© Liashko/Shutterstock.com
Entwickler Magazin
Was die angeblich harmlosen Metadaten alles über uns verraten

Auf Vorrat gespeichert

Die Geheimdienste (und nicht nur die) möchten so viel wie möglich über alles und jeden wissen. An alle Daten kommen sie nicht so einfach ran, darum beschränken sie sich oft auf die die eigentlichen Daten beschreibenden Metadaten. Das lässt sich der Öffentlichkeit auch viel besser verkaufen, denn die Metadaten sind ja „völlig harmlos“.

Carsten Eilers


Ich frage mich ja immer, ob die Geheimdienste uns wirklich für so dämlich halten und denken, dass wir ihnen tatsächlich alles glauben, was sie uns auftischen. Wenn die Metadaten so harmlos sind, warum sollten die Geheimdienste sie dann überhaupt haben wollen? Allein schon, dass Geheimdienste, Polizei und Co. offenbar ein solch großes Interesse an Metadaten haben, beweist doch, dass sie diese für äußerst nützlich halten. Grund genug, in diesem Artikel unter die Lupe zu nehmen, was Metadaten über unser aller Leben verraten.

Die Daten aus der Vorratsdatenspeicherung

Fangen wir mit der altbekannten Vorratsdatenspeicherung für die Telekommunikation an. Die gesammelten Metadaten enthalten zwei Arten von Informationen. Da sind zum einen die Standortinformationen. Bei einem Festnetzanschluss wissen die Auswerter also, wann von einem bestimmten Telefonanschluss telefoniert wurde. Das ist noch nicht so besonders interessant, zumal das Telefon ja von mehreren Personen benutzt werden kann. Sehr viel interessanter sind die Standortdaten im Fall eines Mobiltelefons. Zunächst einmal, weil das im Allgemeinen nur von einer Person genutzt wird, und in der Folge natürlich, weil bei jeder Nutzung der aktuelle Standort in Form der genutzten Funkzelle gespeichert wird. Egal, ob der Anschlussinhaber selbst jemanden anruft oder angerufen wird, ob er eine SMS sendet oder empfängt, ob er im Internet surft oder in seinem Smartphone (vielleicht sogar erfolglos) nach neuen Mails sucht – jedes Mal wird die vom Handy genutzte Funkzelle gespeichert.

Dazu kommen die Informationen über die Ziele der Kommunikationsvorgänge: Wer wurde angerufen, und wer hat angerufen, wem wurde eine SMS geschickt, und von wem wurde eine SMS empfangen. Außerdem wird gespeichert, wie lange jeweils kommuniziert wurde.

Sehr interessant: Standortdaten von Mobiltelefonen

Was sich allein aus den Standortdaten von Mobiltelefonen herausfinden lässt, wenn man sie mit öffentlich verfügbaren Informationen kombiniert, wurde schon 2011 anhand der Vorratsdaten des Grünen-Politikers Malte Spitz gezeigt [1]. Der hatte seinen damaligen Mobilfunkanbieter T-Mobile auf Herausgabe der Daten verklagt, die im Rahmen der damals vorgeschriebenen Vorratsdatenspeicherung im Zeitraum August 2009 bis Februar 2010 gesammelt worden waren [2]. Da sich das Verfahren hinzog und das Bundesverfassungsgericht in der Zwischenzeit die Vorratsdatenspeicherung für verfassungswidrig erklärt und die Löschung aller gespeicherten Daten angeordnet hatte, w...

Entwickler Magazin
Was die angeblich harmlosen Metadaten alles über uns verraten

Auf Vorrat gespeichert

Die Geheimdienste (und nicht nur die) möchten so viel wie möglich über alles und jeden wissen. An alle Daten kommen sie nicht so einfach ran, darum beschränken sie sich oft auf die die eigentlichen Daten beschreibenden Metadaten. Das lässt sich der Öffentlichkeit auch viel besser verkaufen, denn die Metadaten sind ja „völlig harmlos“.

Carsten Eilers


Ich frage mich ja immer, ob die Geheimdienste uns wirklich für so dämlich halten und denken, dass wir ihnen tatsächlich alles glauben, was sie uns auftischen. Wenn die Metadaten so harmlos sind, warum sollten die Geheimdienste sie dann überhaupt haben wollen? Allein schon, dass Geheimdienste, Polizei und Co. offenbar ein solch großes Interesse an Metadaten haben, beweist doch, dass sie diese für äußerst nützlich halten. Grund genug, in diesem Artikel unter die Lupe zu nehmen, was Metadaten über unser aller Leben verraten.

Die Daten aus der Vorratsdatenspeicherung

Fangen wir mit der altbekannten Vorratsdatenspeicherung für die Telekommunikation an. Die gesammelten Metadaten enthalten zwei Arten von Informationen. Da sind zum einen die Standortinformationen. Bei einem Festnetzanschluss wissen die Auswerter also, wann von einem bestimmten Telefonanschluss telefoniert wurde. Das ist noch nicht so besonders interessant, zumal das Telefon ja von mehreren Personen benutzt werden kann. Sehr viel interessanter sind die Standortdaten im Fall eines Mobiltelefons. Zunächst einmal, weil das im Allgemeinen nur von einer Person genutzt wird, und in der Folge natürlich, weil bei jeder Nutzung der aktuelle Standort in Form der genutzten Funkzelle gespeichert wird. Egal, ob der Anschlussinhaber selbst jemanden anruft oder angerufen wird, ob er eine SMS sendet oder empfängt, ob er im Internet surft oder in seinem Smartphone (vielleicht sogar erfolglos) nach neuen Mails sucht – jedes Mal wird die vom Handy genutzte Funkzelle gespeichert.

Dazu kommen die Informationen über die Ziele der Kommunikationsvorgänge: Wer wurde angerufen, und wer hat angerufen, wem wurde eine SMS geschickt, und von wem wurde eine SMS empfangen. Außerdem wird gespeichert, wie lange jeweils kommuniziert wurde.

Sehr interessant: Standortdaten von Mobiltelefonen

Was sich allein aus den Standortdaten von Mobiltelefonen herausfinden lässt, wenn man sie mit öffentlich verfügbaren Informationen kombiniert, wurde schon 2011 anhand der Vorratsdaten des Grünen-Politikers Malte Spitz gezeigt [1]. Der hatte seinen damaligen Mobilfunkanbieter T-Mobile auf Herausgabe der Daten verklagt, die im Rahmen der damals vorgeschriebenen Vorratsdatenspeicherung im Zeitraum August 2009 bis Februar 2010 gesammelt worden waren [2]. Da sich das Verfahren hinzog und das Bundesverfassungsgericht in der Zwischenzeit die Vorratsdatenspeicherung für verfassungswidrig erklärt und die Löschung aller gespeicherten Daten angeordnet hatte, w...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang