Umgang mit den Daten


Über die Analyse unserer Daten kann man sehr viel über uns herausfinden. Dabei ist oft die eigentliche Information (z.B. der Inhalt einer E-Mail oder eines Fotos) gar nicht zwingend das Hauptziel von Analysten. Über die sogenannten Metadaten (wann wurde das Foto aufgenommen, wem wurde eine Nachricht geschickt etc.) kann eine ganze Menge an Wissen über eine Person oder z.B. eine Firma ermittelt werden.

In einem Vortrag auf dem Kongress des Chaos Computer Clubs 2016 (!) hat der Daten-Analyst David Kriesel sein Projekt vorgestellt. Er hat über zwei Jahre alle Artikel gesammelt und gespeichert, die auf der Internetseite des Spiegels (spiegel-online.de) veröffentlicht wurden. Er hat also (eigentlich) keine direkten Personen ausspioniert und ist auch nicht in die Tiefe der Metadaten eingedrungen. In dem Vortrag zeigt er sehr anschaulich, was er dennoch mit den gewonnenen Daten alles an Aussagen und z.T. Vermutungen äußern kann.

Optional: Schauen Sie sich das Video des Vortrags (ca. 1 Std.) an. Hinweis: Achten Sie beim Schauen des Videos darauf, ob von gesicherten Ergebnissen, Theorien, Vermutungen etc. gesprochen werden darf.

Der Analyst hat z.B. herausgefunden, wer in welchem Fachgebiet (Resort) arbeitet, auch wenn die Personen gar nicht mehr im Unternehmen gelistet sind. Zudem konnte er Vermutungen anstellen, wer wann im Urlaub oder ggf. sogar länger krank war. Auch die Anzahl der Artikel, also eigentlich wie aktiv ein Redakteur ist, konnte er analysieren.

Die Datengrundlage war und ist für alle frei zugänglich…

Aufgabe: Überlegen Sie in der Gruppe, welche Informationen oder Theorien ein Datenanalyst aus den Daten gewinnen könnte, die Sie durch die Nutzung z.B. Ihres Handys (freiwillig) generieren.


3.1. Metadaten

Die Metadaten eines Bildes sind in dem Speicherplatz des Bildes enthalten und gliedern sich in verschiedene „Bereiche“.

3.1.1 EXIF-, IPTC- und XMP-Daten

Im Speicherplatz jeder Bilddatei sind u.a. drei Bereiche für Metadaten reserviert – EXIF-, IPTC- und XMP-Daten.

EXIF-Daten (Exchangeable Image File Format) wurden ursprünglich von japanischen Kameraherstellern entwickelt und werden aktuell von fast jedem Kamera- und Smartphonehersteller verwendet.

Exif
- Datum, Uhrzeit
- Informationen zur Kamera: Blende, Belichtungszeit, Brennweite, Blitzinformationen
- Ort (GPS-Koordinaten)

IPTC-Daten (International Press Telecommunications Council – Information Interchange Model) wurden vom Weltverband von Nachrichtenagenturen und Zeitungen entwickelt, um den Austausch von Fotos zu erleichtern. Die so gespeicherten Daten werden oftmals nachträglich zugefügt.

IPTC
- Schlagwörter, Bildbeschreibung
- Fotograf, Kontaktdaten
- Ortangaben
- Urheberrechtsinformationen

XMP-Daten (Extensible Metadata Platform) wurden von der Softwarefirma Adobe entwickelt und dient zum gesammelten Speichern von z.B. EXIF- und IPTC-Daten. Diese Datenspeicherung soll eine möglichst sichere Integration dieser in andere Apps ermöglichen und so deren Weiterverwendung gesichert werden.


3.1.2 Praxis: Metadaten aus Fotos anzeigen und entfernen

In unserem Alltag verbreiten wir vor allem durch das Hochladen von Fotos in sozialen Netzwerken Metadaten. Wer die damit verknüpften Informationen (wie z.B. u.U. den Aufenthaltsort) nicht weitergehen möchte, der sollte die Metadaten vor dem Veröffentlichen des Fotos entfernen.

Hier zeigen wir, wie das gehen kann.

1. Metadaten anzeigen

Zunächst ist es von Interesse, welche Daten denn überhaupt in einem Bild hinterlegt sind.

Hierzu gibt es verschiedene Möglichkeiten.

a) Onlinetools:

Auch wenn die Bilder anonymisiert zum Überprüfen hochgeladen werden, so ist oft nicht ganz sicher, was mit den Metadaten auf der Seite des Anbieters geschieht. Für nicht private Fotos sind sie jedoch eine schnelle und praktische Möglichkeit.

Aufgabe:

  1. Bild organisieren: Die Internetseite des Spiegel lädt Bild oft mit allen Metadaten hoch. Hier bedienen wir uns zum Testen des Systems. Gehen Sie auf www.spiegel.de und speichern sie das Foto zu einem Artikel (Rechtklick auf das Bild > Grafik speichern unter…).
  2. Öffnen Sie das Onlinetool Jeffrey’s Exif-Viewer und laden Sie dort das Bild hoch, dessen Metadaten Sie sich anzeigen lassen möchten.
  3. Notieren Sie sich drei interessante Informationen.

Beispiel:

Screenshot von Spiegel-online mit einem Bild zur Corona-Pandemie in Indien.

Analyse des Fotos im Jeffrey’s Exif-Viewer : Metadaten (Kurzfassung)

b) Tools, die installiert werden müssen

Zum Anzeigen der Metadaten gibt es Programme, die als Erweiterungen für den Browser funktionieren, aber auch auf dem Desktop installiert werden. Für Windows, macOS und Linux ist ExifTool von Phil Harvey das bekannteste. Wer Photoshop installiert hat, kann auch dies benutzen.

2. Metadaten löschen

Die einfachste Variante, die Metadaten (selektiv) zu löschen, ist die eingebaute Funktion des Datei-Explorers.

Klicken Sie dafür mit rechts auf das Symbol des Datei-Explorers. Und wählen Sie dort das Bild aus, dessen Metadaten Sie löschen möchten. Klicken Sie rechts auf den Dateinamen und wählen Sie Eigenschaften aus. In der Karteikarte Details bekommen Sie einige Metadaten bereits angezeigt. Klicken Sie unten auf Eigenschaften und persönliche Informationen entfernen .

Dort können Sie entweder einfach eine Kopie ohne alle Metadaten erstellen (voreingestellt) oder selektiv die zu löschenden Daten auswählen.

Für das Beispiel hier, sieht das dann so aus:

Unter anderem fehlen jetzt die Bildbeschreibung, der Fotograf und die Schlüsselwörter. Der Ort wird dennoch angegeben. Möchte man auch diesen löschen, so benötigt man Profitools.

Aufgabe: Löschen Sie die Metadaten ihres ausgewählten Bildes und schauen Sie sich die Veränderung im Jeffrey’s Exif-Viewer an.

Möchte man auf seinem Endgerät (Handy, Tablet) eine App installieren, so bietet es sich an, nach dem Begriff Exif zu suchen. Scrambled Exif und Photo Exif Editor sind nur zwei Beispiele. Vor der Installation sollte man sich jedoch über dessen konkrete Funktionsweise informieren.

Quelle zum Kapitel Metadaten: heise.de (c’t): A. Trinkwalder: Fotos ohne Spuren. Metadaten aus Fotos entfernen. 5/2020 (13.06.2020)

gegengeprüft: wikipedia.de und wir-machen-kinderseiten.de (13.06.2020) https://www.wir-machen-kinderseiten.de/wiki/metadaten-fotos


3.2 Sprachassistenten als Datensammler

Alexa (von Amazon), Siri (von Apple), Cortana (Microsoft) und Google Assistant (Google) sind die bekanntesten Beispiele für Sprachassistenten, die alle nach demselben Prinzip funktionieren.

Funktionsweise

Die Sprachassistenten verfügen alle über mindestens ein Mikrophon (bei Amazons Echo/Alexa sind es z.B. sieben), das dauerhaft aktiviert ist und auf entsprechende Signalwörter reagieren soll. Dafür muss es die relevanten Wörter aus dem gesprochenen Wort, das zuvor zwischengespeichert wurde, zeitnah analysieren, mit einer Datenbank abgleichen und im Fall einer Übereinstimmung den eigenen Sprachmodus entsprechend aktivieren.

Die dauerhafte Überwachung ist für die Funktionsweise also notwendig und wird automatisch von den Nutzern akzeptiert.

Herausforderung

Die stille Zustimmung zum Mithören gilt auch z.B. für die Besucher eines Hauses, die gar nicht wissen, dass ein Sprachassistent aktiv ist und die Gespräche mithört. Die Analyse von Sprache ist überaus komplex und wird zudem durch Nebengeräusche deutlich erschwert. Sogar im Unterricht ist es an einer Schule passiert, dass sich plötzlich Siri aus dem IPad eines Lehrers meldete – eine Alexa oder ein Alex befanden sich jedoch nicht im Raum…

Eine gute Übersicht haben die Autoren von klicksafe bei Youtube mit dem Video Alexa, Siri und Co:Chancen und Risiken von Sprachassistenten [3,35 Min.] erschaffen.

Interesse an den Daten

Durch das Mithören und Speichern der Gespräche werden dem Nutzer die vielfältigen Funktionen des Sprachassistenten zur Verfügung gestellt.

Bekannt ist, dass die Daten von den Unternehmen auch zur Verbesserung der Produkte genutzt werden. In welcher Form die Informationen zusätzlich verwendet werden, lässt sich kaum herausfinden, so dass in diesem Kontext an die Aussage aus dem Video zur DSGVO-Gesetzgebung erinnert sei:

„Daten sind das neue Öl“

2019 wurde nach einer kleinen Anfrage der FDP an den Bundestag folgende Einschätzung zur Bedeutung von Sprachassistenten deutlich:

Die Bundesregierung ist der Auffassung, dass Smart Home-Geräte informationstechnische Systeme wie alle anderen seien. Deshalb sei es der Polizei erlaubt, Siri, Alexa & Co. zu hacken, zu beschlagnahmen und abzuhören.“ (Digitalcourage.de 13.06.2020)

Zu der Thematik hat sich auch die Tagesschau in einem Beitrag in ihrem Youtube-Kanal geäußert:

Pro und Contra: Dürfen Behörden über Alexa & Co. abhören? [2,12 Min] von der tagesschau.

Aktuell wird um die konkreten Bedingungen gerungen, bei denen den Behörden der Zugriff auf die Sprachassistenzen erlaubt sein soll.

Quest: (10XP)

Schauen Sie sich die beiden Videos von klicksafe und der tagesschau an und notieren Sie sich die wesentlichen Pro- und Contraargumente.


Was soll man nun von den Sprachassistenten halten?

Die Frage ist komplex und muss jeder für sich beantworten. Einige Fragen sollte man sich jedoch stellen, um zu einer relativ reflektierten Meinung zu kommen.

  • Ist es für mich in Ordnung, dass eine Firma, eine Behörde (eher unwahrscheinlich) und Unbekannte meine Gespräche mithören?
  • Ist mir wichtig, wer meine Daten hat?
  • Welche Funktionen bietet mir der Sprachassistent, die ich nicht missen wollen würde?
  • Bin ich bereit, meinen Gästen /Freunden etc. fairerweise zu sagen, wenn ein Sprachassistent aktiv ist?
  • Bin ich bereit das Geld für den Sprachassistenten auszugeben?

3.3 AGBs

Sobald man Windows, Android oder IOS nutzen möchte, ist die Einrichtung eines Kontos notwendig und die Zustimmung zu den Nutzungsbedingungen.

In den Links haben wir Ihnen die aktuellen Nutzungsbedingungen und vor allem Datenschutzbestimmungenzusammengesucht, denen Sie durch Nutzung des entsprechenden Produkts zugestimmt haben. Exemplarisch wird aus den Angaben der zwei größten Anbieter Microsoft und Apple zitiert, um die Bandbreite der Datenverwendung zu zeigen und ihr Interesse zu wecken, was in den Dokumenten sonst noch so steht.

Windows von Microsoft: Nutzungsbedingungen und Datenschutz

„So verwenden wir personenbezogene Daten […] Entwickeln und Verbessern von Produkten. Personalisieren unserer Produkte und Bereitstellen von Empfehlungen.“ (privacy.microsoft.com 13.06.2020)

„Die Verarbeitung personenbezogener Daten für diese Zwecke umfasst sowohl automatisierte als auch manuelle (menschliche) Verarbeitungsmethoden. Unsere automatisierten Methoden stehen häufig im Zusammenhang mit unseren manuellen Methoden und werden von diesen unterstützt. Zu unseren automatisierten Methoden gehört beispielsweise die künstliche Intelligenz (KI), die wir als Technologie betrachten, die es Computern ermöglicht, Zusammenhänge zu erkennen, zu lernen, Begründungen zu liefern und bei der Entscheidungsfindung zu helfen, damit Computer Probleme auf ähnliche Weise lösen können wie Menschen. Um die Genauigkeit unserer automatisierten Verarbeitungsmethoden (einschließlich KI) zu trainieren und zu verbessern, überprüfen wir manuell einige der Vorhersagen und Schlussfolgerungen, die mit den automatisierten Methoden erstellt wurden. Dies erfolgt anhand der zugrunde liegenden Daten, aus denen die Vorhersagen und Schlussfolgerungen erstellt wurden. Beispielsweise überprüfen wir manuell kurze Ausschnitte kleiner Stichproben aus Sprachdaten, die wir deidentifiziert haben, um Features unserer Sprachdienste wie Erkennung und Übersetzung zu verbessern.“ (privacy.microsoft.com 13.06.2020)

Apple:

Nutzungsbedingungen für die ICloud: https://www.apple.com/de/legal/internet-services/icloud/de/terms.html

Datenschutzbestimmungen: https://www.apple.com/de/legal/privacy/de-ww/

„Wir können personenbezogene Daten auch für interne Zwecke nutzen, wie zur Buchprüfung, Datenanalyse und Forschung, um Apples Produkte und Dienste und die Kommunikation mit Kunden zu verbessern.“ (www.apple.de 23.06.2020)

Mit Blick auf den ersten Punkt ist der zweite eine interessante Kombination: „Wenn Sie sich auf eine Stelle bei Apple bewerben oder wir Ihre Informationen in Verbindung mit einer potenziellen Position bei Apple erhalten, können wir Ihre Informationen verwenden, um Ihre Bewerbung zu beurteilen und Kontakt mit Ihnen aufzunehmen. Falls Sie ein aussichtsreicher Kandidat sind, erhalten Sie weitere Informationen darüber, wie Apple die personenbezogenen Daten von Kandidaten bei Bewerbungen handhabt.“ (www.apple.de 23.06.2020)

Google:

Nutzungsbedingungen: https://policies.google.com/terms?hl=de

Datenschutzerklärung: https://policies.google.com/privacy?hl=de

Wie Sie sehen, sind die Nutzungsbedingungen überaus umfassend und werden vermutlich von den wenigsten Nutzern gelesen, denn schließlich will man das Produkt ja nutzen. Selbiges gilt natürlich auch für alle Arten von Apps. Interessant ist z.B. in welchen Situationen und Apps Google den Standort des Gerätes ermitteln möchte.

Gerade bei Produkten, die man lange und intensiv nutzen möchte, sollte man jedoch etwas Zeit investieren und sich die Voreinstellungen einmal ansehen und bewusst entscheiden, was aktiviert und was deaktiviert werden soll. Zum Teil sind die damit verbundenen Nutzungseinschränkungen minimal, der Gewinn für die Sicherheit der eigenen Daten jedoch enorm.

Fordert ein Produkt (z.B. eine App) von Ihnen eine große Freigabe von Informationen, so sollten Sie sich ernsthaft überlegen, ob ihre Daten die Nutzung wert sind.

Aufgabe für zu Hause:

Klicken sie bei einem Windows-Rechner mit rechts auf Start und gehen Sie dort auf Einstellungen > Datenschutz. Klicken Sie sich durch die Liste und schauen sie, welche Daten sie bisher übermittelt haben und passen Sie die Einstellungen ggf. in ihrem Sinn an.


3.4 Weitere Datensammler und was man tun kann

Neben den bereits vorgestellten Methoden Daten zu sammeln, gibt es eine Reihe weiterer, die wir durch unser tägliches Nutzungsverhalten bedienen – Benutzung von Suchmaschinen und Internetseiten, Verwendung von Apps sowie des Smartphones, um nur einige Beispiele zu nennen.

Um die Datenübertragung zu minimieren bzw. besser zu kontrollieren, gibt es, neben den zuvor genannten, weiteren Möglichkeiten. Hier ein weiterer Tipp:

Bewegen Sie sich wenn möglich anonym im Netz. Dies können Sie durch verschiedene Methoden erreichen, die mehr oder weniger IT-Verständnis voraussetzen:

  • Geben Sie so wenig Informationen von sich preis wie möglich. Der Tipp bezieht sich zum einen auf konkrete Daten, wie z.B. das Geburtsdatum oder den Wohnort, und zum anderen auf Interaktionen im Netz, wie Blogs, Forenbeiträge oder Beiträge und Kommentare in sozialen Netzwerken, durch die ihr Profil durch persönliche Interessen konkretisiert wird.

  • Verwenden Sie Einweg-E-Mail-Adressen. Zum Beispiel unter können Sie sich eine Mailadresse für einen begrenzten Zeitraum einrichten, die sie für die Anmeldung und die erste Bestätigungsmail nutzen können. Für die längere Nutzung der Registrierungsemail ist das Verfahren nur bedingt geeignet, aber super, um sich unverbindlich eine Seite im Netz mal anzuschauen. Alternativ bzw. zusätzlich können Sie sich auch mehrere Internetadressen zulegen, die sie z.B. für verschiedene Aktivitäten nutzen (bspw. Gmail, Yahoo, gmx). So erschweren sie, dass ein Gesamtprofil von ihnen erstellt wird.

  • Verwenden Sie ggf. Fake-Accounts mit ausgedachten Namen. Achtung, geben Sie sich nicht als eine real existierende Person aus, denn das ist u.U. strafbar.

  • Installieren Sie in ihrem Browser ggf. ein Addon, dass ihre IP verschleiert, wie z.B. Stealthy und installieren Sie regelmäßig Updates. Passen Sie zudem die Sicherheitseinstellungen ihres Browsers an (Einstellungen > Datenschutz).

  • Auch ihr Computer sollte nicht veraltet sein, um einen Schutz vor Viren und Trojanern zu bieten. Installieren Sie auch hier regelmäßig Updates bzw. beachten Sie die Hinweise des Rechners (bei Windows unten rechts in der Taskleiste.

  • Unterscheiden Sie ihr Nutzungsverhalten, je nachdem ob Sie sich in ihrem privaten Netz bzw. Computer oder in einem öffentlichen bewegen,

  • Passen Sie die Privatsphäre-Einstellungen in sozialen Netzwerken so an, sodass nur ausgewählte Personen ihre persönlichen Daten einsehen können.

  • Verwenden Sie eine Internet-Sandbox . Dies ist ein virtueller Computer auf deinem PC, der einen geschützten Bereich erschafft, in dem dann z.B. ein Browser installiert werden kann. Fängt man sich einen Virus sein, so ist der nur auf dem virtuellen Rechner aktiv und der eigentliche Rechner kann z.B. durch Entfernen der Sandbox geschützt werden. Wie diese installiert wird, wird im Modul Internet erklärt.

  • Verwenden Sie ggf. einen Proxy Server. Mit diesem Proxy Server kann man die Kommunikation zwischen ihrem lokalen Client und einem Webserver absichern.

3.5 Fazit

Aktuell produziert jeder von uns eine Vielzahl von Daten und gibt Informationen von sich preis. In jedem Moment, in dem wir online sind oder ein potenziell an das Internet anschließbares Gerät nutzen, produzieren wir Daten (vgl. auch Smart Home). Einige davon sind uns bewusst, aber viele nehmen wir durch die Nutzung bestimmter Funktionen billigend in Kauf. Dadurch, dass wir meistens am Endgerät mit einem Konto (Google-, Apple-, Microsoft-Konto, ...) angemeldet sind, sind diese Daten auch personenbezogen! Gleiches gilt für alle Anwendungen, bei denen ebenfalls ein Konto vorausgesetzt wird. Viele Apps sind z.B. kostenlos, erfordern aber die Angabe von persönlichen Daten oder beziehen diese unauffällig.

Alle Daten, die produziert werden, sind also mit einem Konto verknüpft und daher personenbezogen auswertbar.

Warum sich jeder von uns doch etwas mehr Gedanken über seine Daten und den Umgang damit machen sollte, schauen wir uns im nächsten Kapitel an.