Selfiegate

Eine Mitarbeiterin des Schweizer Parlaments hat von sich freizügige Fotos veröffentlicht, die teilweise sogar in den Amtsräumen ihres Arbeitgebers entstanden sind. Diese Fotos wurden unter einem pseudonymisierten1)Pseudonymisierung: Tatsächlich handelt es sich nicht um eine Anonymisierung, da diese dem Grundsatz der Nichtverkettbarkeit folgt. Der Twitteraccount der Dame lieferte offenbar ausreichend Informationen (Verkettungen), die eine Auflösung des Realnamens ermöglichte. Anonyme Lehrerblogs gibt es damit auch nicht, da bei konkreten Erlebnisberichten zumindest für die Beteiligten oder Freunde der Realname ermittelbar ist – auch von Personen, über die geschrieben wird. Twitteraccount veröffentlicht. Findige Menschen vermochten jedoch, diesen Account zu depseudonymisieren. Darum entspinnt sich jetzt in Blogs und auf Twitter (Hashtag: #selfiegate) eine Debatte darüber, inwiefern auf solchen Plattformen wie Twitter oder Facebook gepostete Textnachrichten, Bilder und Videos von Dritten (z.B. Presseorganen) verwendet werden dürfen. Die Kernfrage lautet dabei:

Darf alles, was im Netz verfügbar ist, auch beliebig von Dritten verwendet werden?

Besondere Brisanz erhält diese Frage, wenn es um Bilder, Textnachrichten oder Videos von Jugendlichen oder Kindern geht, die sich in sozialen Netzwerken bewegen. Immerhin heißt es in den Geschäftbedingungen von z.B. Facebook:

 Für Inhalte, die unter die Rechte an geistigem Eigentum fallen, wie Fotos und Videos („IP-Inhalte“), erteilst du uns vorbehaltlich deiner Privatsphäre- und Anwendungseinstellungen die folgende Erlaubnis: Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, unentgeltliche, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest („IP-Lizenz“). Diese IP-Lizenz endet, wenn du deine IP-Inhalte oder dein Konto löscht, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben sie nicht gelöscht.

Quelle: https://www.facebook.com/note.php?note_id=10150282876970301

Was das im Einzelnen bedeutet, ist rechtlich hier sehr schön zusammengefasst. Hier gibt mehr ungeklärte als geklärte Fragen, z.B. ob eine nicht voll geschäftsfähige Personen diese Rechte überhaupt einräumen kann. Dessen ungeachtet erklärt man sich bei der Nutzung von Facebook mit deren AGB einverstanden. Gelten diese AGB, darf Facebook z.B. eine Werbekampagne mit meinem Konterfei starten ohne mich zu fragen.

Dualismen

Die reflexartige Antwort auf diese Problematik der Andersdenkenden ist im Wesentlichen die, die man Eric Schmidt (Google) mal in den Mund gelegt hat

Wenn es etwas gibt, von dem Sie nicht wollen, dass es irgendjemand erfährt, sollten Sie es vielleicht ohnehin nicht tun.“ – Zitiert von Christian Stöcker in: Google will die Weltherrschaft (Auf die Frage nach dem Datenschutz bei Google), 8. Dezember 2009. spiegel.de/netzwelt

Quelle: http://de.wikiquote.org/wiki/Eric_Schmidt

Die Lösung soll also laut der Kritiker sein, nichts im Netz zu veröffentlichen, von dem man nicht will, dass es missbraucht oder in einen anderen Kontext wird. Bisher ist das sehr dualistisch: Ganz oder gar nicht.

Intendierte Öffentlichkeit

Da Dualismus einer der besonders unbeliebten Dinge im Netz ist, gibt es Bestrebungen, Zwischentöne zwischen „privat“ und „öffentlich“ zu konstruieren bzw. moralisch einzufordern, z.B. bei Philippe Wampfler bereits in mehreren Artikeln.

Das, was dort beschrieben wird, lässt sich für mich am ehestens mit dem Begriff „intendierte Öffentlichkeit“ fassen. Äußerungen, Foto- oder Videouploads sind in dieser Lesart nicht weltöffentlich gemeint, sondern für einen bestimmten Zweck und Adressatenkreis bestimmt.

Zum Beispiel ist das Facebookprofil eines Freundes für die Menschen bestimmt, mit denen er aus eigener Entscheidung Informationen teilt. Obwohl es öffentlich zugänglich ist, darf ich es in der Lesart der intendierten Öffentlichkeit nicht einfach in einem Kontext aufrufen, der von ihm nicht vorgesehen worden ist – etwa im Rahmen einer Unterrichtsstunde zur Medienkompetenz oder von seinen Eltern zur Ausforschung des Privatlebens.

Übertragen auf Selfiegate ist es Unrecht, dass die Identität der Frau aufgedeckt und für die gewinnorientierte Nutzung im Rahmen von Berichterstattung in der Presse verwendet wurde, weil es für die Frau eben eklatante Folgen hat und sie einer solchen Verwendung über ihre intendierte Öffentlichkeit hinaus nie zugestimmt hätte.

Ich als Lehrkraft muss eine Bewertung meiner dienstliche Identität auf Bewertungsportalen dulden. Muss ich auch dulden, dass diese Ergebnisse z.B. in einer Schülerzeitung frei verwendet werden?

Gerade das letzte Beispiel zeigt, dass ich nicht einmal selbst Dinge preisgeben muss, um mit dieser grundsätzlichen Fragestellung konfrontiert zu sein und nicht unmittelbar „selbst schuld“ bin, weil ich freiwillig Daten veröffentlicht habe.

Mit der Anmeldung zu Facebook hat man aber zumindest gegenüber Facebook selbst zugestimmt, dass es eine intendierte Öffentlichkeit in Bezug auf Facebook nicht gibt.

Meine Webrealität

Über die Möglichkeit, Daten zu kontrollieren, habe ich schon an anderer Stelle geschrieben. Ich gehe davon aus, dass mit Daten im Netz das gemacht werden wird, was für irgendwen einen Sinn ergibt. Das ist nicht schön. Das mag moralisch verwerflich sein. Es ist vielleicht aber die Natur des Menschlichen.

Was genau wäre nötig, um ein ehrbares Anliegen wir eine Verankerung der „intendierten Öffentlichkeit“ in einem globalisierten Netz zu etablieren? Zusätzlich natürlich – wie immer – am besten ohne staatliche Eingriffe?

Realistischer erscheint mir die Einsicht, dass ich die Kontrolle über meine Daten an der Pforte zum Netz schlicht abgebe. Dazu muss man – finde ich – begreifen, dass der Begriff der Kopie im Netz völlig unangebracht ist. Die digitale Repräsentation z.B. eines Fotos auf meinem Rechner und im Browser eines Websurfers ist identisch. Die Ressource wird qualitativ nicht schlechter.

Ich kann in Europa gerne ethische Standards haben und mich daran halten, muss vielleicht aber hinnehmen, dass diese in anderen Bereichen der Welt belächelt werden werden.

Ich kann also momentan eigentlich nur – zumindest für die Daten, die ich selbst verbreite – immer einen Filter vorschalten und genau prüfen, ob ich mit dem Verlust der Kontrolle über diese Daten leben kann, bis es weltweit gültige moralische Regeln gibt. Das ist ziemlich unbequem nicht mehr auf Verhalten in der Vergangenheit anwendbar, also eigentlich unrealistisch.

Einfacher bekomme ich ggf. die Problematik mit den Daten in den Griff, die Dritte über mich ins Netz einstellen – daher kann ich theoretisch jetzt schon weitaus besser vorgehen, als gegen ein Nacktfoto, welches ich selbst veröffentliche und welches dann über die von mit intendierte Öffentlichkeit hinaus Kreise zieht.

Provozierendes

Die unbekümmerten Datengeber der letzten Jahre bekommen langsam aber sicher eine Ahnung davon, was mit ihren Daten geschehen kann, bzw. was der Preis für Bequemlichkeit in der Nutzung digitaler Werkzeuge ggf. ist. Das Konzept der intendierten Öffentlichkeit kommt mir ein wenig so vor wie eine Ausrede zum Erhalt des eigenen Selbstbildes: „Ja nun, die Daten habe ich aus Bequemlichkeit verbreitet, aber das die so und so verwendet werden, habe ich nicht gewollt und auch nicht gewusst! Und eine Rückkehr ist doch gar nicht mehr möglich, so sehr wie sich diese Dienste in meinem Leben etabliert haben.“ – Bei Facebook hätte man es aber wissen können – es gab genug Leute, die die AGB gelesen und darüber aufgeklärt haben.

Auf meinen Elternabenden zur Medienkompetenz ergeben sich genau daraus immer wieder für das Publikum recht verstörende Antworten auf bestimmte Fragen, z.B. nach der Herkunft von Sexting (es waren wahrscheinlich Erwachsene in Fernbeziehungen, die damit angefangen haben) und grundsätzlich waren es auch immer Erwachsene, die aus Bequemlichkeit nutzen und Dienste verwenden, sich aber nun über das unreflektierte Verhalten ihrer Kinder aufregen. Der Gipfel war neulich das Verschicken einer PIN für eine Kreditkarte über WhatsApp in die USA. Mein Lieblingssatz dabei:

Kinder und Jugendliche sind oft genug Spiegel des Verhaltens ihrer Vorbilder.

Wenn wir als Vorbilder Konzepte wie die intendierte Öffentlichkeit für uns und unsere Kinder entwerfen und über die damit verbundene Moral nachdenken, ist das wichtig und gut. Wir dürfen nur (noch nicht) Vorbild in dem Glauben sein, das Netz (und die Menschheit) wäre diesbezüglich bereits zu ethischen Grundsätzen bekehrt. Darauf weist zurzeit eher wenig hin.

Daher ist der Begriff „intendierte Öffentlichkeit“ ein theoretisches Konstrukt und kann als solches m.E. nicht zur Rechtfertigung von vorhandenem Verhalten dienen, obwohl es etwas Tröstendes hat, zu konstruieren, dass gerade Jugendliche vielleicht insgeheim schon immer implizit nach dem Konstrukt der intendierten Öffentlichkeit im Netz handeln.

Die Antwort auf die Eingangsfrage lautet also für mich zu diesem Zeitpunkt:

Nein, es ist nicht in Ordnung, dass Inhalte von mir durch Dritte beliebig verwendet werden. Es ist aber naiv so zu tun, als geschähe das nicht oder würde in absehbarer Zeit nicht mehr geschehen.

Fußnoten   [ + ]

1. Pseudonymisierung: Tatsächlich handelt es sich nicht um eine Anonymisierung, da diese dem Grundsatz der Nichtverkettbarkeit folgt. Der Twitteraccount der Dame lieferte offenbar ausreichend Informationen (Verkettungen), die eine Auflösung des Realnamens ermöglichte. Anonyme Lehrerblogs gibt es damit auch nicht, da bei konkreten Erlebnisberichten zumindest für die Beteiligten oder Freunde der Realname ermittelbar ist – auch von Personen, über die geschrieben wird.

Was ich im Netz nicht veröffentliche

Die Netztage Springe rücken näher. Im Gegensatz zum üblichen Web2.0-Optimismus-Sprech wird hier schon in der Ankündigung ein eher düsteres Bild vom Netz mit seinen Wirkungen gezogen, die es auf Gesellschaft und Kultur entfaltet. Ich biete einen Vortrag zum Thema „Die eigene Datenspur ownen“ an – ein Ausdruck, der von Kristian Köhntopp stammt. In diesem Vortrag geht es um Dinge, die ich im Netz mache und Dinge, die ich nicht oder teilweise auch nicht mehr mache. Ich orientiere mich seit Jahren dabei nicht an Aussagen von Socialmedia-Experten, sondern ausschließlich an solchen von Menschen mit solidem technischen Hintergrund. Insbesondere zwei Artikel von Doepfner (kommerzialisiertes Internet) und Lanier (eher pragmatischer Techniker) zeigen eigentlich ganz gut, wo wir nach meiner Ansicht mit dem Netz heute stehen.

Fotos, Videos und aufbereitete Erlebnisse aus meinem familiären Umfeld

Ich habe fünf Kinder und versuche trotz meiner beruflichen Einbindung es so hinzubekommen, dass ich das nicht nur nach außen sage und tatsächlich meine Frau die Kinder dann „hat“. Das ist nicht immer leicht und auch der Hauptgrund dafür, dass man mich eher selten auf Barcamps antrifft. Familienleben findet eben oftmals geballt am Wochenende statt, da will ich dann da sein.

Philippe Wampfler hat pointiert und hervorragend argumentiert, warum Fotos und Videos von den eigenen Kindern im Netz nichts verloren haben. Die Diskussion zu diesem Artikel ist absolut lesenswert.

Aber auch Geschichten aus meinem familiären Alltag sind für mich absolut tabu für die Veröffentlichung. Dabei zählen gerade solche Blogs und solche Blogs zu meinen Favoriten. Beide Autorinnen ind sich nach meiner Meinung der Grenzen und Probleme ihrer Inhalte sehr bewusst und bewegen sich sehr kompetent in diesem Spannungsfeld. Ich lerne sehr viel von beiden und es macht Spaß, die Texte zu lesen.

Für mich gehören solche Dinge jedoch in kleinere Kreise, aber auch in Vorträge, die ich halte und deren Aufzeichnung ich genau deswegen nicht wünsche. Ich schlage für mich und meine Geschichten da mehr „soziales Kapital“ heraus – wenn man das so kapitalistisch überhaupt sagen kann. Das Gesagte ist flüchtig, das Digitalisierte nicht zwangsläufig.

Mir ist sehr bewusst, dass dadurch ein recht distanzierter Eindruck meiner Person im Netz entsteht. Aber genau das ist so gewollt und vielleicht auch Teil einer Inszenierung, die sich natürlich strukturell nicht von der Selbstdarstellung vieler Menschen in sozialen Netzwerken unterscheidet, nur dass diese bei mir eben sehr kontrolliert abläuft.

Anekdoten und „Produkte“ aus dem Schulleben

Martin Klinge ist der Prototyp eins Bloggers, der Außenstehenden humorvoll, kritisch und oft auch sehr mutig Einblicke in die Welt der Schule ermöglicht. Er hat viele Leser, überregionale Aufmerksamkeit und doch schon so manches Mal aus technischen Gründen sein Blog fast geschlossen – Mensch Martin :o)… Ich war eine zeitlang in dem Bereich auch offener, hatte aber ein bestimmtes Erlebnis mit einem Artikel, der bis heute zu den populärsten dieses Blog gehört. In der Diskussion dazu haben mir Schülerinnen und Schüler gezeigt, dass das Entscheidende nicht meine Interpretation von Anonymisierung ist, sondern das, was Außenstehende wiedererkennen wollen. Gerade Schülerinnen und Schüler in der Pubertät können hier eben nicht immer abstrahieren. Ich hatte das Glück, die Sache direkt klären zu können – andernfalls wäre schultypisch ein Leiche mehr im Keller gewesen.

An Produkten von Schülerinnen und Schülern kann ich rein formal kein Veröffentlichsrecht bekommen. Andererseits finde ich didaktisch-methodische Beschreibungen ohne Belege für eine gewisse inhaltliche Qualität immer schwierig. Dilemma. Herr Rau hatte mal Schülerinnen nund Schülern einen Euro für das Veröffentlichungsrecht gezahlt. Ich selbst habe mit Einwilligungserklärungen der Eltern herumfuhrwerkt. Schlussendlich mache ist das heute nicht mehr.

Ein absolutes NoGo sind auch Erlebnisse mit Kolleginnen und Kollegen. Frl. Rot hat ihr Blog aus Gründen schon privat gemacht, Frl. Krise schreibt auch viel über die Lehrerschaft. Auch diese beiden Blogs lese ich schon ganz gerne, aber stets auch mit einer bedingt voyeuristischen Motivation. Mein persönliches NoGo hat damit zu tun, dass es mein Job ist, Schulen und Lehrkräfte für die Möglichkeiten und Potentiale des des Netzes zu öffnen. Würde bekannt, dass ich das Netz selbst verwende, um bestimmte Dinge öffentlich zu machen, die andere Menschen nicht öffentlich dargestellt haben möchten, bekäme ich sehr rasch ein Glaubwürdigkeitsproblem. Natürlich juckt es immer in den Fingern, über Unterschiede zwischen den Schulformen gerade in Beratungssituationen zu schreiben. Auch in politischen Kreisen (ja, auch da sind wir Medienberater tätig …) passieren gelegentlich Dinge, die ihren Platz ohne Weiteres in einer Satiresendung finden könnten. Journalisten sind da von Berufswegen immer sehr interessiert.

Korrekturgeschichten

Entlarvend finde ich immer wieder Korrekturtweets, die bei manchen Kollegen üblich sind. Bei bestimmten, eher allgemein auftretenden Fehlern ist natürlich eine gewisse Anonymisierung gegeben. Gleichwohl weiß ich nicht, wie ein Schüler oder eine Schülerin, die den betreffenden Fehler gemacht hat, diesen Tweet dann auffasst. Die Deutungshoheit habe ich im Netz nie. Wenn ich mich also dazu äußere, dann allenfalls zur Stapelhöhe oder eben positiv. Zudem passt es für mich nicht, einerseits Defizitorientierung zu beklagen, um dann überwiegend defizitorientiert zu tweeten und sei es nur im Korrekturkontext. Klar rege ich mich über bestimmte Fehler immer wieder auf, lege dann den Stapel aber lieber erstmal weg, bis dieser Mitteilungsmpuls veraschwunden ist.

Hobbys, Vorlieben, Fähigkeiten

Es gibt eine Reihe von Dingen, die im Netz von mir bewusst nicht sichtbar sind. Ich meide Plattformen, die mich dazu verleiten, mehr preiszugeben als ich eigentlich nach eingehender Reflexion für richtig erachte – daher bin ich z.B. nicht auf Facebook und selbst von Twitter hatte ich mich eine zeitlang verabschiedet, um dann mit einem anderen Ansatz zurückzukommen. Des Weiteren verknüpfe ich Accounts verschiedener Dienste nicht, „fave“, „like“ und „plusse“ auch nicht – wenn ich etwas gut finde, versuche ich zu verlinken, zu retweeten oder zumindest kurz zu kommentieren (Kommentare sind im übrigen technisch auch schwerer auszuwerten als logische Operatoren wie Likes). Mir ist das dann wirklich mehr als einen Klick oder inflationäre Einladung wert – ein ganz schöner Anspruch.

Ich könnte mir nie vorstellen, Daten in das Netz zu stellen, die Rückschlüsse auf mein körperliches Befinden zulassen, etwa die Anzahl der gefahrenen oder gelaufenden Kilometer. Dafür  fallen mir viel zu viele künftige Geschäftmodelle ein. Gleiches gilt für Daten aus dem Bereich der Finanzen.

Dadurch bleibe ich in der Wahrnehmung der Menschen im Netz natürlich ambivalent. Einerseits der kritische Mensch, der oft querschlägt, gerade bei Mainstreamdingen und das auch begründen kann, anderseits wohl auch ein Spur Unnahbarkeit, die natürlich auch als Arroganz gedeutet werden muss.

Fazit

Das kann man natürlich alles anders sehen. Mir liegt es fern, das bei anderen Menschen zu werten. Schwierig fände ich aber z.B. Geschrei, wenn mit den freiwillig gelieferten Daten dann tatsächlich Geschäftsmodelle entstehen, die eben nicht für allgemeinen Wohlstand sorgen oder sich als kostenintensiv herausstellen. Unsere Wirtschaftsordnung basiert auf Wachstum.

Wie wahrscheinlich ist es da, dass z.B. Menschen und Schulen, die sich an einen Anbieter fest binden (Mein Lieblingsbeispiel aus der Beratung: Apple) langfristig weniger zahlen?  Dieser potentiellen Konsequenz muss man sich bewusst sein und sie dann eben tragen, falls sie eintritt. Welche Strategie verfolgt Google – ein Konzern, der Daten vermarktet – mit GoogleApps for Education? (für OpenSource werden weder Lernbereitschaft noch Ressourcen ausreichen – man wird in der Fläche zwingend auf kommerzielle Anbieter aus ganz pragmatischen Gründen angewiesen sein). Werden langfristig weniger oder mehr Daten verknüpft und verarbeitet?  Wie werden privaten Krankenkassen in Zeiten steigender Behandlungskosten ihre Gewinne maximieren? Wie die Kreditwirtschaft?

 

 

 

 

 

Verschlüsselung von Schülerdaten auf dem eigenem Rechner mit EncFs

Ich habe als Linuxer, Apple- und Googlemisstrauender endlich mit EncFs einen Weg gefunden, Daten von Schülerinnen und Schülern auf meinem System so zu verschlüsseln, dass auch Aspekte des technischen Datenschutzes gewahrt sind. EncFs arbeitet dateibasiert, d.h. die einzelne Datei wird verschlüsselt, sodass auch übliche Linux-Backupkonzepte (etwa rsync) hier greifen. Das ist zwar nicht ganz so performant, wie eine container- oder volumenbasierte Lösung, jedoch ist bei Bitfehlern nicht gleich das ganze Volume gefährdet.

Wikipedia nennt folgende Vor- und Nachteile von EncFs:

Aufgrund seiner dateiweisen Verschlüsselung weist EncFS einige Vorteile gegenüber anderen Kryptodateisystemen auf:

  • Es belegt keine feste Größe auf dem Datenträger. Es wird nur der Platz belegt, der tatsächlich für die verschlüsselten Dateien benötigt wird. Daten können in EncFS gespeichert werden, bis das Dateisystem, in dem es sich befindet, voll ist.
  • Teile des über EncFS-verschlüsselten Dateisystems können auf verschiedenen Datenträgern abgelegt sein. Zum Beispiel kann ein Ordner im (verschlüsselten) Quellverzeichnis per NFS eingehängt und ein weiterer lokal vorhanden sein.
  • Datensicherungsprogramme können gezielt die einzelnen veränderten verschlüsselten Dateien sichern, die sich in der Zwischenzeit geändert haben. Es muss nicht jedes Mal die gesamte Partition gesichert werden, wie es bei verschlüsselten Partitionen der Fall ist.

Aufgrund dieses Ansatzes ergeben sich jedoch auch einige Nachteile:

  • Per EncFS abgespeicherte Daten weisen dieselben Beschränkungen auf, wie das Dateisystem, in dem der Quellordner liegt.
  • Eine Fragmentierung der verschlüsselten Daten führt zu einer Datenfragmentierung im Quellverzeichnis.
  • Die Rechteverwaltung wird nicht neu implementiert, somit kann jeder die Anzahl der Dateien, ihre Zugriffsrechte, Größe und Länge des Dateinamens (der Dateiname selber wird jedoch mitverschlüsselt) und das Datum der letzten Änderung sehen.

Quelle: http://de.wikipedia.org/wiki/EncFS#Vor-_und_Nachteile

Ich verliere etwas Komfort, was ich aber gar nicht einmal so schlecht finde: Will ich auf meine verschlüsselten Dateien zugreifen, muss ich zuvor noch ein kleines Script ausführen, näheres im Ubuntu-Wiki.

So bleiben die Dateien auch im Betrieb verschlüsselt, wenn ich sie nicht benötige. Sind die Dateien entschlüsselt, so habe ich einfach ein Verzeichnis im Dateibaum, in das ich ganz normal speichern kann. Sind die Dateien verschlüsselt, ist dieses Verzeichnis schlicht leer. Sie liegen eigentlich in einem versteckten Verzeichnis – es beginnt mit einem Punkt und wird so in Linuxfilemanagern meist nicht angezeigt. Es lässt sich aber zugänglich machen – nur liegen darin eben nur verschlüsselte Dateien, die freilich über Metadaten wie Name, letztes Zugriffdatum, Besitzer etc. etwas von sich preisgeben – nur an die Inhalte der Dateien kommt man halt nicht. EncFs gibt es auch für Windows – es kann dort aber nur unter Schmerzen installiert werden.

(nicht nur) Truecrypt und Datenintegrität

Truecrypt verschlüsselt Daten zuverlässig und stellt durch geeignete Maßnahmen (z.B. Zufallsschlüsselerzeugung durch Mausbewegungen) sicher, dass im Verlustfall des Geräts sensible Informationen nicht an Dritte weitergegeben werden. Im Prinzip gilt das für viele weitere Verschlüsselungssysteme auch.

Ein besonderes Sicherheitsmerkmal von TrueCrypt ist das Konzept der glaubhaften Abstreitbarkeit (englisch plausible deniability), also die Möglichkeit, bewusst Spuren versteckter Daten zu vermeiden. Dadurch soll es unmöglich sein, die Existenz verschlüsselter Daten nachzuweisen. TrueCrypt bietet hierfür eine besondere Funktion: Versteckte Container (Hidden Volumes) können innerhalb des freien Speicherplatzes eines anderen verschlüsselten Volumes versteckt werden. Wird man z. B. gezwungen, das Passwort für das Volume herauszugeben, gibt man nur das Passwort für das äußere Volume heraus; das versteckte und mit einem anderen Passwort verschlüsselte Volume bleibt unentdeckt. So sieht ein Angreifer nur unwichtige Alibi-Daten, die vertraulichen Daten sind verschlüsselt im freien Speicherplatz des verschlüsselten Volumes verborgen.Allerdings ist zu beachten, dass auf dem physischen Datenträger, im Betriebssystem oder innerhalb der verwendeten Programme Spuren zurückbleiben können, die die Existenz des versteckten Volumes für einen Angreifer offenbaren.

Quelle: http://de.wikipedia.org/wiki/Truecrypt#Konzept_der_glaubhaften_Abstreitbarkeit

In einem Staat ohne Folter sind derartige Maßnahmen natürlich hoffentlich überflüssig – obwohl schon überlegt wird, die Nichtherausgabe von Passworten im Ermittlungsfall unter Strafe zu stellen. Truecrypt gilt zumindest dabei als so sicher, dass es auch bei der Verarbeitung personenbezogener Daten auf privaten IT-Geräten von Lehrerrinnen und Lehrern empfohlen wird. Zudem treibt es Regierungen offenbar auch dazu, Gesetze wie RIPA zu erlassen – ein weiteres, starkes Indiz für die Effizienz von Verschlüsselungsverfahren.

In Truecrypt-Containern liegen nach heutigen Maßstäben Daten sicher vor dem Zugriff dritter Personen. Man sollte dabei aber nicht vergessen, dass Truecryptcontainer nach bestimmten Prinzipien gebaut sind:

  1. Ohne zugehörigen Schlüssel sind ihre Inhalte nicht wiederherstellbar
  2. Sie müssen sich gängigen forensischen Analysemethoden entziehen, um das Konzept der glaubhaften Abstreitbarkeit zu realisieren, d.h. insbesondere auch vor Datenwiederherstellungsfunktonen des Betriebssystems.

In der Tat lassen sich z.B. unter Linux mit Truecrypt verschlüsselte Dateisysteme nur im geöffneten Zustand auf Konsistenz prüfen – und das muss dann auch noch manuell geschehen. Datenretter selbst kapitulieren vor den Risiken bezüglich der Datenintegrität bei verschlüsselten Volumes und geben verhältnismäßig komplexe Backupempfehlungen. Ich bin ja „Nerd“, muss aber eingestehen, dass ich nur Datensicherungen mache, die ich auch automatisieren kann, weil ich sie sonst schlicht gar nicht mache.

Wenn man also Lehrern aus Gründen der Datensicherheit die Verschlüsselung vorschreibt, muss man ihnen konsequenterweise aus Gründen der Datenintegrität auch die im Vergleich zu unverschlüsselter Datenhaltung komplexere Backupprozedur vorschreiben.

Das könnte ein Akzeptanzproblem geben und zusätzlich viele technisch vollkommen überfordern. Selbst die „Nerds“ unter den Lehrkräften halten ein RAID1 oder 10 für eine ausreichende Datensicherung (das ist natürlich schon deutlich mehr an Sicherheit als ein einzelner Datenträger).

Fazit

Truecrypt ist damit wohl sicher. Insbesondere für kurzfristigen Transport von Daten durch nicht vertrauenswürdige Netze. Um Daten damit länger und verlässlich aufzubewahren, ist mein persönlicher Schweinehund zu groß.

Was tun?

Ich bin gerade dabei ein vollschlüsseltes Ubuntu mit LUKS auf meinem Netbook aufzusetzen, auf welchem ich Schülerdaten verwalte – das basiert auf dm-crypt und der Quellcode dazu liegt im Gegensatz zu dem von Truecrypt offen. Das geht bei Ubuntu völlig transparent (= ein Haken mehr) während der Installation. Das Ding bekommt zusätzlich einen passwortgeschützten Bildschirmschoner (auch üblich bei Ubuntu). Im Ergebnis hat man einen Linuxdesktop, der sich in nichts von einem normalen Linuxdesktop unterscheidet – sehr bequem. Soviel zur Datensicherheit.

Die Datenintegrität werde ich wohl durch Ausdrucke herstellen, zu denen ich mich wohl jeden Monat zwingen muss – unser Landesdatenschutzbeauftragte wird das im Prüffall auch tun und von mir fordern.

Pandoras Büchse – oder vom Umgang mit Daten

Dinge, von denen ich glaube, dass sie in Bezug auf persönliche Daten gelten:

  1. Daten, die Dritte über mich im Netz preisgeben, kann ich nicht kontrollieren. Diese Daten machen wahrscheinlich den Großteil aller über mich abrufbaren Daten aus. Viele personenbezogene Daten über mich liegen z.B. im Netz durch Bekannte, die ihr Adressbuch mit Diensten jedweder Art synchronisieren (Facebook, Google usw.).
  2. Welche Daten für wen in der Zukunft relevant oder wertvoll sind, ist heute nicht vorhersagbar.
  3. Wie Daten durch Algorithmen sinnvoll zu welchen Zwecken verknüpft werden können, ist heute nicht vorhersagbar.
  4. Digitale Daten sind so wertvoll und so billig zu verarbeiten, dass alles, was mit diesen Daten gemacht werden kann, auch gemacht werden wird, solange sich ein mögliches Geschäftsmodell oder potentielles Interesse irgendwelcher Organe ergibt. Diese Geschäftmodelle oder Interessen sind heute nicht vorhersagbar.
  5. Die Weitergabe digitaler Daten verläuft in der Regel für den Betroffenen intransparent, da sie sich immateriell vollzieht.
  6. Allein Daten, die es über mich im Netz nicht gibt, bieten keinen Angriffspunkt für die Datengier Dritter.
  7. Daten, die bei Dritten „sicher“ liegen, liegen dort nur so lange sicher, wie kein erfolgreicher Angriff auf die Infrastruktur dieser Dritten existiert. Erfolgreich angegriffen worden sind kommerzielle Anbieter aber auch z.B. staatliche Organe.
  8. Maßnahmen, um Personen die Kontrolle über die eigenen Daten zurückzugeben, können nur über das Prinzip der Transparenz (Legislative), der Dezentralisierung von Daten und dem Ausbau der technischen Kompetenz (individuelle Kontrolle) jedes einzelnen funktionieren. Geschlossene Systeme laufen grundsätzlich diesen drei Aspekten entgegen und bieten nur so lange vermeintliche Sicherheit, bis Dritte einen Weg finden, die implementierten Schutzmechanismen auszuhebeln. Je mehr Daten in einem solchen hermetischen System liegen, desto höher ist die Wahrscheinlichkeit dafür.

Wie man sich in Bezug auf die eigenen Daten verhalten soll? Tja. Alles Abwägungen. Ob das Netz wieder „weggeht“, wage ich zu bezweifeln. Ob es auf Dauer der freie Raum für alle Arten von Ideen bleiben wird, der es bisher war, wird m.E. nicht von Artikeln (auch wie diesem), Talkrunden oder Vorträgen abhängen.

1 2