Im August 2014 kündigte Bundesjustizminister Heiko Maas an, er wolle die Fahrzeughersteller als Nutznießer der ungelösten Problematik endlich in die Pflicht nehmen. Ein gläserner Autofahrer sei vom Gesetzgeber nicht gewollt. Passiert ist bislang aber noch nichts.

Google erweitert ständig seine Geschäftsfelder

Ein leidenschaftlicher Vertreter unter den Datensammlern ist auch Google. Schon im Juni 2014 gründete das Unternehmen die OAA (Open Automotive Alliance). Deren Ziel ist es, gemeinsam mit führenden Herstellern von Fahrzeugen, Entertainment-Systemen und sonstiger Hardware eigene Android-Plattformen für Automobile zu entwickeln. Mitglieder sind neben Alpine, Clarion, LG, Fujitsu, Nvidia, Panasonic und Pioneer auch das Who is Who der Autobranche.

Android_Auto

Schon seit Jahren besitzt Google eine enorme Marktmacht im Smartphone-Bereich, wo eine ähnliche Firmenallianz am Anfang stand. Doch Google drang auch in den Heimbereich ein. Seit der Übernahme von Nest Labs sammelt Google Daten auch direkt in privaten Haushalten. Mit den Geräten von Nest können die Daten von vernetzten Thermostaten und Rauchmeldern abgezapft werden. Das nächste Ziel in greifbarer Nähe sind dann intelligente PKWs, die ebenfalls ständig online sind.

Man denke nur daran wie genau man jemanden beobachten könnte, würde man die gesammelten Informationen aller Geschäftsbereiche von Google miteinander verknüpfen. Um nur ein paar Beispiele zu nennen: Google stellt Chrome zur Verfügung, einen der drei großen Browser. Dazu kommt ein weitverzweigtes Werbenetz, Google Analytics, die Suchmaschine und last, but not least die Informationen, die auf allen Android-Geräten eingesammelt werden.

Facebook: Gesichtserkennung perfektioniert

Facebook hat eine eigene Software zur Erkennung seiner Nutzer entwickelt, die den menschlichen Fähigkeiten in nichts nachsteht. Diese wurde im Juni auf einer Fachkonferenz vorgestellt. DeepFace identifiziert Facebook-Nutzer anhand ihrer biometrischen Daten mit einer Genauigkeit von über 97 Prozent. Bisher haben ungünstige Winkel oder schlechte Lichtverhältnisse verhindert, dass Algorithmen Personen eindeutig zuordnen konnten. Die Problematik wird nun mithilfe eines 3D-Modells des Gesichts gelöst. Damit ist die Gesichtserkennung jetzt so effektiv wie die eines Menschen. In Europa hatte Facebook die automatische Gesichtserkennung in Bildern nach der Kritik von Datenschützern vorerst aufgegeben, unter anderem in den USA ist sie weiter verfügbar.

cat-606532_640

Unser Desaster-Report kommt damit zum Ende, obwohl man die Reihe der Ereignisse noch ewig fortsetzen könnte. Hier beim Datenschutz-Blog gibt es eine schöne Übersicht, was wann im Detail passiert ist. Dort kann man das Jahr in allen widerlichen Details Revue passieren lassen.

Ihr Highlight beziehungsweise Tiefpunkt von 2014 hat in unserem Bericht gefehlt? Her damit! Über einen Kommentar inklusive Link würden wir uns freuen.

(dpe)

Kategorien
IMHO

Roboterjournalismus: Kann ein Algorithmus journalistisch tätig sein?

Roboterjournalismus wird von einigen Branchenbeobachtern als The Next Big Thing angesehen. Laut Saim Rolf Alkan haben Journalisten dennoch nicht umsonst Germanistik oder Publizistik studiert. Zwar ist die Erstellung der Artikel per Skript und Cloud unendlich schnell und preiswert. Einen ausgebildeten Redakteur kann die neue Technik nicht ersetzen. Noch nicht.

ball-63527_640

Zuletzt machte das Thema Roboterjournalismus wegen eines Erdbebens Schlagzeilen. Nach nur drei Minuten veröffentlichte die Website der Los Angeles Times eine kurze Nachricht über ein Erdbeben. Jeder Leser im Umkreis konnte sich verzögerungsfrei über die Hintergründe der nächtlichen Störung informieren. Erstellt hatte den Bericht das selbstgeschriebene Programm Quakebot. Der Artikel musste sicherheitshalber von Ken Schwencke freigeschaltet werden, der den Bot programmiert hat. An diesem Beispiel sieht man allerdings, wie schnell Roboterjournalismus sein kann.

Journalismus per Skript billiger als Text-Broker?

Die Cloud-Lösung, die Datenbanken selbstständig durchsucht und auswertet, ist zudem extrem preiswert. Die Stuttgarter Kommunikationsagentur aexea bietet ihre Dienstleistungen für rund einen Euro pro Artikel an. Dazu kommen anfangs die Kosten der Anpassung des Algorithmus an die jeweilige Datenbank. aexea verkauft den Kunden übrigens nicht die Technik, sondern lediglich die fertigen Artikel. Das Geschäftsmodell nennt sich „Content As A Service“, kurz CAAS.

cms-265127_640

Die Konditionen mancher Text-Broker erinnern an moderne Sklaverei. An einen Euro pro Artikel kommen sie dennoch nicht heran. Vielleicht hat sich jemand gedacht, wenn man die Text-Manufakturen der Content-Vermittler schon nicht zerstören kann, so kann man deren Tätigkeit wenigstens ein Stück weit automatisieren und imitieren.

Intelligente Systeme, die sich bei der Analyse der vorliegenden Daten weiterentwickeln, gibt es noch nicht. Auch ist noch nicht abzusehen, wann Programme das erste Buch oder zumindest ein Kapitel daraus schreiben können. Die Texte der Roboter sind eher simpel gehalten und basieren lediglich auf dem vorliegenden Zahlenmaterial. Noch ist der Mensch nicht ersetzbar. Die Bewertung des Sachverhalts muss wie eh und je von Journalisten aus Fleisch und Blut vorgenommen werden.

Wird Roboterjournalismus die Reizüberflutung vorantreiben?

Wir leben in einer Zeit, die von ständiger Reizüberflutung beherrscht wird. Wer sich im Web umschaut, findet ständig neue interessante Bilder, Artikel oder Videos, die zum Verbleib auf der Webseite einladen. Diese Masse an neuen Informationen kann niemand konsumieren. Durch den Roboterjournalismus dürfte sich die Situation noch weiter verschärfen. Der Züricher Computer-Linguistiker Michael Hess befürchtet, die Masse neuer Gebrauchstexte wird dazu beitragen, dass wir künftig mit noch mehr „unnötigen Texten“ überflutet werden. Es könne ein „regelrechter Rüstungswettkampf einsetzen, in dem von Computerprogrammen immer mehr sinnlose Texte produziert werden.“ Auch an dieser Stelle wird der Mensch als Kontrollinstanz benötigt, um nützliche von sinnlosen Beiträgen zu unterscheiden. Die interessanten Texte werden redaktionell hervorgehoben, über die weniger relevanten Texte sollen zumindest die Webcrawler der Suchmaschinenanbieter laufen.

article-71342_640

Die Stuttgarter Agentur aexea bot ihren Kunden zunächst computerbasierte Produkttexte aus der Tourismusbranche nebst Reisebeschreibungen an. Als nächstes soll ein Sportportal erschaffen werden. Derzeit laufen die Verhandlungen mit möglichen Geschäftspartnern. Beim Roboterjournalismus geht es stets um große Datenmengen, die in kürzester Zeit in vergleichsweise einfache Texte verwandelt werden. Wenn die Daten entsprechend vorbereitet wurden, kann man in Anbetracht der geringen Kosten auch Sportberichte der Provinzclubs aus ganz Deutschland anbieten, in den unterschiedlichsten Sprachen versteht sich. Dann kommt auch der Fan eines Fußball-, Tischtennis- oder Badmintonvereins aus Klein Kleckersdorf zum Zug. Oder der Bürger, der sich fortan online erkundigen kann, ob eine Straße seines Stadtteils oder Dorfes gesperrt wird. Oder der Hobby-Broker, der wissen will, welche Nachrichten es für eine exotische Aktie zu einem bestimmten Zeitpunkt gab. Die Produktion solcher „News“ lohnen sich unter normalen Umständen nicht. Doch per Skript und Cloud zählt bei solchen Preisen die Masse und nicht mehr die Klasse.

Keine Arbeitsstellen gefährdet?

Nach Angaben des Stuttgarter Dozenten und Unternehmers Alkan soll der Einsatz des Computers keine Arbeitsstellen kosten, sondern die Redaktionen vielmehr unterstützen. Wenn ein Programm den Redakteuren die Erstellung der langweiligen Texte abnimmt, hätten sie mehr Zeit für ihre eigentlichen Aufgaben. So lautet Alkans Prognose in der Theorie. Man wird sehen, wie sich der neue automatische Kollege in der Praxis auf den Arbeitsmarkt auswirken wird. Auf jeden Fall sind Algorithmen schon jetzt sehr gut dazu in der Lage, Fakten zu sammeln, auszuwerten und grafisch darzustellen. Ein schönes Beispiel für die Visualisierung großer Datenmengen ist die Erdbebenkarte der LA Times. Dort kann man auf einen Blick sehen, wann die Erde rund um Los Angeles gebebt hat. Die Daten basieren übrigens auf dem Material des Southern California Earthquake Data Center.

concept-18290_640

Roboterjournalismus wird immer Hater und Lover haben, glaubt Saim Rolf Alkan. Er bittet um Feedback und möchte beide Gruppierungen fest in den Entwicklungsprozeß neuer Projekte einbeziehen. Die Software, die an die Kunden vermietet wird, soll dabei ständig weiterentwickelt werden. Es gebe noch viel zu forschen, in zwei Jahren soll die Textgenerierung in bis zu 32 Sprachen angeboten werden. Diese Anforderung kam aus dem Bereich E-Commerce. Mehrsprachiger Content sei wichtig, nur eine Sprache anzubieten entwickle sich auf Dauer zu einem Hemmschuh, wurde ihm mitgeteilt.

Menschliche Kompetenz schlägt den Computer

Alkan hat auch ein paar Tipps für das Überleben der Branche parat. Verleger und Portalbetreiber müssen ihre schlauesten Köpfe sichtbarer machen und öffentlich deren Kompetenz hervorheben. Journalisten müssen ihre eigene Marke aufbauen. Sie müssen sich als Kompetenzträger von der Masse abheben, um unersetzbar zu sein.

Gegenwärtig werden viele tagesaktuelle News in Rekordzeit geschrieben. Die Zukunft sieht der Stuttgarter Unternehmer in mehrteiligen Hintergrundberichten, wo der Journalist sein Wissen und Können unter Beweis stellt. Die stupiden Aufgaben soll man besser dem Computer überlassen. Alkan beschwert sich beim Telefoninterview zudem über den Mangel an Respekt gegenüber der eigenen Berufsgruppe. Journalisten dürften sich nicht länger zum „PR-Duppel“ von Marketingagenturen machen lassen. Das gelte es zu vermeiden.

money-shark-232034_640

Die Vorsätze klingen durchaus positiv. Doch alleine die Zeit wird zeigen, wie sich dieser Bereich in Zeiten der Content-Vermittler mit ihren Dumpingpreisen, dem schwindenden Geschäftsmodell von Verlegern und der neuen Konkurrenz in Form von Roboterjournalisten entwickelt. Bleibt zu hoffen, dass die Stuttgarter Kommunikationsagentur dabei keine Vorbildfunktion einnehmen wird. Keiner der ehemals 20 Redakteure ist heute noch rein journalistisch tätig. Saim Rolf Alkan musste irgendwann einsehen, dass man mit dem Schreiben kein Geld mehr verdienen kann. Zumindest war das seine Einschätzung der Dinge.

Was meinen Sie? Ist der Journalismus-Roboter erstrebenswert? Wird er sich durchsetzen? Wo ist John Connor?

(dpe)

Kategorien
E-Business Rechtliches

Schutz vor XING-Abmahnungen: So erstellen Sie ein Impressum

Alles fing im Februar dieses Jahres an, als der bei München tätige Rechtsanwalt Alessandro Fuschi mit einem „Textbaustein-Fax“ bedacht wurde. Die Abmahnung erging, weil sich ein Kollege aus Baden-Württemberg wettbewerbsrechtlich benachteiligt fühlt. Im direktem Wettbewerb stehen die beiden Anwälte aber nicht, sie wohnen über zwei Autostunden voneinander entfernt. Außerdem ist Fuschi lediglich Angestellter und unterhält somit keine eigene Rechtsanwaltskanzlei. Das Vergehen des angestellten Strafrechtlers? Er unterhielt auf seinem XING-Profil kein Impressum, was aber laut Telemediengesetz unter bestimmten Umständen zwingend erforderlich ist.

keyboard-286442_640

Der Frankfurter Allgemeinen Zeitung sagte der Absender der Schreiben, er habe angeblich „keine Abmahnwelle losgetreten“. Es habe lediglich gezielt einige wenige Kollegen getroffen. Angeschrieben wurden nur solche Anwälte, die sich selbst als Spezialisten des Bereichs Medienrecht bezeichnen. Der Abmahner vertritt die Ansicht, die Spezis dürften sich nicht über geltendes Recht hinwegsetzen und auf ihr Impressum verzichten. Die Angelegenheit wird übrigens innerhalb der nächsten Monate gleich mehrfach vor Gericht verhandelt.

Bis die ersten Urteile mit Signalwirkung ergehen, sollten alle Personen, die Dienstleistungen bei Business-Netzwerken anbieten, lieber auf Nummer sicher gehen. Auch Markus Brehm empfiehlt bei Anwalt.de bei noch ungeklärter Rechtslage dazu, aus Vorsorge bei LinkedIn, Xing & Co. ein Impressum zu installieren, zumal die Abmahnungen „offenbar lediglich der Generierung von Anwaltshonorar dienen“.

man-286477_640

Die Hamburger XING AG hingegen versucht in einem aktuellen Blogbeitrag die Befürchtungen ihrer Nutzer abzuwiegeln. Yee Wah Tsoi antwortete auf unsere Presseanfrage, es sei überhaupt noch nicht geklärt, ob ihre User ein Impressum anlegen müssten. Diese Einschätzung entnimmt man beispielsweise der Diskussion eines Blogbeitrages im Wall Street Journal. XING geht „nicht von einem generellen Problem aus“, welches die Nutzer abseits der Rechtsanwälte betreffen wird. Nichtsdestotrotz könne jedes Mitglied in der Desktopversion ganz leicht ein Impressum anlegen. Auf die Frage, seit wann es bei XING überhaupt ein Impressum gibt, wurde nicht geantwortet. Unklar ist zudem, warum das Impressum an einem derart unpopulären Ort untergebracht wurde. Würde man den Font noch etwas kleiner darstellen, so bedarf es spätestens einer Lupe, um den Link zum Impressum zu finden.

Video: Bei unzureichendem Impressum bei XING droht Abmahnung!

Rein geschäftlich genutzte Profile sind impressumspflichtig

Man könne und dürfe „als Unternehmen im Einzelfall keine Rechtsberatung leisten“ wurde uns entgegnet, als wir fragten, warum die Benutzer nicht in einer Rundmail über die Abmahngefahr aufgeklärt wurden. Medienanwalt Christian Solmecke von WBS LAW kann allerdings keinen Grund für eine Unterscheidung von Facebook und XING erkennen. Bei beiden Netzwerken könne das Profil frei gestaltet und darüber hinaus gepostet werden. Geschäftlich genutzte Profile bei Business-Netzwerken werden laut Somecke auch die Gerichte als Telemedien ansehen, womit sie impressumspflichtig sind. Von daher bedarf es nur eines Wettbewerbers in der näheren Umgebung und eines auftragsarmen Juristen, schon kann der Rubel rollen. Da beispielsweise Webdesigner und Online-Journalisten für Unternehmen in ganz Deutschland oder sogar weltweit tätig sind, dürfte sogar der regionale Bezug wegfallen.

Beendet die Bagatellklausel die leidigen Abmahnungen?

Nicht nur Christian Solmecke wartet gespannt auf die ersten Urteile. Interessant wird insbesondere die Klärung der Fragestellung, ob die gerügten Wettbewerbsverstöße unter die Bagatellklausel fallen. Greift ein Teil des Gesetzes gegen unseriöse Geschäftspraktiken, wäre es mangels hoher Kostennoten mit den neuen Abmahnungen schnell wieder vorbei.

Es scheint, der Abmahner aus Baden-Württemberg hat seine Opfer gezielt danach ausgesucht, ob sie durch besonders selbstbewusste oder gar vorlaute Aussagen auffallen. Der in Kornwestheim tätige Robenträger wurde folgerichtig von Alessandro Fuschi darauf hingewiesen, es gebe doch „sinnvollere Beschäftigungen, als nicht vorhandene Verstöße der Kollegen abzumahnen“.

Anleitung: Wie schütze ich mich vor Abmahnungen bei XING?

Den Schutz vor Abmahnungen kann man in wenigen Schritten realisieren. Zunächst loggen Sie sich bitte wie üblich mit Ihrem Usernamen und Passwort bei XING ein.

XING-Abmahnungen-Schritt1

Danach gehen Sie in der Hauptseite nach ganz oben links. Unter dem Logo wurde das eigene Profilbild angebracht. Darunter steht, ob man XING kostenlos (Basis) oder mit einem kostenpflichtigen Premium-Zugang benutzt. Klicken Sie auf Ihr eigenes Foto, um das Profil zu editieren.

XING-Abmahnungen-Schritt2

Ganz unten bei der Korrektur des Profils erscheint der Punkt „Persönliches“. So etwa das Geburtsdatum, der Geburtsname und die Anzahl der Profil-Besucher. Darunter steht rechts gut versteckt der Link „Impressum bearbeiten“. Wenn man darauf klickt, öffnet sich mittig ein kleines Fenster, wo alle Angaben zum XING-Impressum eingetragen werden können.

XING-Abmahnungen-Schritt3

Bei eRecht24 und auf anderen Portalen werden kostenlose Impressums Generatoren angeboten. Dort wird man nach allen notwendigen Angaben gefragt und erhält am Ende alle Angaben, die man per Copy & Paste ganz einfach bei XING oder bei anderen sozialen Netzwerken eintragen kann.

Screenshot-Impressumsgenerator-e-recht24.de

Sollte beim Business- oder sozialen Netzwerk Ihrer Wahl für das vollständige Impressum nicht genügend Platz vorhanden sein, verlinkt man stattdessen auf das Impressum der eigenen Firmenwebseite oder des eigenen Blogs. Besser man baut einen Hinweis zu viel ein, als eine Abmahnung eines Konkurrenten zu kassieren, der einen ärgern und Geld kosten will.

XING-Abmahnungen-Schritt4

Nur weil bislang ausschließlich Rechtsanwälte abgemahnt wurden, bedeutet leider nicht automatisch, dass dies auf ewig so bleiben wird! Auf der Suche nach dem schnell verdienten Euro könnten schon bald mehrere Trittbrettfahrer aufspringen.

So weise ich besonders prominent auf mein Impressum hin ;-)

Hinweis-für-Abmahner

(dpe)

Kategorien
E-Business Rechtliches

Datenschutzrückblick 2013: Von Pfeifen und anderen Katastrophen

Das Jahr 2013 stand ohne Zweifel im Zeichen des Whistleblowers Edward Snowden. Snowden zeigte der Welt, dass es Datenstaubsauger gibt, die im Zweifelsfall auch illegale Methoden anwenden, um weltweit an alle verfügbaren Informationen zu gelangen. Limitiert werden NSA & Co. derzeit nur von den unglaublichen Datenmassen, die wahrscheinlich noch nicht komplett in Echtzeit analysiert oder länger als für ein paar Tage gespeichert werden können. Es geht bei diesem Datenschutzrückblick allerdings nicht nur um die Tätigkeit der Geheimdienste. Neben den behördlichen Staubsaugern gab es auch letztes Jahr wieder unvorsichtige Unternehmen, die zu regelrechten Datenschleudern mutiert sind. Wir fassen in unserem Rückblick die peinlichsten Pannen des Jahres 2013 zusammen. Wenn ein „Tiefschlag“ fehlen sollte, bitten wir um Rücksicht und darum, das fehlende Event unbedingt in den Kommentaren zu verewigen.

800px-NSOC-2012-w640

Wer unseren letzten Datenschutzrückblick gelesen hat, der weiß, dass Datenschutz vieles sein kann. Nicht den Vornamen der Ehefrau als Passwort zu verwenden gehört genauso dazu, wie die Reduzierung der eigenen im Web gestreuten persönlichen Angaben. Nicht nur Privatpersonen, auch Unternehmen können sehr effektiv für mehr Schutz sorgen. Das gilt gleichermaßen für die Daten ihrer Kunden, als auch die ihrer Mitarbeiter. Es ist auffällig, dass die meisten Journalisten trotz der immer neuen Enthüllungen von Snowden bis heute keine E-Mails verschlüsseln. Truecrypt für verschlüsselte Container oder ganze Festplatten ist einfach zu bedienen. OpenPGP für einen E-Mail-Client einzurichten ist hingegen zeitaufwendig. Wer mit dem Smartphone oder Tablet-PC unterwegs ist, für den ist die Verschlüsselung sehr hinderlich bei der Kommunikation per E-Mail.

Wahrscheinlich liegt es auch daran, weil man Überwachung nicht riechen, hören, schmecken oder fühlen kann. Wenn uns Behörden und Geheimdienste tagtäglich bespitzeln, so passiert dies komplett im Verborgenen. Sie vollziehen ihre Arbeit höchst effektiv aber absolut geräuschlos. Bis auf die stetigen Warnrufe einiger weinger IT Spezialisten bekommt man davon nichts mit. Leider werden schlechte Nachrichten durch ständige Wiederholung nicht besser. Haben wir uns vielleicht schon ein wenig an die vielen Desaster und die ständige Bespitzelung gewöhnt? Sind wir weniger daran interessiert, weil wir uns nichts zuschulden kommen lassen und glauben, man könne uns ruhig im Web zusehen? Oder ist der Grund vielmehr darin verborgen, weil es zur E-Mail-Verschlüsselung noch immer keine massentaugliche Lösung gibt?

Verwaltung benutzt Toilette als Zwischenlager für Akten

Wie man an diesem Fall sieht, beschränkt sich Datenschutz nicht nur auf Informationen in digitaler Form. Als Mitte Januar ein Abgeordneter des Göttinger Rathauses auf die Toilette ging, staunte er nicht schlecht. Ein Verwaltungsmitarbeiter hatte einen Karton mit 2.000 Blättern auf der Toilette deponiert oder sogar vergessen. Nach offiziellen Angaben wurden die sensiblen Informationen dort nur zwischengelagert, bevor sie vernichtet werden sollten. In der Datentoilette wurden so „einigermaßen aktuelle“ ärztliche Befunde, Betreuungsvereinbarungen, Kostenerstattungen psychosozialer Behandlungen, Hartz IV-Bescheinigungen und vieles mehr aufbewahrt. Als Reaktion tauchte der zuständige Fachbereichsleiter im Fraktionsbüro des Finders auf, um die Herausgabe der Unterlagen zu verlangen. In der Stellungnahme hieß es, die Gesetzgebung werde von den Mitarbeitern vollumfänglich beachtet. Das Ganze sei auch nicht so schlimm, weil es keine öffentliche Toilette war. Da der Abgeordnete der Schweigepflicht unterliegt, liege folglich gar kein Datenverlust vor. Schade auch! Das klingt nicht gerade so, als wenn die Göttinger Stadtverwaltung etwas aus diesem Vorfall gelernt hätte.

Aldi Süd: Detektiv sollte Mitarbeiter ausspionieren

Ebenfalls im Januar wurde ein erneuter Skandal bei Aldi Süd bekannt. Nach Angaben des Nachrichtenmagazins Der Spiegel wurden Detektive gezielt darauf angesetzt mit versteckten Kameras eigene Mitarbeiter zu überwachen und Auffälligkeiten zu melden. Auch in den Umkleidekabinen sollten zu diesem Zweck Miniaturkameras installiert werden. So sollte geklärt werden, ob es finanzielle Engpässe bei Beschäftigten gab, und ob es zu privaten Beziehungen zwischen den Mitarbeitern kam. Als sich der freiberuflich tätige Detektiv weigern wollte, wurde ihm von einem Manager der Konzernzentrale ein Aus aller Aufträge angedroht. Spionagevorwürfe der eigenen Belegschaft wurden bereits im Frühjahr 2008 laut. Die Konzernleitung von Aldi hatte diese stets zurückgewiesen.

Als Reaktion sollte eigentlich das Beschäftigtendatenschutzgesetz modernisiert werden. Ende Januar nahm die Koalition den Entwurf kurzfristig wieder von der Tagesordnung. Diverse Gewerkschaften hatten im Vorfeld vor dem Entwurf gewarnt. Auch der ehemalige Bundesdatenschutzbeauftragte Peter Schaar kritisierte öffentlich die geplante Lockerung der Videoüberwachung und der Datenerhebung im betrieblichen Bewerbungsverfahren. Das zeigte in mehrfacher Weise Wirkung. Gleich zu Anfang der Großen Koalition wurde Schaar abgesetzt. Da seine Nachfolgerin als weniger skeptisch gilt, sind von der CDU-Politikerin deutlich weniger kritische Zwischentöne zu erwarten.

Google zahlt Strafe aus der Portokasse

In den USA wurde im März 2013 das Verfahren gegen Google beendet. Dem Unternehmen wurde vorgeworfen, bei den Aufnahmen für den Dienst Street View auch unzählige Daten aus WLAN-Netzwerken mitgeschnitten zu haben. Neben den MAC-Adressen, SSIDs und URLs wurden auch unzählige Passwörter im Jahr 2010 gespeichert und langfristig aufbewahrt. Gegen Zahlung von umgerechnet 7 Millionen Euro war Google aus der Sache raus. Verglichen mit einem Jahresgewinn von 13,4 Milliarden Dollar im Jahr 2012, war die auferlegte Strafe ehedem kaum der Rede wert. In Deutschland wurde ein vergleichbares Verfahren gleich komplett eingestellt. Das Unternehmen konnte hierzulande nachweisen, dass die gespeicherten Daten zu keinen fremden Zwecken benutzt und gelöscht wurden.

FDP-Plattform Opfer von Hackerangriffen

Im April 2013 attackierten Mitglieder von Anonymous mit Erfolg das liberale Portal „meine-freiheit.de“ und veröffentlichten unter anderem die Zugangsdaten von prominenten FDP-Politikern im Netz. Da viele Menschen ihre Passwörter mehr als einmal verwenden, könnte es durch die Bekanntgabe der Logindaten von 37.000 Betroffenen zu Folgeschäden gekommen sein. Die verschlüsselten Passwörter seien leicht zu knacken, gab Anonymous Deutschland bekannt. Man gelangte in das interne Netzwerk durch schwache Passwörter von Administratoren und die Verknüpfung einiger Accounts mit mehreren Social-Media-Diensten. Die liberale Plattform wirbt dafür, dass man sich dort auch über diverse verknüpfte soziale Netzwerke einloggen kann. Für die Nutzer mag dies bequem sein. Für Angreifer macht es die Angelegenheit leichter, wenn sie über ein fremdes Portal Zugriff auf interne Bereiche erlangen können. Man sieht wieder: Jede Bequemlichkeit hat ihren Preis.

IMG_4923-1300x866-w640

Webhoster Hetzner: Kundendaten und Zahlungsinformationen erbeutet

Im Juni 2013 teilte der Webhoster Hetzner mit, dass es Cyberkriminellen gelang, über die Verwaltungsoberfläche „Robot“ in die Server des Anbieters einzudringen. Sie konnten dabei auf alle hinterlegten Kundendaten, Zahlungs- und Kreditkarteninformationen zugreifen. Die eingespielte Schadsoftware (Rootkit) führte dazu, dass eine Aufdeckung des virtuellen Einbruchs erschwert wurde. Obwohl die Passwörter der Nutzer verschlüsselt waren, wurden alle Kunden zur Eingabe neuer Passwörter aufgefordert. Auch die Kreditkarteninformationen sollen nach Firmenangeben unvollständig sein. Zweifel hat Hetzner aber noch, ob die Details der Lastschriftverfahren nicht mit ebenfalls heruntergeladenen Kryptoschlüsseln entschlüsselt werden konnten. Wie sich die Cyberkriminellen Zugriff verschafft haben, um ihr neuartiges Rootkit einzuspielen, das von keinem Detektoren erkannt wurde, ist nicht bekannt.

Xbox One & Google Glass: Neue Sammelstellen für Daten lassen aufhorchen

Die neue Spielkonsolengeneration der Xbox wurde von Microsoft erstmals im Mai vorgestellt. Pünktlich zum Weihnachtsgeschäft kam die Xbox One dann auch in Europa auf den Markt. Die neue Kamera ist neben der Steuerung dazu in der Lage, zahlreiche Informationen von ihren Nutzern einzusammeln. Nicht nur, dass die neue Kinect den Nutzer erkennen kann. Sie kann auch sehen, ob der Anwender traurig, fröhlich oder neutral gestimmt ist. Das Gerät kann sogar den Puls messen, weil die Blutzirkulation im Gesicht erfasst wird. Da das Entertainment-Gerät rund um die Uhr online ist, könnte Microsoft zu Marktforschungszwecken auswerten, wie Werbespots bei den Zuschauern ankommen. Auch könnte getestet werden, wie man sie optimieren könnte. Geht die Mehrheit der Anwender auch beim neuen Fernsehspot auf die Toilette? Bei welchen Gags lachen die meisten Zuschauer? Wobei werden die positivsten Reaktionen hervorgerufen?

glass
Glass, Bildquelle: Google

Google Glass ist noch lange nicht marktreif, befindet sich aber seit vielen Monaten in der Erprobung. Die Datenbrille überträgt nicht nur Informationen zum Wohl des Trägers aus dem Internet. Sie kann auch einzelne Bilder oder Videos samt Ton ins Web übertragen. Im Gegensatz zu einem Smartphone können die Aufnahmen völlig unbemerkt erfolgen. Da Google auch sonst vor keiner Nutzung von Daten zurückschreckt, hagelte es überall auf der Welt Proteste. In der Datenschutzerklärung behält sich das Unternehmen schon jetzt vor, dass man die Daten aus unterschiedlichen Diensten zu einem Nutzerprofil zusammenführen will. Soll heißen: Wer das Gerät benutzt, verliert die Kontrolle über die Verwendung aller aufgezeichneten Informationen. Davon sind auch die Personen betroffen, die zufällig oder ungewollt aufgenommen wurden. Derzeit wird aber noch von erheblichen Akkuproblemen berichtet, weil sowohl die GPS-Ortung als auch die Internetverbindung sehr viel Strom verbraucht. Möglicherweise kommen die ersten serienreifen Geräte erst im Jahr 2015 auf den Markt.

LinkedIn: Bücher und Gemälde aus geklauten Passwörtern

Wer sich hierzulande mit anderen Geschäftsleuten vernetzten will, nutzt dafür zumeist Xing. In anderen Nationen wird dafür das Portal linkedin.com bevorzugt eingesetzt. Im Mai tauchten in einem einschlägigen russischen Hackerforum über 6 Millionen Passwörter in verschlüsselter Form auf. Schon 24 Stunden später wurde über Twitter gemeldet, man habe die Hälfte der Hashes entschlüsselt, der Rest folgte kurze Zeit später. Der deutsche Künstler Aram Batholdi machte aus der Not eine Tugend. Er veröffentlichte alle aufgetauchten Passwörter in acht dicken Bänden. „Forgot your passwort?“ Wer sein Passwort doppelt nutzt und suchen sollte, kann seines im Klartext bis zum 20. Januar 2014 auf der Unpainted Media Art Fair in München bewundern. Die Passwörter werden in München zudem als großflächige Bilder an die Wand gehängt. Privat waren sie schon vorher nicht mehr …

Snapchat: 4,6 Millionen Accountdaten abgesaugt

Im August 2013 veröffentlichte das australische Sicherheitsteam Gibson Security erste Details zu zahlreichen Sicherheitslücken bei Snapchat. In den USA wird diese Sexting-App gerne von jüngeren iOS- und Android-Anwendern zum Austausch von Bildern und Videos verwendet. Der Dienst ist dort so populär, dass den Snapchat-Betreibern ein Übernahmeangebot von Facebook in Höhe von drei und von Google in Höhe von vier Milliarden US-Dollar gemacht wurde. Sie lehnten beide Angebote ab und reagierten auch nicht auf diverse Mitteilungen der australischen Datenschützer.

Gibson Security gab im Sommer letzten Jahres bekannt, die Auswertung der Telefonnummern aller 4,6 Millionen Nutzer samt User-, Vor- und Nachnamen könne innerhalb von 20 Stunden erfolgen. Snapchat hätte nur etwa zehn Zeilen Code der Apps ändern müssen, um das Auslesen der Informationen zu verhindern. Am Weihnachtsabend veröffentlichte Gibson Security dann die selbst nachprogrammierte API, um den Anbieter zusätzlich unter Druck zu setzen.

snapchat-w640

Als wenige Tage später von Unbekannten unter snapchatdb.info die Daten nahezu aller User veröffentlicht wurden, gab Snapchat alleine den australischen Datenschützern die Schuld am Dilemma. Im ersten Anlauf entschuldigte sich das Unternehmen nicht einmal bei den eigenen Usern wegen der Panne. Wahrscheinlich hätte ein einzelner Programmierer die ganzen Bugs im Alleingang binnen weniger Tage fixen können. Es bleibt wohl für immer ein Geheimnis, wieso ein milliardenschweres Unternehmen viereinhalb Monate braucht, um endlich eine sichere Version der App zu veröffentlichen.

Facebook ändert mal wieder die Regeln

Im September führte Facebook mal wieder zum eigenen Vorteil neue Regelungen ein. In den Nutzungsbedingungen räumt sich Zuckerbergs Konzern das Recht ein, dass man den Namen, Profilbilder, Inhalte und Informationen aller Nutzer an Unternehmen verkaufen darf. Das zahlende Unternehmen darf die Informationen in Werbeanzeigen nutzen und ihre Werbung somit gezielter ausliefern. Die Nutzer haben keinen Einfluss mehr darauf, wer ihre Bilder verwendet und zu welchem Zweck.

EC-Karten-Netzbetreiber easycash sammelt Daten ohne Auftrag

Der Ratinger EC-Karten-Netzbetreiber easycash geriet im September in die Schlagzeilen. Die Einkäufe von 50 Millionen Bankkunden sollen gespeichert worden sein, um für Partnerfirmen die Kreditwürdigkeit der Konsumenten zu überprüfen. Das Unternehmen speicherte offenbar alle Transaktionen der eigenen EC-Kartengeräte in Supermärkten und Einzelhandelsgeschäften.

Das Unternehmen hat sich darauf spezialisiert, die Kunden per Unterschrift bezahlen zu lassen. Dieses Verfahren ist im Vergleich zur Angabe der Geheimnummer preiswerter, dafür beinhaltet es ein größeres Risiko. Die Kunden erhalten die Ware auch dann, wenn das Konto gnadenlos überzogen oder gesperrt ist. Die Datensammlung ohne explizite Einwilligung der Betroffenen sollte für alle beteiligten Unternehmen das Risiko mindern.

Thilo Weichert bezeichnete das Vorgehen schlichtweg als „Schweinerei“. easycash hingegen gab bekannt, man befolge peinlich genau alle datenschutzrelevanten Vorschriften des Bundesdatenschutzgesetzes. Wie dem auch sei. Vielleicht hätte die Geschäftsleitung bei ihrer ausgeprägten Sammelleidenschaft besser eine Umbenennung des Unternehmens in easycrawl durchführen sollen.

Geheimdienste knacken Online-Protokolle zur Verschlüsselung

Ebenfalls im September 2013 wurde bekannt, dass Online-Protokolle wie HTTPS oder SSL nicht effektiv vor den Aktivitäten der Geheimdienste schützen. Die Verschlüsselungsmethoden funktionieren zwar, die Geheimdienste haben sich aber im Vorfeld Hintertüren zu eigenen Zwecken einrichten lassen. Amerikanische und britische Geheimdienste sollen nachweislich die Verschlüsselung umgehen oder teilweise auch knacken.

Edward Snowden veröffentlicht noch immer zusammen mit unterschiedlichen Medien alle vier Wochen neue Details zu den NSA-Aktivitäten. Im Laufe der Zeit wird klar, dass nahezu weltweit kein Router, keine Festplatte, PC oder Smartphone vor den Aktivitäten der Behörden sicher ist. Jeder Hersteller, der seine Hardware oder Software zum Verkauf anbieten will, muss nach den Vorgaben der US-Gesetze kooperieren. Man muss kein Verschwörungstheoretiker sein um zu erkennen, dass die Geheimdienste dabei grundsätzlich keine Ausnahmen machen. Vor ihren Aktivitäten ist nichts und niemand sicher.

datenschutz-kopp

Was tun?

Die einzige Möglichkeit sich davor zu schützen besteht darin, selbst so wenig Daten wie möglich zu erstellen. Das ist aber in unserer zunehmend von Technik dominierten Welt leichter gesagt als getan. Jedes moderne Smartphone schleudert seine Daten drahtlos im Minutentakt über den „Äther“. Jede App und jeder Dienst will ständig wissen, wo wir uns gerade aufhalten. Wer das abschaltet, kann sein Gerät nur noch sehr eingeschränkt benutzen. Doch selbst das wäre keine Lösung. Auch ohne Handy oder Tablet-PC werden wir unterwegs von Mautbrücken und Überwachungskameras aufgenommen.

Letztlich bleibt einem nur die Option, bei der Produktion der eigenen Spuren so sorgsam und bewusst wie möglich vorzugehen. Das mag einfach klingen, das ist es aber nicht. Sollten wir bis zum nächsten Datenschutzrückblick einen geeigneten Weg finden, ohne wie die Verschwörungstheoretiker einen Aluhut aufzusetzen, werden wir Sie es gerne wissen lassen.

Kategorien
Inspiration Interviews

Science-Fiction hautnah: Bestseller-Autor Andreas Eschbach im Gespräch

Aliens oder epische Schlachten von Raumschiffen mag er nicht, dabei gilt Andreas Eschbach als einer der erfolgreichsten deutschen Science-Fiction Autoren überhaupt. Seit vielen Jahren wartet er auf eine brauchbare Verfilmung seiner Geschichten. Sein Buch „Das Jesus Video“, mit dem er 1998 seinen Durchbruch feierte, wurde dummerweise im Auftrag eines privaten TV-Senders zu einem inhaltsleeren zweiteiligen Actionstreifen degradiert. Manche Fans bevorzugen hingegen sein Erstlingswerk „Die Haarteppichknüpfer“, eine lose Sammlung von Kurzgeschichten, die gemeinsam den Stoff für einen Roman bilden. Doch statt wie andere Autoren am laufenden Meter SF-Hausmannskost zu produzieren, muss man bei Eschbach stets auf Überraschungen gefasst sein. So auch bei seiner vor wenigen Monaten abgeschlossenen Trilogie, die von einem Kinder- und Jugendbuchverlag veröffentlicht wurde.

timeout

Cover des Buches Time Out, erschienen bei Arena

Wir haben uns kürzlich mit Eschbach eine kleine Auszeit gegönnt, um seinen Roman Time Out und viele andere Dinge zur Sprache zu bringen. Beispielsweise wollten wir wissen, warum er den HTML-Steinbruch seiner Website selbst abbaut, einen Bogen um Facebook macht, aber mit seinen Lesern auf Google Plus kommuniziert.

Time Out: Andreas Eschbach im Gespräch mit Lars Sobiraj

Lars Sobiraj: Herr Eschbach, die meisten Ihrer Romane drehen sich eben NICHT um Raumschlachten oder Aliens. Wie kommt’s?

Andreas Eschbach: Raumschlachten finde ich langweilig, mal ganz davon abgesehen, dass sie total unwahrscheinlich sind: Zwei Mückenschwärme, einer aus New York, der andere aus Lissabon, die sich tausend Kilometer westlich der Azoren treffen – so sähe das angesichts der stellaren Dimensionen aus. Und Aliens sind mir, nun ja … irgendwie fremd

Das geht mir nicht anders. Wenn wir schon bei typischen SF-Geschichten sind. Wie kam es eigentlich dazu, dass Sie erneut ein Heft für Perry Rhodan geschrieben haben?

Alte Liebe rostet nicht. Man hat mich gefragt, ob ich Lust hätte, mal wieder eins zu schreiben, und bei näherer Selbsterforschung habe ich herausgefunden, ja, ich hatte Lust. Hat auch wieder viel Spaß gemacht.

„Black Out“, ”Hide Out“, ”Time Out" – Wurden diese drei Bücher tatsächlich primär für Jugendliche geschrieben, wie es vielfach im Web zu lesen ist?

Ja, sicher. Es ist kein Versehen, dass sie in einem Kinder- und Jugendbuchverlag erschienen sind.

Ausschnitt aus der Hörbuch-Variante des Romans Black Out

In Ihren Romanen ist Lifehook ein Chip, der über die Nasenschleimhäute ins Gehirn eingesetzt wird. Was glauben Sie, wie viele Jahre wir davon noch entfernt sind?

Ich fürchte, weniger, als wir denken. Ob es nun unbedingt der Chip auf dem Riechnerv sein wird, weiß ich nicht, aber dass der Trend hingeht zur Vernetzung ohne Rücksicht auf Verluste, ist wohl schlechterdings nicht zu bestreiten.

Wer sich von der Firma Friendweb keinen Chip implantieren lässt, ist total out. Schon der Name erinnert stark an Facebook. Zufall oder Absicht?

Raten Sie mal.

Okay, kein Zufall also. Wer heutzutage nicht bei Facebook ist, beschneidet ebenfalls seine Kommunikation. Wie groß ist für Jugendliche oder Erwachsene die Verlockung, das zu tun, was alle tun?

Ziemlich groß. Der Drang, mit der Herde zu laufen, dürfte eine unserer stärksten Antriebskräfte sein. Und eine der gefährlichsten, wie wir wissen. Ein Erbe aus Urzeiten, beileibe kein modernes Problem. Heutzutage sind nur die Herden größer, was die Sache gefährlicher macht.

Haben Sie eine Idee, wie man diesem gesellschaftlichen Druck widerstehen kann?

Durch Besinnung auf seine eigene Identität? Persönlichkeitsbildung? Reifung? Es gibt viele Begriffe dafür. Es sind jedenfalls aus allen Jahrhunderten Ermahnungen überliefert, sich nicht nach Moden, Trends, den Meinungen anderer oder nach dem, was angeblich “in” ist, zu richten.

aeschbach

Privates Foto: (c) Marianne Eschbach

Am Ende des Buches thematisieren Sie die Problematik, dass man die Kohärenz (das Netzwerk der per Chip vernetzten Gehirne) nicht dauerhaft abschalten kann. Zu groß wäre die Verlockung der Menschen, dauerhaft miteinander verbunden zu sein. Gibt es aus diesem Dilemma kein Entrinnen, sobald diese Technik existiert?

Es ist ja nicht die Technik, die das Dilemma schafft, sondern wir selbst. Warum ist es so verlockend, mit “allen Menschen” verbunden zu sein? Ein Gutteil davon dürfte in Angst vor dem Alleinsein wurzeln, und einer solchen Angst kommt man mit technischen Installationen ja nicht bei.

Das bitte ich nicht als generelle Verteufelung moderner Kommunikationstechnologie misszuverstehen. Aber es kommt immer auf die Beweggründe an. Wer ein Auto einfach nur deswegen kauft, weil er täglich von A nach B fahren will, wird andere – vernünftigere – Entscheidungen treffen als jemand, der ein Auto kauft, um Minderwertigkeitsgefühle zu kompensieren. Zu sagen, dass Letzteres ein hinterfragenswürdiger Beweggrund ist, heißt nicht, dass Autos grundsätzlich schlecht sind.

Da Sie offenbar nicht bei Facebook unterwegs sind. Was sind die Gründe, sich dort nicht zu vernetzen?

Anfangs war es, ehrlich gesagt, weil mich das Design abstieß. Alle haben davon geredet, und ich dachte irgendwann, ich muss doch mal rausfinden, was das eigentlich sein soll, aber dann fand ich schon die Einstiegsseite so hässlich, dass ich keine Lust hatte, Zeit damit zu verbringen, und habe es gelassen. Und das umso weniger bedauert, je mehr später über die Hintergründe bekannt wurde.

Fühlen Sie sich dadurch ausgegrenzt oder in Ihren Möglichkeiten beschnitten?

Nicht im mindesten. Ich habe Facebook noch keine Sekunde lang vermisst.

Seit einigen Wochen probieren Sie Google Plus aus. Hat sich der direkte Austausch mit den Lesern als nützlich erwiesen? Oder wäre dafür eine Kommunikation per E-Mail ausreichend?

Ach, mit Google+ anzufangen war Spielerei. Die Begeisterung lässt auch schon wieder nach. Ab und zu macht es Spaß, über irgendein Thema zu diskutieren, aber ehrlich gesagt ist man damit in speziellen Foren besser aufgehoben.

eschbach-google-plus

Andreas Eschbach auf Google+. Klicken Sie auf das Bild, um zu seinem Profil zu gelangen.

Welche Dienstleistungen nutzen Sie im Internet? Welche Angebote kommen für Sie überhaupt nicht in Frage?

Oh, das muss ich jetzt aber nicht alles aufzählen? Vom Onlinebanking über Google Maps bis zu Internetbestellungen und Wikipedia nutze ich schon ziemlich viel. Abgesehen davon, dass sich bei einem Romanautor auch ein großer Teil der Recherchearbeit im Internet abspielt. Was überhaupt nicht in Frage kommt … hmm, dafür habe ich keinen Kriterienkatalog, wenn Sie das meinen. Wenn ich ein Angebot blöd finde, zu teuer, unnütz, widerwärtig, sinnlos, Zeitverschwendung oder wenn ich es schlicht nicht brauche, dann nutze ich es nicht, ganz einfach. Das kommt immer auf den Einzelfall an. Viele Dinge, die man per Internet angeblich “ganz toll” erledigen kann, erledigt man bei genauerem Hinsehen ohnehin besser auf einem simplen Stück Papier – To-Do-Listen und Zeitplanung zum Beispiel.

Ihre Romanfigur Penta-Byte-Man zeichnet am Computer sein ganzes Leben mithilfe einer Brille auf. Nun wird Google ein Spezialwerkzeug auf den Markt bringen, das genau das kann. Wer hat da eigentlich wen inspiriert?

Sie meinen, ob Sergej Brin meine Romane gelesen und gesagt hat, “hey, wow, lass uns das machen”? Nein, so war das bestimmt nicht. Tatsächlich haben das schon vor zwanzig Jahren ein paar Freaks an amerikanischen Hochschulen gemacht, nämlich den ganzen Tag einen Helm mit einer Videokamera getragen, was damals ja noch richtig Kraftsport gewesen sein muss, und alles ins Internet übertragen. Ich bin beim Surfen irgendwann über so einen Bericht gestoßen, und das hat diese Idee bei mir ausgelöst. Und vermutlich waren diese Pioniere auch die Auslöser für die Google Glass-Idee.

Die Daten werden nicht nur zum Wohl des Benutzers aufgezeichnet. Google kann mit dem Projekt Glass alle Nutzergewohnheiten ablesen, sogar eine Gesichtserkennung aller Personen wäre möglich, die der Träger sieht. Was halten Sie davon?

Nichts. Google Glass wird ein Albtraum für die Privatsphäre. Und die Leute sind verrückter danach als nach dem neuesten iPhone!

Das mag auch der Grund sein, warum kein Hersteller den Anschluss zu Augmented Reality, der Technik, die Internet und Realität miteinander verbindet, verlieren will. Sony, Microsoft, Baidu & Co. wollen ebenfalls eigene Geräte anbieten, mit denen man telefonieren, Musik hören und vieles mehr tun kann. Wäre das etwas für Sie oder eines Ihrer künftigen Bücher?

Glaube ich nicht. Ohne mich festlegen zu wollen, habe ich doch das Gefühl, dass ich, was meine Romane anbelangt, mit dem Thema Internet durch bin. Es gibt ja auch noch andere Themen, und wichtigere dazu.

Erwischt! Ihre private Website wurde mithilfe der WYSIWYG-Software RapidWeaver erstellt. Mit der Technik ist es wie mit der Liebe: Sobald das Handbuch fehlt, beginnt das Hacken. Legen Sie bei andreaseschbach.de selbst Hand an? Oder machen das Andere für Sie?

Wenn Sie im Quelltext genauer hingeschaut hätten, hätten Sie hinter dem Namen des Templates das Kürzel “_ae” bemerkt und sich denken können, wer die Rapidweaver-Vorlage angepasst hat. Ja, ich mache das selber. Wenn man mal eine IT-Firma gehabt hat, ist das nicht nur Ehrensache, sondern auch schon fast ein Bedürfnis.

eschbach-website

Screenshot: Andreas Eschbachs Homepage

Offenbar hätte ich mir den Quellcode noch genauer anschauen müssen. Gibt es eigentlich schon ein Thema für das nächste Buch? Wollen Sie in groben Zügen verraten, worum es dabei gehen wird?

Es gibt schon ein Thema, aber das ist noch nicht spruchreif.

Dann viel Erfolg bei der Auswahl des nächsten Themas! Herr Eschbach, vielen Dank für das Gespräch.

Links zum Beitrag

  • Time Out bei Amazon
  • Andreas Eschbachs Homepage
  • Lars Sobirajs erstes Interview mit Andreas Eschbach aus 2009

(dpe)

Kategorien
E-Business Rechtliches Social Media

Desaster-Report: Die größten Datenschutz-Flops des Jahres 2012

Das Wort Datenschutz nehmen neben den Technikern derzeit immer mehr Politiker und Journalisten in den Mund. Aber was ist das eigentlich ganz genau? Datenschutz kann vieles bedeuten, doch im Prinzip geht es stets darum, dass jeder Mensch das Recht darauf haben sollte, so viel oder wenig von sich preiszugeben, wie er will. Wer freiwillig seine Fotos, Hobbys oder Vorlieben bei Facebook oder anderswo verbreitet, unverschlüsselt via WhatsApp chattet, oder Diensten wie Forsquare und Twitter seinen Aufenthaltsort anvertraut, der darf das gerne tun.

Datenschutz bedeutet aber auch, dass man ebenso das Recht dazu hat, möglichst wenig von sich preiszugeben. Das betrifft sowohl die privaten Daten in den Serverschränken der Behörden und Unternehmen, als auch alle Informationen, die auf Papier verewigt wurden. Nicht nur die als datensparsam bekannten Mitglieder des Chaos Computer Club bezeichnen diese Grundregel als informationelle Selbstbestimmung.

Offenbar gibt es demnach Gegenpole in dieser Frage. Erstaunlich, denn was spricht eigentlich gegen Datenschutz? Überraschenderweise eine ganze Menge. Denn die Absicherung der Informationen kostet Geld, viel Geld. Ob die Daten in der neumodisch klingenden Cloud oder im Hinterzimmer eines Gewerbebetriebes gespeichert werden, spielt dabei keine Rolle. Die Sicherheit der Daten ist nämlich immer nur relativ. Wer trotz der damit einhergehenden Kosten ein Maximum an Sicherheit erreichen will, muss viel Zeit und somit finanzielle Mittel investieren. Und selbst die beste technische Infrastruktur sichert einen niemals komplett gegen alle Risiken ab.

Wenn der Geschäftsführer den Vornamen seiner Tochter oder sein Geburtsdatum als Passwort verwendet, kann ihm der beste IT-Sicherheitsspezialist nicht mehr helfen. Daneben führten in den letzten Jahren diverse andere fahrlässige Verhaltensweisen von Mitarbeitern dazu, dass Hacker mit vergleichsweise wenig Aufwand Zugriff auf fremde Serverschränke erhalten konnten. Für jeden Zugang ein eigenes Passwort zu benutzen, ist zwar alles andere als bequem. Dafür macht man es damit den Cyberkriminellen nicht so einfach. Die brauchen vielfach nur auf die Faulheit der Anwender zu vertrauen, um an ihr Ziel zu kommen.

Gegen Datenschutz spricht auch, dass es die Anbieter von digitalen Diensten viel einfacher haben, Daten auszuwerten, sofern diese unverschlüsselt übertragen werden. Natürlich könnte WhatsApp seinen Instant Messenger problemlos auf eine erzwungene verschlüsselte Kommunikation umstellen. Dann könnte der Anbieter aber beispielsweise nicht mehr so einfach im Auftrag der Filmwirtschaft überprüfen, ob sich die Mehrheit seiner 16-jährigen Benutzer über den Hobbit, den neuen James Bond oder Twilight 4.2 austauscht. Auch könnte man dann keinem Textilhandelsunternehmen mehr ohne größeren Aufwand mitteilen, ob bei Personen mit Bildung X und Alter Y gerade Jeans der Marke Levis, Mustang oder Wrangler angesagt sind.

Die Crux mit den kostenlosen Angeboten

Die Sache ist eigentlich ganz einfach. Viele Anwender wollen alles am liebsten umsonst benutzen. Die Marketing-Agenturen, Werbevermarkter und die Industrie hingegen möchten am liebsten so viele Vorlieben, Adressdaten und Trends wie möglich einsammeln, um sie zu analysieren oder direkt zu verkaufen. 2012 war neben einigen Daten-Skandalen auch das Jahr der Online-Werbung. Der Geschäftsbereich Internetwerbung knackte im Vorjahr erstmals die Grenze von weltweit 100 US-Milliarden Dollar, Tendenz weiter steigend.

Es ist schwer, dabei die Grenze zwischen Schwarz und Weiß zu ziehen. Denn, wenn man im Internet für einen Service nichts bezahlt, dann ist man vielfach nicht der kaufende Kunde, sondern das zu verkaufende Produkt. Bevor man die Online-Werbewirtschaft vorschnell verurteilt, sollte man bedenken, dass Werbung nicht selten dafür sorgt, dass man dank der nervigen Layer auf zahlreiche Inhalte im Netz kostenlos zugreifen kann. Wäre das nicht mehr möglich, müsste man für vieles bezahlen, was heute noch im Web frei verfügbar ist.

Grafik ist gemeinfrei

Last, but not least würde eine totale Datensparsamkeit und perfekte Absicherung aller Daten auch dazu führen, dass uns keine Geheimdienste mehr überwachen könnten. Von daher wurden auch im Vorjahr in den USA und der EU häufig die juristischen Grundlagen verändert, um unsere informationelle Selbstbestimmung weiter einzugrenzen. Würden wir uns alle mit gänzlich unknackbaren Betriebssystemen ins Internet einwählen, und ausschließlich in komplett verschlüsselten Bereichen des Internets bewegen, wüssten die Verfassungsschützer nicht mehr, wie sie uns kontrollieren sollen. Mal davon abgesehen, dass es im technischen Bereich nichts gibt, was man nicht früher oder später knacken kann, sofern man dafür genügend Zeit und Geld aufwendet. Es lässt sich also behaupten, dass auch der Staat kein Interesse an einem vollkommenen Datenschutz hat.

Blättern Sie weiter zur Zusammenstellung der größten Datenschutz-Flops 2012 >>