Längst ist es kein Geheimnis mehr, dass die Daten, mit denen wir soziale Netzwerke füttern, aufgezeichnet und an Dritte gegen Zahlung weitergegeben werden. Letztlich werden aber nicht nur diese, sondern all unsere Bewegungen im Internet durch die von uns dafür verwendeten Programme aufgezeichnet. Mit jedem Click hinterlassen wir digitale Datenspuren, die zu komplexen Nutzerprofilen zusammengesetzt werden können. Im Wochenmagazin DER SPIEGEL ist gar die Rede vom „Ende der Privatheit“.
Ein Blick hinter die Kulissen scheint angebracht: Wie funktioniert das Ganze überhaupt? Der klassische Weg, um Nutzer/innen im Internet zu identifizieren, geschieht mittels so genannter Cookies. Das sind kleine Textdateien, die von Webseitenbetreibern auf den Computern der User abgespeichert werden. Bei jedem erneuten Aufruf der Webseite werden diese vom Rechner der User an die Webseite übertragen. Mithilfe der Cookies kann der Webseitenbetreiber nun ganz leicht nachverfolgen –„tracken“ –, wie oft ein User die Seite besucht oder welche Inhalte er sich angesehen hat. So sind Cookies unter anderem auch dafür verantwortlich, dass Werbung für Produkte auf verschiedenen Websites auftaucht, die wir uns zuvor in Online-Shops angesehen haben. Sie zu blockieren ist vergleichsweise einfach. Ihre Verwendung kann im Browser abgestellt oder auch nachträglich vom eigenen Computer gelöscht werden – auch wenn dies bisher nur wenige User tun. Cookies stoßen zunehmend an ihre Grenzen, weil immer mehr User auch mit ihrem Smartphone oder Tablet surfen. Das heißt, Cookies, die der Browser des Desktop-PCs sammelt, geben nur noch ein unvollständiges Bild der Vorlieben und Interessen der Nutzer/innen wieder.
Mit Hochdruck suchen Google, facebook & Co. deshalb nach neuen technischen Lösungen, die auch geräteübergreifend funktionieren könnten. facebook geht zum Beispiel dazu über, seine Nutzer/innen anhand ihrer facebook-ID wiederzuerkennen. Diese ist auf jedem Gerät gleich – ob Rechner oder Smartphone. Eine hingegen noch recht neue Technologie zur Identifizierung von Nutzer/innen ist das „Canvas Fingerprinting“. Bei dieser Technik wird der User anhand seiner individuellen Computerkonfigurationen identifiziert, die der Browser ausgibt. Übertragen werden zum Beispiel eingerichtete Schriftarten, der Login-Status bei sozialen Netzwerken oder installierte Plug-ins – insgesamt können mehr als 50 verschiedene Attribute abgefragt werden, die zusammen ein individuelles Muster ergeben, ähnlich dem eines Fingerabdrucks, wie der Informatiker Henning Tillmann in seiner Diplomarbeit an der Humboldt-Universität herausgefunden hat.
Einzelne Nutzer/innen lassen sich auf diesem Wege also sehr genau wiedererkennen und die Seitenbetreiber können mit Leichtigkeit Datensammlungen zu den einzelnen Usern anlegen. Durch diese Technik wird es für den/die Nutzer/ in dabei nicht ersichtlich, ob eine Webseite ein Profil über ihn anlegt – entsprechend ist auch eine Gegenwehr kaum möglich. Studenten/innen der belgischen Universität KU Leuven haben untersucht, wie häufig „Canvas Fingerprinting“ schon zum Einsatz kommt. Mindestens 145 der beliebtesten 10.000 Webseiten der Welt nutzen es schon – darunter t-online.de. Tatsächlich könnten es aber auch viel mehr sein, da sich nicht nachweisen lässt, ob ein Server über den Browser bestimmte Fingerprint-Merkmale abfragt. Der häusliche Computer ist jedoch nur eines von vielen Geräten in unserem Alltag, über den wir – bemerkt oder unbemerkt – Daten von uns preisgeben. Letztlich birgt jede Technik, die an das Internet angeschlossen ist, die Gefahr, dass sich Dritte über Sicherheitslücken Zugang zu den Geräten selbst oder zu den durch sie erhobenen Daten verschaffen.
Weltweit liefern inzwischen Milliarden von Sensoren eine unvorstellbar große Menge an Daten. Ist der/die Nutzer/in erst erkannt, könnten Werbeindustrie, soziale Netzwerke oder andere Unternehmen die gesammelten Daten (theoretisch) zusammenführen – Adresse, Telefonnummern, was wir in eine Suchmaschine eingegeben oder bei einem Onlinehändler gekauft haben, wie wir kommunizieren, Aufenthaltsorte, Alter, Geschlecht, Wohnort, Geburtstag, Beziehungsstatus, persönliche Interessen, alles was mit einem Klick ein „like“ erhält und (noch) vieles mehr. Aus den gesammelten Daten lassen sich detaillierte Persönlichkeitsprofile erstellen, warnt Frank Garbsch vom Chaos Computer Club. Je vernetzter und umfassender die gesammelten Daten, umso detaillierter die Profile. Auch vergangene Handlungen sind, in Anbetracht der gegenwärtig üblichen Vorratsdatenspeicherung, hiervon nicht ausgenommen.
Diese Daten sind die Basis für das Geschäftsmodell der Internetriesen, die Milliarden mit personalisierter Werbung verdienen: Allein Google konnte 2013 50,58 Milliarden Dollar Werbeeinnahmen verzeichnen. Dass Daten die Währung des 21. Jahrhunderts sind, zeigt auch die Übernahme von WhatsApp durch facebook. Unglaubliche 19 Milliarden Dollar waren facebook die Daten der 400-450 Millionen WhatsApp Nutzer/innen wert – 40-50 Dollar pro Nutzer/in. Kritiker/innen warnen jedoch davor, dass die gesammelten Daten nicht allein für Marketingzwecke verwendet werden könnten. Der Informationshunger ist groß: Versicherungen interessieren sich für das Risikoverhalten ihrer Kunden/innen, Arbeitgeber/ innen wollen wissen, ob ihre Mitarbeiter/innen zuverlässig sind, selbst die Wirtschaftsauskunftei Schufa in Deutschland soll einem Bericht zufolge Interesse an den Profilen von facebook- und Twitter-Nutzer/innen gezeigt haben, um deren Kreditwürdigkeit besser beurteilen zu können. Intensive Proteste konnten diesen Angriff auf die Privatsphäre jedoch verhindern. Sind viele Risiken, die mit dem Hinterlassen von digitalen Datenspuren verbunden sind, eher nebulös, birgt es auch eine konkrete Gefahr des Missbrauchs: Identitätsdiebstahl oder Identitätsmissbrauch.
In diesem Fall eignen sich Dritte persönliche Daten oder ganze Datensätze mit krimineller Absicht an. In der Regel verschaffen sie sich Zugang zu fremden Rechnern mittels einer Schadsoftware, die sie auf den Computern installieren. Die Software liest dann mit: Zugangsdaten zu Online-Shops, Internet-Foren, Online-Banking, sozialen Netzwerken oder Email-Konten. Die gestohlenen Identitäten werden aktiv ausgenutzt, wodurch den zunächst ahnungslosen Eigentümer/innen großer Schaden zugefügt werden kann – sei er finanziell, sozial oder psychisch.
Die Rechtslage ist hier klar: Fälle von Identitätsdiebstahl werden strafrechtlich verfolgt. Die gesetzlichen Regelungen für den Datenverkehr in Europa hingegen sind veraltet und sollen europaweit reformiert werden. Seit etwa zwei Jahren arbeitet die EU an einer Datenschutzverordnung mit der u.a. das »Recht auf Vergessenwerden « eingeführt werden soll. Dabei geht es um die Frage, ob jeder Bürger selbst entscheiden kann, was im Internet über ihn gespeichert wird (siehe Kasten). Am wichtigsten neben der politischen Regulierung des Datenverkehrs ist allerdings ein „gutes Verhalten“ der User im Umgang mit den eigenen Daten, so Johannes Buchmann, Professor für Informatik an der Technischen Universität Darmstadt. Darunter versteht er die Fähigkeit des oder der Einzelnen, nachzuvollziehen, was passiert, wenn wir Informationen im Internet öffentlich machen. Die Preisgabe unserer Daten sollten wir bewusst gestalten, unseren eigenen Präferenzen entsprechend. Schule und Bildung kommt in diesem Zusammenhang eine besondere Bedeutung zu. Buchmann plädiert sogar dafür, „Privatheit“ an der Schule zu unterrichten und das, obwohl er den Eindruck gewonnen hat, dass die Jugendlichen in Sachen Datenschutz und Privatsphäre in den vergangenen Jahren schnell dazu gelernt haben. Zahlen der BITKOM-Studie „Kinder und Jugend 3.0“ belegen diese Einschätzung: 88% der Jugendlichen achten heute darauf, welche Informationen sie über sich ins Internet stellen. Dies ist allerdings hauptsächlich auf die aktive Einflussnahme der Eltern zurückzuführen: Vier von fünf Jugendlichen sagen, dass ihre Eltern sie bitten, nicht zu viel Privates im Internet zu posten.
Identität im Internet Das Internet und soziale Netzwerke ermöglichen es, in verschiedene Rollen zu schlüpfen. Bei facebook ist Felix Brand einfach nur Felix Brand. In einem Netzwerk für Autofreaks „Schrauber007“. Bei einer Online-Partnerbörse „Herzensbrecher76“. Drei Namen für ein und dieselbe Person – und alle spiegeln unterschiedliche Seiten einer Persönlichkeit wider. „Wer bin ich eigentlich?“ - keine einfache Frage im Zeitalter der Digitalisierung. Die Gesamtheit aller Spuren, die wir im Internet hinterlassen, bildet unsere „digitale Identität“: Dazu gehört die IP-Adresse unseres Computers oder unsere Kreditkartennummer genauso wie unser facebook- Profil oder die Fotos aus dem letzten Urlaub, die wir im Internet hochgeladen haben, um sie unserer Familie zu zeigen. Diese „digitale Identität“ ist ein Teil der gesamten Identität, so der deutsche Internet- Soziologe Stephan Humer, und könne dabei hilfreich sein, sich selbst zu entdecken. Ständig ist man konfrontiert mit der Frage „Wer bin ich eigentlich?“ Auch im Alltag spielen wir verschiedene Rollen, die wir voneinander trennen: Wir sind Arbeitnehmer/in, Freund/in, Klassenkamerad/ in. Neu ist, dass die Abgrenzung der einzelnen Persönlichkeiten in der Online-Welt zusehends verschwimmt. In sozialen Netzwerken kann jede/r sehen, was mir gefällt oder mit wem ich befreundet bin. Diese scheinbar unwichtigen Informationen reißen die Trennwände zwischen den verschiedenen Rollen ein. Welche Auswirkungen hat dies auf unsere reale Identität? Wie behalten wir die Hoheit über unser Selbst? Welche Trends zeichnen sich ab? Mit diesen Fragen beschäftigen sich Psychologen/innen, Kommunikationswissenschaftler/ innen, Medienwissenschaftler/ innen und Internetsoziologen/innen. Die Veranstaltung „Netzkultur. Freunde des Internets“ griff diese Fragen auf und widmete sich in ihrer dritten Ausgabe unseren „digitalen Identitäten“. Alle Veranstaltungen wurden live gestreamt und können unter www.bpb.de/ dialog/179228/videodoku-netzkultur-die-digitaleidentitaet angesehen werden. Den eReader mit Artikeln, Statements und Interviews zum Thema „Identity sucks…“ von Konferenzteilnehmer/ innen finden Sie unter folgendem Link auf Seite 137: www.netzkultur.berlinerfestspiele.de/wpcontent/ uploads/2014/07/netzkultur-ereadergesamt. pdf
|