© DrHitch/Shutterstock.com
Datensicherheit

1 Was die angeblich harmlosen Metadaten alles über uns verraten


Die Geheimdienste (und nicht nur die) möchten so viel wie möglich über alles und jeden wissen. An alle Daten kommen sie nicht so einfach ran, darum beschränken sie sich oft auf die die eigentlichen Daten beschreibenden Metadaten. Das lässt sich der Öffentlichkeit auch viel besser verkaufen, denn die Metadaten sind ja „völlig harmlos“.

Ich frage mich ja immer, ob die Geheimdienste uns wirklich für so dämlich halten und denken, dass wir ihnen tatsächlich alles glauben, was sie uns auftischen. Wenn die Metadaten so harmlos sind, warum sollten die Geheimdienste sie dann überhaupt haben wollen? Allein schon, dass Geheimdienste, Polizei und Co. offenbar ein solch großes Interesse an Metadaten haben, beweist doch, dass sie diese für äußerst nützlich halten. Grund genug, in diesem Kapitel unter die Lupe zu nehmen, was Metadaten über unser aller Leben verraten.

Die Daten aus der Vorratsdatenspeicherung

Fangen wir mit der altbekannten Vorratsdatenspeicherung für die Telekommunikation an. Die gesammelten Metadaten enthalten zwei Arten von Informationen. Da sind zum einen die Standortinformationen. Bei einem Festnetzanschluss wissen die Auswerter also, wann von einem bestimmten Telefonanschluss telefoniert wurde. Das ist noch nicht so besonders interessant, zumal das Telefon ja von mehreren Personen benutzt werden kann. Sehr viel interessanter sind die Standortdaten im Fall eines Mobiltelefons. Zunächst einmal, weil das im Allgemeinen nur von einer Person genutzt wird, und in der Folge natürlich, weil bei jeder Nutzung der aktuelle Standort in Form der genutzten Funkzelle gespeichert wird. Egal, ob der Anschlussinhaber selbst jemanden anruft oder angerufen wird, ob er eine SMS sendet oder empfängt, ob er im Internet surft oder in seinem Smartphone (vielleicht sogar erfolglos) nach neuen Mails sucht – jedes Mal wird die vom Handy genutzte Funkzelle gespeichert.

Dazu kommen die Informationen über die Ziele der Kommunikationsvorgänge: Wer wurde angerufen, und wer hat angerufen, wem wurde eine SMS geschickt, und von wem wurde eine SMS empfangen. Außerdem wird gespeichert, wie lange jeweils kommuniziert wurde.

Sehr interessant: Standortdaten von Mobiltelefonen

Was sich allein aus den Standortdaten von Mobiltelefonen herausfinden lässt, wenn man sie mit öffentlich verfügbaren Informationen kombiniert, wurde schon 2011 anhand der Vorratsdaten des Grünen-Politikers Malte Spitz gezeigt [1]. Der hatte seinen damaligen Mobilfunkanbieter T-Mobile auf Herausgabe der Daten verklagt, die im Rahmen der damals vorgeschriebenen Vorratsdatenspeicherung im Zeitraum August 2009 bis Februar 2010 gesammelt worden waren [2]. Da sich das Verfahren hinzog und das Bundesverfassungsgericht in der Zwischenzeit die Vorratsdatenspeicherung für verfassungswidrig erklärt und die Löschung aller gespeicherten Daten angeordnet hatte, war plötzlich Eile geboten. Nach einer außergerichtlichen Einigung hat Malte Spitz die gesammelten Daten ohne die gespeicherten Telefonnummern erhalten. Es fehlen also die Informationen darüber, wen er angerufen hat und wer ihn angerufen hat, wem er eine SMS geschickt hat und von wem er eine erhalten hat [3].

Die Daten enthalten also „nur“ noch die Informationen darüber, wann sich Malte Spitz wo aufgehalten hat, zu welchen Zeiten er sein Handy benutzt hat und zu welchen nicht, wann er telefoniert oder eine SMS verschickt hat. Die Standortdaten sind im Fall von Malte Spitz sehr fein aufgelöst, denn er hatte sein Smartphone so konfiguriert, dass es alle 10 Minuten nach neuen E-Mails sucht. Alle 10 Minuten hat sich das Gerät also bei einer Funkzelle angemeldet und damit seinen Standort in den Vorratsdaten verewigt.

Aus den Änderungen der Funkzellen kann nicht nur festgestellt werden, wo das Mobiltelefon sich befindet, sondern auch, wie schnell es sich bewegt. Und damit zumindest teilweise auch, welches Verkehrsmittel genutzt wird. 700 km/h schafft nur ein Flugzeug, bei 300 km/h wurde wohl ein ICE genutzt. Schwieriger wird es im Bereich 100 bis 150 km/h, aber da verrät ein Blick auf Karte meist, ob die Bewegung entlang einer Autobahn oder einer Schienenstrecke erfolgte.

Die erhaltenen Daten hat Malte Spitz der „Zeit Online“ zur Verfügung gestellt, wo man aus diesen Daten und öffentlich bekannten Informationen über Malte Spitz eine interaktive Karte erstellt hat [3], [4]. Seine Bewegungen wurden mit seinen Tweets und Blogeinträgen zu den jeweiligen Zeitpunkten verknüpft, außerdem werden seine auf der Website der Grünen veröffentlichten Termine zusammen mit den Daten dargestellt. Wenig verwunderlich, stimmen die Orte der Termine und die zum jeweiligen Zeitpunkt genutzten Funkzellen überein.

Speziell hervorgehoben wurden die Daten vom 12. September 2009 [5]. Damals fand in Berlin die Demonstration „Freiheit statt Angst“ gegen den Überwachungswahn statt, die von Malte Spitz mit organisiert wurde. Daher nahm er natürlich auch daran teil, sodass eine Bestätigung durch die Standortdaten ja eigentlich nicht nötig wäre. Bei jedem normalen Telefonnutzer hätten die Auswerter der Daten so aber erfahren, dass er sehr wahrscheinlich bei der Demo war. Eine Möglichkeit, die ja auch andernorts von der Polizei bereits aktiv für Überwachungszwecke genutzt wurde.

Viel interessanter: Kommunikationsdaten

Noch viel interessanter als die Standortdaten sind die Kommunikationsdaten. Wenn man weiß, wer wie lange mit wem kommuniziert hat, kann man sehr gut die Beziehungen zwischen den einzelnen Personen ermitteln. Dazu kommen Informationen wie zum Beispiel die Betreffzeilen von E-Mails, die oft etwas über den Inhalt der Mail verraten (und vieles mehr). Darüber, was die Metadaten alles verraten, gibt es inzwischen mehrere Experimente und Studien.

Beispiel 1: Eine Woche im Leben von Ton Siedsma

Der Niederländer Ton Siedsma hat ab dem 11. November 2013 eine Woche lang eine App auf seinem Smartphone laufen lassen, die alle Metadaten sammelt und diese Daten an ein Forscherteam liefert [6]. Erfasst wurden der Standort seines Handys, die Nummern, die er angerufen oder an die er eine SMS geschickt hat, die Absender, Empfänger und Betreffzeilen verschickter und empfangener E-Mails und die URLs der besuchten Websites.

Ausgewertet wurden die Daten vom Journalisten Dimitri Tokmetzis, dem iMinds-Forschungsteam der Universität Gent sowie Mike Moolenaar, dem Inhaber von „Risk and Security Experts“. Aus den Metadaten dieser einen Woche wurden 15 000 mit einem Zeitstempel versehene Datensätze gebildet. Daraus konnte sehr viel über Ton Siedsma herausgefunden werden:

  • Sein Beruf, sein Alter, seine Arbeitszeiten, wie er zur Arbeit kommt und von wann bis wann er arbeitet; für wen er arbeitet, was seine vermutlichen Aufgaben sind und mit wem er deswegen kommuniziert
  • Den Namen seiner Freundin, mit der er täglich durchschnittlich 100 WhatsApp-Nachrichten austauscht
  • Den Namen und die E-Mail-Adresse seiner Schwester, die noch studiert und an ihrer Abschlussarbeit arbeitet, um die es in der Betreffzeile einer E-Mail geht
  • Dass er Nikolaus gefeiert und dabei die Vergabe der Geschenke ausgelost hat
  • Er liest gerne Sportnachrichten auf bestimmten Portalen und interessie...

Neugierig geworden? Wir haben diese Angebote für dich:

Angebote für Gewinner-Teams

Wir bieten Lizenz-Lösungen für Teams jeder Größe: Finden Sie heraus, welche Lösung am besten zu Ihnen passt.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang