Selfiegate

Eine Mit­ar­bei­te­rin des Schwei­zer Par­la­ments hat von sich frei­zü­gi­ge Fotos ver­öf­fent­licht, die teil­wei­se sogar in den Amts­räu­men ihres Arbeit­ge­bers ent­stan­den sind. Die­se Fotos wur­den unter einem pseudonymisierten[ref]Pseudonymisierung: Tat­säch­lich han­delt es sich nicht um eine Anony­mi­sie­rung, da die­se dem Grund­satz der Nicht­ver­kett­bar­keit folgt. Der Twit­ter­ac­count der Dame lie­fer­te offen­bar aus­rei­chend Infor­ma­tio­nen (Ver­ket­tun­gen), die eine Auf­lö­sung des Real­na­mens ermög­lich­te. Anony­me Leh­rer­blogs gibt es damit auch nicht, da bei kon­kre­ten Erleb­nis­be­rich­ten zumin­dest für die Betei­lig­ten oder Freun­de der Real­na­me ermit­tel­bar ist – auch von Per­so­nen, über die geschrie­ben wird.[/ref] Twit­ter­ac­count ver­öf­fent­licht. Fin­di­ge Men­schen ver­moch­ten jedoch, die­sen Account zu depseud­ony­mi­sie­ren. Dar­um ent­spinnt sich jetzt in Blogs und auf Twit­ter (Hash­tag: #sel­fie­ga­te) eine Debat­te dar­über, inwie­fern auf sol­chen Platt­for­men wie Twit­ter oder Face­book gepos­te­te Text­nach­rich­ten, Bil­der und Vide­os von Drit­ten (z.B. Pres­se­or­ga­nen) ver­wen­det wer­den dür­fen. Die Kern­fra­ge lau­tet dabei:

Darf alles, was im Netz ver­füg­bar ist, auch belie­big von Drit­ten ver­wen­det werden?

Beson­de­re Bri­sanz erhält die­se Fra­ge, wenn es um Bil­der, Text­nach­rich­ten oder Vide­os von Jugend­li­chen oder Kin­dern geht, die sich in sozia­len Netz­wer­ken bewe­gen. Immer­hin heißt es in den Geschäft­be­din­gun­gen von z.B. Facebook:

 Für Inhal­te, die unter die Rech­te an geis­ti­gem Eigen­tum fal­len, wie Fotos und Vide­os („IP-Inhalte“), erteilst du uns vor­be­halt­lich dei­ner Pri­vat­sphä­re- und Anwen­dungs­ein­stel­lun­gen die fol­gen­de Erlaub­nis: Du gibst uns eine nicht-exklu­si­ve, über­trag­ba­re, unter­li­zen­zier­ba­re, unent­gelt­li­che, welt­wei­te Lizenz für die Nut­zung jeg­li­cher IP-Inhal­te, die du auf oder im Zusam­men­hang mit Face­book pos­test („IP-Lizenz“). Die­se IP-Lizenz endet, wenn du dei­ne IP-Inhal­te oder dein Kon­to löscht, außer dei­ne Inhal­te wur­den mit ande­ren Nut­zern geteilt und die­se haben sie nicht gelöscht.

Quel­le: https://www.facebook.com/note.php?note_id=10150282876970301

Was das im Ein­zel­nen bedeu­tet, ist recht­lich hier sehr schön zusam­men­ge­fasst. Hier gibt mehr unge­klär­te als geklär­te Fra­gen, z.B. ob eine nicht voll geschäfts­fä­hi­ge Per­so­nen die­se Rech­te über­haupt ein­räu­men kann. Des­sen unge­ach­tet erklärt man sich bei der Nut­zung von Face­book mit deren AGB ein­ver­stan­den. Gel­ten die­se AGB, darf Face­book z.B. eine Wer­be­kam­pa­gne mit mei­nem Kon­ter­fei star­ten ohne mich zu fragen.

Dua­lis­men

Die reflex­ar­ti­ge Ant­wort auf die­se Pro­ble­ma­tik der Anders­den­ken­den ist im Wesent­li­chen die, die man Eric Schmidt (Goog­le) mal in den Mund gelegt hat

Wenn es etwas gibt, von dem Sie nicht wol­len, dass es irgend­je­mand erfährt, soll­ten Sie es viel­leicht ohne­hin nicht tun.“ – Zitiert von Chris­ti­an Stö­cker in: Goog­le will die Welt­herr­schaft (Auf die Fra­ge nach dem Daten­schutz bei Goog­le), 8. Dezem­ber 2009. spiegel.de/netzwelt

Quel­le: http://de.wikiquote.org/wiki/Eric_Schmidt

Die Lösung soll also laut der Kri­ti­ker sein, nichts im Netz zu ver­öf­fent­li­chen, von dem man nicht will, dass es miss­braucht oder in einen ande­ren Kon­text wird. Bis­her ist das sehr dua­lis­tisch: Ganz oder gar nicht.

Inten­dier­te Öffentlichkeit

Da Dua­lis­mus einer der beson­ders unbe­lieb­ten Din­ge im Netz ist, gibt es Bestre­bun­gen, Zwi­schen­tö­ne zwi­schen „pri­vat“ und „öffent­lich“ zu kon­stru­ie­ren bzw. mora­lisch ein­zu­for­dern, z.B. bei Phil­ip­pe Wampf­ler bereits in meh­re­ren Artikeln.

Das, was dort beschrie­ben wird, lässt sich für mich am ehes­tens mit dem Begriff „inten­dier­te Öffent­lich­keit“ fas­sen. Äuße­run­gen, Foto- oder Videou­ploads sind in die­ser Les­art nicht welt­öf­fent­lich gemeint, son­dern für einen bestimm­ten Zweck und Adres­sa­ten­kreis bestimmt.

Zum Bei­spiel ist das Face­book­pro­fil eines Freun­des für die Men­schen bestimmt, mit denen er aus eige­ner Ent­schei­dung Infor­ma­tio­nen teilt. Obwohl es öffent­lich zugäng­lich ist, darf ich es in der Les­art der inten­dier­ten Öffent­lich­keit nicht ein­fach in einem Kon­text auf­ru­fen, der von ihm nicht vor­ge­se­hen wor­den ist – etwa im Rah­men einer Unter­richts­stun­de zur Medi­en­kom­pe­tenz oder von sei­nen Eltern zur Aus­for­schung des Privatlebens.

Über­tra­gen auf Sel­fie­ga­te ist es Unrecht, dass die Iden­ti­tät der Frau auf­ge­deckt und für die gewinn­ori­en­tier­te Nut­zung im Rah­men von Bericht­erstat­tung in der Pres­se ver­wen­det wur­de, weil es für die Frau eben ekla­tan­te Fol­gen hat und sie einer sol­chen Ver­wen­dung über ihre inten­dier­te Öffent­lich­keit hin­aus nie zuge­stimmt hätte.

Ich als Lehr­kraft muss eine Bewer­tung mei­ner dienst­li­che Iden­ti­tät auf Bewer­tungs­por­ta­len dul­den. Muss ich auch dul­den, dass die­se Ergeb­nis­se z.B. in einer Schü­ler­zei­tung frei ver­wen­det werden?

Gera­de das letz­te Bei­spiel zeigt, dass ich nicht ein­mal selbst Din­ge preis­ge­ben muss, um mit die­ser grund­sätz­li­chen Fra­ge­stel­lung kon­fron­tiert zu sein und nicht unmit­tel­bar „selbst schuld“ bin, weil ich frei­wil­lig Daten ver­öf­fent­licht habe.

Mit der Anmel­dung zu Face­book hat man aber zumin­dest gegen­über Face­book selbst zuge­stimmt, dass es eine inten­dier­te Öffent­lich­keit in Bezug auf Face­book nicht gibt.

Mei­ne Webrealität

Über die Mög­lich­keit, Daten zu kon­trol­lie­ren, habe ich schon an ande­rer Stel­le geschrie­ben. Ich gehe davon aus, dass mit Daten im Netz das gemacht wer­den wird, was für irgend­wen einen Sinn ergibt. Das ist nicht schön. Das mag mora­lisch ver­werf­lich sein. Es ist viel­leicht aber die Natur des Menschlichen.

Was genau wäre nötig, um ein ehr­ba­res Anlie­gen wir eine Ver­an­ke­rung der „inten­dier­ten Öffent­lich­keit“ in einem glo­ba­li­sier­ten Netz zu eta­blie­ren? Zusätz­lich natür­lich – wie immer – am bes­ten ohne staat­li­che Eingriffe?

Rea­lis­ti­scher erscheint mir die Ein­sicht, dass ich die Kon­trol­le über mei­ne Daten an der Pfor­te zum Netz schlicht abge­be. Dazu muss man – fin­de ich – begrei­fen, dass der Begriff der Kopie im Netz völ­lig unan­ge­bracht ist. Die digi­ta­le Reprä­sen­ta­ti­on z.B. eines Fotos auf mei­nem Rech­ner und im Brow­ser eines Web­sur­fers ist iden­tisch. Die Res­sour­ce wird qua­li­ta­tiv nicht schlechter.

Ich kann in Euro­pa ger­ne ethi­sche Stan­dards haben und mich dar­an hal­ten, muss viel­leicht aber hin­neh­men, dass die­se in ande­ren Berei­chen der Welt belä­chelt wer­den werden.

Ich kann also momen­tan eigent­lich nur – zumin­dest für die Daten, die ich selbst ver­brei­te – immer einen Fil­ter vor­schal­ten und genau prü­fen, ob ich mit dem Ver­lust der Kon­trol­le über die­se Daten leben kann, bis es welt­weit gül­ti­ge mora­li­sche Regeln gibt. Das ist ziem­lich unbe­quem nicht mehr auf Ver­hal­ten in der Ver­gan­gen­heit anwend­bar, also eigent­lich unrealistisch.

Ein­fa­cher bekom­me ich ggf. die Pro­ble­ma­tik mit den Daten in den Griff, die Drit­te über mich ins Netz ein­stel­len – daher kann ich theo­re­tisch jetzt schon weit­aus bes­ser vor­ge­hen, als gegen ein Nackt­fo­to, wel­ches ich selbst ver­öf­fent­li­che und wel­ches dann über die von mit inten­dier­te Öffent­lich­keit hin­aus Krei­se zieht.

Pro­vo­zie­ren­des

Die unbe­küm­mer­ten Daten­ge­ber der letz­ten Jah­re bekom­men lang­sam aber sicher eine Ahnung davon, was mit ihren Daten gesche­hen kann, bzw. was der Preis für Bequem­lich­keit in der Nut­zung digi­ta­ler Werk­zeu­ge ggf. ist. Das Kon­zept der inten­dier­ten Öffent­lich­keit kommt mir ein wenig so vor wie eine Aus­re­de zum Erhalt des eige­nen Selbst­bil­des: „Ja nun, die Daten habe ich aus Bequem­lich­keit ver­brei­tet, aber das die so und so ver­wen­det wer­den, habe ich nicht gewollt und auch nicht gewusst! Und eine Rück­kehr ist doch gar nicht mehr mög­lich, so sehr wie sich die­se Diens­te in mei­nem Leben eta­bliert haben.“ – Bei Face­book hät­te man es aber wis­sen kön­nen – es gab genug Leu­te, die die AGB gele­sen und dar­über auf­ge­klärt haben.

Auf mei­nen Eltern­aben­den zur Medi­en­kom­pe­tenz erge­ben sich genau dar­aus immer wie­der für das Publi­kum recht ver­stö­ren­de Ant­wor­ten auf bestimm­te Fra­gen, z.B. nach der Her­kunft von Sex­ting (es waren wahr­schein­lich Erwach­se­ne in Fern­be­zie­hun­gen, die damit ange­fan­gen haben) und grund­sätz­lich waren es auch immer Erwach­se­ne, die aus Bequem­lich­keit nut­zen und Diens­te ver­wen­den, sich aber nun über das unre­flek­tier­te Ver­hal­ten ihrer Kin­der auf­re­gen. Der Gip­fel war neu­lich das Ver­schi­cken einer PIN für eine Kre­dit­kar­te über Whats­App in die USA. Mein Lieb­lings­satz dabei:

Kin­der und Jugend­li­che sind oft genug Spie­gel des Ver­hal­tens ihrer Vorbilder.

Wenn wir als Vor­bil­der Kon­zep­te wie die inten­dier­te Öffent­lich­keit für uns und unse­re Kin­der ent­wer­fen und über die damit ver­bun­de­ne Moral nach­den­ken, ist das wich­tig und gut. Wir dür­fen nur (noch nicht) Vor­bild in dem Glau­ben sein, das Netz (und die Mensch­heit) wäre dies­be­züg­lich bereits zu ethi­schen Grund­sät­zen bekehrt. Dar­auf weist zur­zeit eher wenig hin.

Daher ist der Begriff „inten­dier­te Öffent­lich­keit“ ein theo­re­ti­sches Kon­strukt und kann als sol­ches m.E. nicht zur Recht­fer­ti­gung von vor­han­de­nem Ver­hal­ten die­nen, obwohl es etwas Trös­ten­des hat, zu kon­stru­ie­ren, dass gera­de Jugend­li­che viel­leicht ins­ge­heim schon immer impli­zit nach dem Kon­strukt der inten­dier­ten Öffent­lich­keit im Netz handeln.

Die Ant­wort auf die Ein­gangs­fra­ge lau­tet also für mich zu die­sem Zeitpunkt:

Nein, es ist nicht in Ord­nung, dass Inhal­te von mir durch Drit­te belie­big ver­wen­det wer­den. Es ist aber naiv so zu tun, als geschä­he das nicht oder wür­de in abseh­ba­rer Zeit nicht mehr geschehen.

Was ich im Netz nicht veröffentliche

Die Netz­ta­ge Springe rücken näher. Im Gegen­satz zum übli­chen Web2.0‑Optimismus-Sprech wird hier schon in der Ankün­di­gung ein eher düs­te­res Bild vom Netz mit sei­nen Wir­kun­gen gezo­gen, die es auf Gesell­schaft und Kul­tur ent­fal­tet. Ich bie­te einen Vor­trag zum The­ma „Die eige­ne Daten­spur ownen“ an – ein Aus­druck, der von Kris­ti­an Köhn­topp stammt. In die­sem Vor­trag geht es um Din­ge, die ich im Netz mache und Din­ge, die ich nicht oder teil­wei­se auch nicht mehr mache. Ich ori­en­tie­re mich seit Jah­ren dabei nicht an Aus­sa­gen von Social­me­dia-Exper­ten, son­dern aus­schließ­lich an sol­chen von Men­schen mit soli­dem tech­ni­schen Hin­ter­grund. Ins­be­son­de­re zwei Arti­kel von Doepf­ner (kom­mer­zia­li­sier­tes Inter­net) und Lanier (eher prag­ma­ti­scher Tech­ni­ker) zei­gen eigent­lich ganz gut, wo wir nach mei­ner Ansicht mit dem Netz heu­te stehen.

Fotos, Vide­os und auf­be­rei­te­te Erleb­nis­se aus mei­nem fami­liä­ren Umfeld

Ich habe fünf Kin­der und ver­su­che trotz mei­ner beruf­li­chen Ein­bin­dung es so hin­zu­be­kom­men, dass ich das nicht nur nach außen sage und tat­säch­lich mei­ne Frau die Kin­der dann „hat“. Das ist nicht immer leicht und auch der Haupt­grund dafür, dass man mich eher sel­ten auf Bar­camps antrifft. Fami­li­en­le­ben fin­det eben oft­mals geballt am Wochen­en­de statt, da will ich dann da sein.

Phil­ip­pe Wampf­ler hat poin­tiert und her­vor­ra­gend argu­men­tiert, war­um Fotos und Vide­os von den eige­nen Kin­dern im Netz nichts ver­lo­ren haben. Die Dis­kus­si­on zu die­sem Arti­kel ist abso­lut lesenswert.

Aber auch Geschich­ten aus mei­nem fami­liä­ren All­tag sind für mich abso­lut tabu für die Ver­öf­fent­li­chung. Dabei zäh­len gera­de sol­che Blogs und sol­che Blogs zu mei­nen Favo­ri­ten. Bei­de Autorin­nen ind sich nach mei­ner Mei­nung der Gren­zen und Pro­ble­me ihrer Inhal­te sehr bewusst und bewe­gen sich sehr kom­pe­tent in die­sem Span­nungs­feld. Ich ler­ne sehr viel von bei­den und es macht Spaß, die Tex­te zu lesen.

Für mich gehö­ren sol­che Din­ge jedoch in klei­ne­re Krei­se, aber auch in Vor­trä­ge, die ich hal­te und deren Auf­zeich­nung ich genau des­we­gen nicht wün­sche. Ich schla­ge für mich und mei­ne Geschich­ten da mehr „sozia­les Kapi­tal“ her­aus – wenn man das so kapi­ta­lis­tisch über­haupt sagen kann. Das Gesag­te ist flüch­tig, das Digi­ta­li­sier­te nicht zwangsläufig.

Mir ist sehr bewusst, dass dadurch ein recht distan­zier­ter Ein­druck mei­ner Per­son im Netz ent­steht. Aber genau das ist so gewollt und viel­leicht auch Teil einer Insze­nie­rung, die sich natür­lich struk­tu­rell nicht von der Selbst­dar­stel­lung vie­ler Men­schen in sozia­len Netz­wer­ken unter­schei­det, nur dass die­se bei mir eben sehr kon­trol­liert abläuft.

Anek­do­ten und „Pro­duk­te“ aus dem Schulleben

Mar­tin Klin­ge ist der Pro­to­typ eins Blog­gers, der Außen­ste­hen­den humor­voll, kri­tisch und oft auch sehr mutig Ein­bli­cke in die Welt der Schu­le ermög­licht. Er hat vie­le Leser, über­re­gio­na­le Auf­merk­sam­keit und doch schon so man­ches Mal aus tech­ni­schen Grün­den sein Blog fast geschlos­sen – Mensch Mar­tin :o)… Ich war eine zeit­lang in dem Bereich auch offe­ner, hat­te aber ein bestimm­tes Erleb­nis mit einem Arti­kel, der bis heu­te zu den popu­lärs­ten die­ses Blog gehört. In der Dis­kus­si­on dazu haben mir Schü­le­rin­nen und Schü­ler gezeigt, dass das Ent­schei­den­de nicht mei­ne Inter­pre­ta­ti­on von Anony­mi­sie­rung ist, son­dern das, was Außen­ste­hen­de wie­der­erken­nen wol­len. Gera­de Schü­le­rin­nen und Schü­ler in der Puber­tät kön­nen hier eben nicht immer abs­tra­hie­ren. Ich hat­te das Glück, die Sache direkt klä­ren zu kön­nen – andern­falls wäre schul­ty­pisch ein Lei­che mehr im Kel­ler gewesen.

An Pro­duk­ten von Schü­le­rin­nen und Schü­lern kann ich rein for­mal kein Ver­öf­fent­lichs­recht bekom­men. Ande­rer­seits fin­de ich didak­tisch-metho­di­sche Beschrei­bun­gen ohne Bele­ge für eine gewis­se inhalt­li­che Qua­li­tät immer schwie­rig. Dilem­ma. Herr Rau hat­te mal Schü­le­rin­nen nund Schü­lern einen Euro für das Ver­öf­fent­li­chungs­recht gezahlt. Ich selbst habe mit Ein­wil­li­gungs­er­klä­run­gen der Eltern her­um­fuhr­werkt. Schluss­end­lich mache ist das heu­te nicht mehr.

Ein abso­lu­tes NoGo sind auch Erleb­nis­se mit Kol­le­gin­nen und Kol­le­gen. Frl. Rot hat ihr Blog aus Grün­den schon pri­vat gemacht, Frl. Kri­se schreibt auch viel über die Leh­rer­schaft. Auch die­se bei­den Blogs lese ich schon ganz ger­ne, aber stets auch mit einer bedingt voy­eu­ris­ti­schen Moti­va­ti­on. Mein per­sön­li­ches NoGo hat damit zu tun, dass es mein Job ist, Schu­len und Lehr­kräf­te für die Mög­lich­kei­ten und Poten­tia­le des des Net­zes zu öff­nen. Wür­de bekannt, dass ich das Netz selbst ver­wen­de, um bestimm­te Din­ge öffent­lich zu machen, die ande­re Men­schen nicht öffent­lich dar­ge­stellt haben möch­ten, bekä­me ich sehr rasch ein Glaub­wür­dig­keits­pro­blem. Natür­lich juckt es immer in den Fin­gern, über Unter­schie­de zwi­schen den Schul­for­men gera­de in Bera­tungs­si­tua­tio­nen zu schrei­ben. Auch in poli­ti­schen Krei­sen (ja, auch da sind wir Medi­en­be­ra­ter tätig …) pas­sie­ren gele­gent­lich Din­ge, die ihren Platz ohne Wei­te­res in einer Sati­re­sen­dung fin­den könn­ten. Jour­na­lis­ten sind da von Berufs­we­gen immer sehr interessiert.

Kor­rek­tur­ge­schich­ten

Ent­lar­vend fin­de ich immer wie­der Kor­rek­turt­weets, die bei man­chen Kol­le­gen üblich sind. Bei bestimm­ten, eher all­ge­mein auf­tre­ten­den Feh­lern ist natür­lich eine gewis­se Anony­mi­sie­rung gege­ben. Gleich­wohl weiß ich nicht, wie ein Schü­ler oder eine Schü­le­rin, die den betref­fen­den Feh­ler gemacht hat, die­sen Tweet dann auf­fasst. Die Deu­tungs­ho­heit habe ich im Netz nie. Wenn ich mich also dazu äuße­re, dann allen­falls zur Sta­pel­hö­he oder eben posi­tiv. Zudem passt es für mich nicht, einer­seits Defi­zit­ori­en­tie­rung zu bekla­gen, um dann über­wie­gend defi­zit­ori­en­tiert zu twee­ten und sei es nur im Kor­rek­tur­kon­text. Klar rege ich mich über bestimm­te Feh­ler immer wie­der auf, lege dann den Sta­pel aber lie­ber erst­mal weg, bis die­ser Mit­tei­lungsm­puls ver­aschwun­den ist.

Hob­bys, Vor­lie­ben, Fähigkeiten

Es gibt eine Rei­he von Din­gen, die im Netz von mir bewusst nicht sicht­bar sind. Ich mei­de Platt­for­men, die mich dazu ver­lei­ten, mehr preis­zu­ge­ben als ich eigent­lich nach ein­ge­hen­der Refle­xi­on für rich­tig erach­te – daher bin ich z.B. nicht auf Face­book und selbst von Twit­ter hat­te ich mich eine zeit­lang ver­ab­schie­det, um dann mit einem ande­ren Ansatz zurück­zu­kom­men. Des Wei­te­ren ver­knüp­fe ich Accounts ver­schie­de­ner Diens­te nicht, „fave“, „like“ und „plus­se“ auch nicht – wenn ich etwas gut fin­de, ver­su­che ich zu ver­lin­ken, zu ret­wee­ten oder zumin­dest kurz zu kom­men­tie­ren (Kom­men­ta­re sind im übri­gen tech­nisch auch schwe­rer aus­zu­wer­ten als logi­sche Ope­ra­to­ren wie Likes). Mir ist das dann wirk­lich mehr als einen Klick oder infla­tio­nä­re Ein­la­dung wert – ein ganz schö­ner Anspruch.

Ich könn­te mir nie vor­stel­len, Daten in das Netz zu stel­len, die Rück­schlüs­se auf mein kör­per­li­ches Befin­den zulas­sen, etwa die Anzahl der gefah­re­nen oder gelau­fen­den Kilo­me­ter. Dafür  fal­len mir viel zu vie­le künf­ti­ge Geschäft­mo­del­le ein. Glei­ches gilt für Daten aus dem Bereich der Finanzen.

Dadurch blei­be ich in der Wahr­neh­mung der Men­schen im Netz natür­lich ambi­va­lent. Einer­seits der kri­ti­sche Mensch, der oft quer­schlägt, gera­de bei Main­stream­din­gen und das auch begrün­den kann, ander­seits wohl auch ein Spur Unnah­bar­keit, die natür­lich auch als Arro­ganz gedeu­tet wer­den muss.

Fazit

Das kann man natür­lich alles anders sehen. Mir liegt es fern, das bei ande­ren Men­schen zu wer­ten. Schwie­rig fän­de ich aber z.B. Geschrei, wenn mit den frei­wil­lig gelie­fer­ten Daten dann tat­säch­lich Geschäfts­mo­del­le ent­ste­hen, die eben nicht für all­ge­mei­nen Wohl­stand sor­gen oder sich als kos­ten­in­ten­siv her­aus­stel­len. Unse­re Wirt­schafts­ord­nung basiert auf Wachstum.

Wie wahr­schein­lich ist es da, dass z.B. Men­schen und Schu­len, die sich an einen Anbie­ter fest bin­den (Mein Lieb­lings­bei­spiel aus der Bera­tung: Apple) lang­fris­tig weni­ger zah­len?  Die­ser poten­ti­el­len Kon­se­quenz muss man sich bewusst sein und sie dann eben tra­gen, falls sie ein­tritt. Wel­che Stra­te­gie ver­folgt Goog­le – ein Kon­zern, der Daten ver­mark­tet – mit Goo­g­le­Apps for Edu­ca­ti­on? (für Open­So­ur­ce wer­den weder Lern­be­reit­schaft noch Res­sour­cen aus­rei­chen – man wird in der Flä­che zwin­gend auf kom­mer­zi­el­le Anbie­ter aus ganz prag­ma­ti­schen Grün­den ange­wie­sen sein). Wer­den lang­fris­tig weni­ger oder mehr Daten ver­knüpft und ver­ar­bei­tet?  Wie wer­den pri­va­ten Kran­ken­kas­sen in Zei­ten stei­gen­der Behand­lungs­kos­ten ihre Gewin­ne maxi­mie­ren? Wie die Kreditwirtschaft?

 

 

 

 

 

Verschlüsselung von Schülerdaten auf dem eigenem Rechner mit EncFs

Ich habe als Linux­er, Apple- und Goo­gle­miss­trau­en­der end­lich mit EncFs einen Weg gefun­den, Daten von Schü­le­rin­nen und Schü­lern auf mei­nem Sys­tem so zu ver­schlüs­seln, dass auch Aspek­te des tech­ni­schen Daten­schut­zes gewahrt sind. EncFs arbei­tet datei­ba­siert, d.h. die ein­zel­ne Datei wird ver­schlüs­selt, sodass auch übli­che Linux-Back­up­kon­zep­te (etwa rsync) hier grei­fen. Das ist zwar nicht ganz so per­for­mant, wie eine con­tai­ner- oder volu­men­ba­sier­te Lösung, jedoch ist bei Bit­feh­lern nicht gleich das gan­ze Volu­me gefährdet.

Wiki­pe­dia nennt fol­gen­de Vor- und Nach­tei­le von EncFs:

Auf­grund sei­ner datei­wei­sen Ver­schlüs­se­lung weist EncFS eini­ge Vor­tei­le gegen­über ande­ren Kryp­to­da­tei­sys­te­men auf:

  • Es belegt kei­ne fes­te Grö­ße auf dem Daten­trä­ger. Es wird nur der Platz belegt, der tat­säch­lich für die ver­schlüs­sel­ten Datei­en benö­tigt wird. Daten kön­nen in EncFS gespei­chert wer­den, bis das Datei­sys­tem, in dem es sich befin­det, voll ist.
  • Tei­le des über EncFS-ver­schlüs­sel­ten Datei­sys­tems kön­nen auf ver­schie­de­nen Daten­trä­gern abge­legt sein. Zum Bei­spiel kann ein Ord­ner im (ver­schlüs­sel­ten) Quell­ver­zeich­nis per NFS ein­ge­hängt und ein wei­te­rer lokal vor­han­den sein.
  • Daten­si­che­rungs­pro­gram­me kön­nen gezielt die ein­zel­nen ver­än­der­ten ver­schlüs­sel­ten Datei­en sichern, die sich in der Zwi­schen­zeit geän­dert haben. Es muss nicht jedes Mal die gesam­te Par­ti­ti­on gesi­chert wer­den, wie es bei ver­schlüs­sel­ten Par­ti­tio­nen der Fall ist.

Auf­grund die­ses Ansat­zes erge­ben sich jedoch auch eini­ge Nachteile:

  • Per EncFS abge­spei­cher­te Daten wei­sen die­sel­ben Beschrän­kun­gen auf, wie das Datei­sys­tem, in dem der Quell­ord­ner liegt.
  • Eine Frag­men­tie­rung der ver­schlüs­sel­ten Daten führt zu einer Daten­frag­men­tie­rung im Quellverzeichnis.
  • Die Rech­te­ver­wal­tung wird nicht neu imple­men­tiert, somit kann jeder die Anzahl der Datei­en, ihre Zugriffs­rech­te, Grö­ße und Län­ge des Datei­na­mens (der Datei­na­me sel­ber wird jedoch mit­ver­schlüs­selt) und das Datum der letz­ten Ände­rung sehen.

Quel­le: http://de.wikipedia.org/wiki/EncFS#Vor-_und_Nachteile

Ich ver­lie­re etwas Kom­fort, was ich aber gar nicht ein­mal so schlecht fin­de: Will ich auf mei­ne ver­schlüs­sel­ten Datei­en zugrei­fen, muss ich zuvor noch ein klei­nes Script aus­füh­ren, nähe­res im Ubun­tu-Wiki.

So blei­ben die Datei­en auch im Betrieb ver­schlüs­selt, wenn ich sie nicht benö­ti­ge. Sind die Datei­en entschlüs­selt, so habe ich ein­fach ein Ver­zeich­nis im Datei­baum, in das ich ganz nor­mal spei­chern kann. Sind die Datei­en verschlüs­selt, ist die­ses Ver­zeich­nis schlicht leer. Sie lie­gen eigent­lich in einem ver­steck­ten Ver­zeich­nis – es beginnt mit einem Punkt und wird so in Linux­fi­le­ma­na­gern meist nicht ange­zeigt. Es lässt sich aber zugäng­lich machen – nur lie­gen dar­in eben nur ver­schlüs­sel­te Datei­en, die frei­lich über Meta­da­ten wie Name, letz­tes Zugriff­da­tum, Besit­zer etc. etwas von sich preis­ge­ben – nur an die Inhal­te der Datei­en kommt man halt nicht. EncFs gibt es auch für Win­dows – es kann dort aber nur unter Schmer­zen instal­liert werden.

(nicht nur) Truecrypt und Datenintegrität

True­crypt ver­schlüs­selt Daten zuver­läs­sig und stellt durch geeig­ne­te Maß­nah­men (z.B. Zufalls­schlüs­sel­er­zeu­gung durch Maus­be­we­gun­gen) sicher, dass im Ver­lust­fall des Geräts sen­si­ble Infor­ma­tio­nen nicht an Drit­te wei­ter­ge­ge­ben wer­den. Im Prin­zip gilt das für vie­le wei­te­re Ver­schlüs­se­lungs­sys­te­me auch.

Ein beson­de­res Sicher­heits­merk­mal von True­Crypt ist das Kon­zept der glaub­haf­ten Abstreit­bar­keit (eng­lisch plau­si­ble denia­bi­li­ty), also die Mög­lich­keit, bewusst Spu­ren ver­steck­ter Daten zu ver­mei­den. Dadurch soll es unmög­lich sein, die Exis­tenz ver­schlüs­sel­ter Daten nach­zu­wei­sen. True­Crypt bie­tet hier­für eine beson­de­re Funk­ti­on: Ver­steck­te Con­tai­ner (Hid­den Volu­mes) kön­nen inner­halb des frei­en Spei­cher­plat­zes eines ande­ren ver­schlüs­sel­ten Volu­mes ver­steckt wer­den. Wird man z. B. gezwun­gen, das Pass­wort für das Volu­me her­aus­zu­ge­ben, gibt man nur das Pass­wort für das äuße­re Volu­me her­aus; das ver­steck­te und mit einem ande­ren Pass­wort ver­schlüs­sel­te Volu­me bleibt unent­deckt. So sieht ein Angrei­fer nur unwich­ti­ge Ali­bi-Daten, die ver­trau­li­chen Daten sind ver­schlüs­selt im frei­en Spei­cher­platz des ver­schlüs­sel­ten Volu­mes verborgen.Allerdings ist zu beach­ten, dass auf dem phy­si­schen Daten­trä­ger, im Betriebs­sys­tem oder inner­halb der ver­wen­de­ten Pro­gram­me Spu­ren zurück­blei­ben kön­nen, die die Exis­tenz des ver­steck­ten Volu­mes für einen Angrei­fer offenbaren.

Quel­le: http://de.wikipedia.org/wiki/Truecrypt#Konzept_der_glaubhaften_Abstreitbarkeit

In einem Staat ohne Fol­ter sind der­ar­ti­ge Maß­nah­men natür­lich hof­fent­lich über­flüs­sig – obwohl schon über­legt wird, die Nicht­her­aus­ga­be von Pass­wor­ten im Ermitt­lungs­fall unter Stra­fe zu stel­len. True­crypt gilt zumin­dest dabei als so sicher, dass es auch bei der Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten auf pri­va­ten IT-Gerä­ten von Leh­rer­rin­nen und Leh­rern emp­foh­len wird. Zudem treibt es Regie­run­gen offen­bar auch dazu, Geset­ze wie RIPA zu erlas­sen – ein wei­te­res, star­kes Indiz für die Effi­zi­enz von Verschlüsselungsverfahren.

In True­crypt-Con­tai­nern lie­gen nach heu­ti­gen Maß­stä­ben Daten sicher vor dem Zugriff drit­ter Per­so­nen. Man soll­te dabei aber nicht ver­ges­sen, dass True­crypt­con­tai­ner nach bestimm­ten Prin­zi­pi­en gebaut sind:

  1. Ohne zuge­hö­ri­gen Schlüs­sel sind ihre Inhal­te nicht wiederherstellbar
  2. Sie müs­sen sich gän­gi­gen foren­si­schen Ana­ly­se­me­tho­den ent­zie­hen, um das Kon­zept der glaub­haf­ten Abstreit­bar­keit zu rea­li­sie­ren, d.h. ins­be­son­de­re auch vor Daten­wie­der­her­stel­lungs­funk­to­nen des Betriebssystems.

In der Tat las­sen sich z.B. unter Linux mit True­crypt ver­schlüs­sel­te Datei­sys­te­me nur im geöff­ne­ten Zustand auf Kon­sis­tenz prü­fen – und das muss dann auch noch manu­ell gesche­hen. Daten­ret­ter selbst kapi­tu­lie­ren vor den Risi­ken bezüg­lich der Daten­in­te­gri­tät bei ver­schlüs­sel­ten Volu­mes und geben ver­hält­nis­mä­ßig kom­ple­xe Back­upemp­feh­lun­gen. Ich bin ja „Nerd“, muss aber ein­ge­ste­hen, dass ich nur Daten­si­che­run­gen mache, die ich auch auto­ma­ti­sie­ren kann, weil ich sie sonst schlicht gar nicht mache.

Wenn man also Leh­rern aus Grün­den der Daten­si­cher­heit die Ver­schlüs­se­lung vor­schreibt, muss man ihnen kon­se­quen­ter­wei­se aus Grün­den der Daten­in­te­gri­tät auch die im Ver­gleich zu unver­schlüs­sel­ter Daten­hal­tung kom­ple­xe­re Back­up­pro­ze­dur vorschreiben.

Das könn­te ein Akzep­tanz­pro­blem geben und zusätz­lich vie­le tech­nisch voll­kom­men über­for­dern. Selbst die „Nerds“ unter den Lehr­kräf­ten hal­ten ein RAID1 oder 10 für eine aus­rei­chen­de Daten­si­che­rung (das ist natür­lich schon deut­lich mehr an Sicher­heit als ein ein­zel­ner Datenträger).

Fazit

True­crypt ist damit wohl sicher. Ins­be­son­de­re für kurz­fris­ti­gen Trans­port von Daten durch nicht ver­trau­ens­wür­di­ge Net­ze. Um Daten damit län­ger und ver­läss­lich auf­zu­be­wah­ren, ist mein per­sön­li­cher Schwei­ne­hund zu groß.

Was tun?

Ich bin gera­de dabei ein voll­schlüs­sel­tes Ubun­tu mit LUKS auf mei­nem Net­book auf­zu­set­zen, auf wel­chem ich Schü­ler­da­ten ver­wal­te – das basiert auf dm-crypt und der Quell­code dazu liegt im Gegen­satz zu dem von True­crypt offen. Das geht bei Ubun­tu völ­lig trans­pa­rent (= ein Haken mehr) wäh­rend der Instal­la­ti­on. Das Ding bekommt zusätz­lich einen pass­wort­ge­schütz­ten Bild­schirm­scho­ner (auch üblich bei Ubun­tu). Im Ergeb­nis hat man einen Linux­desk­top, der sich in nichts von einem nor­ma­len Linux­desk­top unter­schei­det – sehr bequem. Soviel zur Datensicherheit.

Die Daten­in­te­gri­tät wer­de ich wohl durch Aus­dru­cke her­stel­len, zu denen ich mich wohl jeden Monat zwin­gen muss – unser Lan­des­da­ten­schutz­be­auf­trag­te wird das im Prüf­fall auch tun und von mir fordern.

Pandoras Büchse – oder vom Umgang mit Daten

Din­ge, von denen ich glau­be, dass sie in Bezug auf per­sön­li­che Daten gelten:

  1. Daten, die Drit­te über mich im Netz preis­ge­ben, kann ich nicht kon­trol­lie­ren. Die­se Daten machen wahr­schein­lich den Groß­teil aller über mich abruf­ba­ren Daten aus. Vie­le per­so­nen­be­zo­ge­ne Daten über mich lie­gen z.B. im Netz durch Bekann­te, die ihr Adress­buch mit Diens­ten jed­we­der Art syn­chro­ni­sie­ren (Face­book, Goog­le usw.).
  2. Wel­che Daten für wen in der Zukunft rele­vant oder wert­voll sind, ist heu­te nicht vorhersagbar.
  3. Wie Daten durch Algo­rith­men sinn­voll zu wel­chen Zwe­cken ver­knüpft wer­den kön­nen, ist heu­te nicht vorhersagbar.
  4. Digi­ta­le Daten sind so wert­voll und so bil­lig zu ver­ar­bei­ten, dass alles, was mit die­sen Daten gemacht wer­den kann, auch gemacht wer­den wird, solan­ge sich ein mög­li­ches Geschäfts­mo­dell oder poten­ti­el­les Inter­es­se irgend­wel­cher Orga­ne ergibt. Die­se Geschäft­mo­del­le oder Inter­es­sen sind heu­te nicht vorhersagbar.
  5. Die Wei­ter­ga­be digi­ta­ler Daten ver­läuft in der Regel für den Betrof­fe­nen intrans­pa­rent, da sie sich imma­te­ri­ell vollzieht.
  6. Allein Daten, die es über mich im Netz nicht gibt, bie­ten kei­nen Angriffs­punkt für die Daten­gier Dritter.
  7. Daten, die bei Drit­ten „sicher“ lie­gen, lie­gen dort nur so lan­ge sicher, wie kein erfolg­rei­cher Angriff auf die Infra­struk­tur die­ser Drit­ten exis­tiert. Erfolg­reich ange­grif­fen wor­den sind kom­mer­zi­el­le Anbie­ter aber auch z.B. staat­li­che Organe.
  8. Maß­nah­men, um Per­so­nen die Kon­trol­le über die eige­nen Daten zurück­zu­ge­ben, kön­nen nur über das Prin­zip der Trans­pa­renz (Legis­la­ti­ve), der Dezen­tra­li­sie­rung von Daten und dem Aus­bau der tech­ni­schen Kom­pe­tenz (indi­vi­du­el­le Kon­trol­le) jedes ein­zel­nen funk­tio­nie­ren. Geschlos­se­ne Sys­te­me lau­fen grund­sätz­lich die­sen drei Aspek­ten ent­ge­gen und bie­ten nur so lan­ge ver­meint­li­che Sicher­heit, bis Drit­te einen Weg fin­den, die imple­men­tier­ten Schutz­me­cha­nis­men aus­zu­he­beln. Je mehr Daten in einem sol­chen her­me­ti­schen Sys­tem lie­gen, des­to höher ist die Wahr­schein­lich­keit dafür.

Wie man sich in Bezug auf die eige­nen Daten ver­hal­ten soll? Tja. Alles Abwä­gun­gen. Ob das Netz wie­der „weg­geht“, wage ich zu bezwei­feln. Ob es auf Dau­er der freie Raum für alle Arten von Ideen blei­ben wird, der es bis­her war, wird m.E. nicht von Arti­keln (auch wie die­sem), Talk­run­den oder Vor­trä­gen abhängen.

1 2