Meine Daten gehören mir – Datensouveränität Teil1

1. Rohstoff: DatenDatensouveränität

Die Zeiten, als der Aktienmarkt noch von Öl-Giganten dominiert wurde, sind längst Geschichte. Heute sind es die Tech-Konzerne wie Apple, Google, Microsoft und Amazon, die jährlich neue Rekordumsätze vermelden und die höchste Marktkapitalisierung aufweisen. Und alle haben einen gemeinsamen Rohstoff: Unsere Daten.

Wie wertvoll (ihre) Daten sind, haben viele Nutzer mittlerweile erkannt, doch nur wenige sind bereit Konsequenzen zu ziehen oder fühlen sich einem übermächtigen »Gegner« hilflos ausgeliefert. Am Ende heißt es dann:

Die haben doch sowieso schon alle Daten von mir, was soll ich denn tun?

Diesem oder ähnlichen Sätzen begegne ich tagtäglich in E-Mails, nach Vorträgen oder am Rande von Veranstaltungen. Nach einem kurzen Austausch oder Gespräch wird dann klar: Die Sensibilität für die Bedeutung der eigenen Daten ist durchaus vorhanden, allerdings scheint ein praxisnaher »Kompass« zu fehlen, der den Kurs bzw. eine Richtung aufzeigt.

Der vorliegende Beitrag ist der Startschuss für die Artikelserie »Datensouveränität«, die meinen ganz persönlichen Umgang mit geschäftlichen und privaten Daten darstellen wird. Anhand von praxisnahen Beispielen möchte ich anschaulich vermitteln, wie man eine größtmögliche bzw. ganz individuelle »Datensouveränität« erreichen kann.

Dieser Beitrag ist Teil einer Artikelserie:

2. Artikelserie: Datensouveränität

Auf dem Kuketz-Blog veröffentliche ich regelmäßig Beiträge und Artikelserien, die Nutzern dabei helfen sollen, ihre Daten (besser) zu schützen bzw. ihr Recht auf informationelle Selbstbestimmung auszuüben. Bisher habe ich darin allerdings nie meinen persönlichen Umgang mit Diensten oder Anwendungen aufgezeigt, die meine Daten oder Kundendaten aus dem Geschäftsumfeld verarbeiten. Folgende Bereiche werde ich im Kontext der Artikelserie »Datensouveränität« beleuchten und euch einen praxisnahen Eindruck vermitteln:

  • Arbeitsalltag: In meiner Tätigkeit als Pentester, Lehrbeauftragter, App-Analyst, Autor oder in beratender Funktion für Journalisten verwende ich verschiedene Dienste, Tools oder Anwendungen. In diesen komplexen und spannenden Arbeitsalltag möchte ich euch mitnehmen und aufzeigen, wie Datensouveränität auch im Geschäftsumfeld (bestmöglich) erreicht werden kann.
  • Kundendaten: Die sichere Aufbewahrung von sensiblen Kundendaten (Pentest-Ergebnisse, Kontaktinformationen, Dokumente etc.) ist für mich eine Selbstverständlichkeit. Neben der Verschlüsselung aller Informationen verzichte ich auf »Cloud-Lösungen« oder sonstige Konstrukte, bei denen eine (erhöhte) Gefahr besteht, dass Kundendaten in fremde Hände gelangen.
  • Self-Hosting: Sowohl im Geschäfts- als auch im Privatumfeld hoste ich einige Dienste (bspw. E-Mail, Webserver, Kontakte) selbst. Dieses insbesondere deshalb, weil ich dadurch unabhängig von Dienstleistern bleibe und die Kontrolle über die gespeicherten / verarbeiteten Daten mir obliegt. Aufgrund des damit verbundenen Sicherheitsrisikos ist das Hosten von Diensten nicht für jeden geeignet.
  • Privatumfeld: Die Kommunikation mit Familie und Freunden, die Suche nach Informationen oder die Planung der nächsten Reise erledige ich größtenteils am Rechner oder Smartphone. Zur Aufrechterhaltung der Datensouveränität ist es allerdings auch in diesem Bereich essentiell, die verwendeten Anwendungen und Dienste mit Bedacht zu wählen. Gerade in diesem Bereich verzichte ich auf proprietäre Software und weitere intransparente IT-Komponenten wie fremdgehostete »Cloud-Dienste«.

Zu jedem Bereich wird mindestens ein Beitrag erscheinen. In welcher Tiefe ich die Bereiche beleuchte und wie umfangreich die Artikelserie letztendlich wird, kann ich zu diesem Zeitpunkt noch nicht abschätzen. Das wird sich zeigen, sobald ich mit dem ersten Bereich »Arbeitsalltag« beginne und dort Praxisbeispiele aufzeige.

3. Von Geheimdiensten und Co.

Es ist ja beinahe schon eine Tradition, dass ich diesen »Disclaimer« bei einer Artikelserie vorausschicke: Auch das Projekt »Datensouveränität« schützt euch nicht vor der gezielten Überwachung durch (staatliche) Geheimdienste oder andere Organisationen, die euch ins »Visier« genommen haben.

4. Datensouveränität: Euphemismus pur

Der Begriff Datensouveränität ist im Grunde ein wunderschönes Beispiel für einen Euphemismus. Für mich ist nicht erkennbar, von wem oder wann dieser umstrittene Lobbybegriff erstmals verwendet wurde. Seinen Ursprung hat der Begriff vermutlich in der Datenindustrie. Seit 2016 wird der Begriff »Datensouveränität« allerdings von weiten Teilen der Bundesregierung verwendet, die damit nach meiner Auffassung versucht, bestehende Schutzprinzipien wie die Zweckbindung und die Sparsamkeit im Umgang mit personenbezogenen Informationen auszuhebeln.

Fakt ist: Der Begriff ist nun da und wird bereits von vielen Institutionen (bspw. Bitkom, Ethikrat, Bertelsmann und innerhalb der Politik) verwendet. Eine klare Begriffsdefiniton fehlt allerdings noch und so kann der Begriff von den unterschiedlichsten Protagonisten für die eigenen Zwecke »missbraucht« werden – vornehmlich um der (angeblichen) Notwendigkeit von Big Data einen Freibrief zu erteilen.

Es hat also durchaus seinen Grund, weshalb ich den Begriff »Datensouveränität« als Aufhänger für die Artikelserie gewählt habe. Wer in Zukunft danach auf einer Suchmaschine sucht, wird als Treffer vermutlich einen oder mehrere Teile der Artikelserie angezeigt bekommen – ich begreife das als Chance, um den Begriff Datensouveränität ins rechte Licht zu rücken und die Begriffsauslegung nicht irgendwelchen, nach Daten geifernden Dienstleistern oder Institutionen zu überlassen.

Würde ich den Begriff definieren, so würde die Definition kurz und knackig ausfallen:

Größtmögliche Kontrolle und Herrschaft über die (eigenen) Daten.

Eben genau das, was ich seit 2014 in diversen Artikelserien und Beiträgen versuche zu vermitteln.

Der Kuketz-Blog ist spendenfinanziert!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

4.1 Meine ganz persönliche Datensouveränität

In der Artikelserie geht es im Kern darum aufzuzeigen, wie ich meine Datensouveränität am besten bewahre. Mein Weg ist sicherlich nicht perfekt und je nach Anspruch oder (äußerliche) Bedingungen nicht 1:1 auf jeden anwendbar. Das ist auch gar nicht mein Anspruch. Ich möchte euch lediglich einen praxisorientierten Weg aufzeigen, wie es euch gelingen kann, die eigene Datensouveränität zu erhalten bzw. zu verbessern – sozusagen eine Art richtungsweisenden Kompass, bei dem jeder das für sich mitnehmen kann, was er gerne selbst umsetzen möchte.

Gleichzeitig erhaltet ihr einen Einblick in die Dienste, Tools und Anwendungen, die ich tagtäglich nutze. Sozusagen ein Blick hinter die »Nerd-Kulissen«. ;-)

5. Fazit

Das »Souverän« (der Nutzer) – im Grunde höchste Instanz über seine Daten – soll nach der Vorstellung der Bitkom (Positionspapier: Digitale Souveranität) bald zur »Melkkuh« der Big-Data-Industrie werden:

Zwei Grundprinzipien des Datenschutzes – Datensparsamkeit und Zweckbindung – sind zu überprüfen und durch die Prinzipien der Datenvielfalt und des Datenreichtums zu ergänzen bzw. zu ersetzen.

Da hilft es auch nicht, wenn ergänzt wird:

Datenschutzfreundliche Anonymisierungs- und Pseudonymisierungstechnologien sind zu fördern.

Letztendlich erfüllt der Begriff Datensouveränität schon jetzt seinen Zweck: Er soll dem Nutzer über verschiedene Kanäle suggerieren, dass (übermäßiger) Datenschutz bzw. Gesetze zum Schutz der Privatsphäre im Grunde überflüssig seien.

Lasst uns den Begriff daher positiv besetzen und aufzeigen, was Datensouveränität im Sinne der Nutzer bedeutet:

Größtmögliche Kontrolle und Herrschaft über die (eigenen) Daten.

Alles andere ist lobbyistengesteuerter Blödsinn, mit dem Ziel, den Datenschutz noch weiter abzubauen.

Bildquellen:

Cloud: Smartline from www.flaticon.com is licensed by CC 3.0 BY

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

11 Ergänzungen zu “Meine Daten gehören mir – Datensouveränität Teil1”

  1. Comment Avatar Anonymous sagt:

    Sehr gut, ich freue mich auf die Artikelserie!
    Ich würde aber nochmal deine Nummerierung überarbeiten.
    Nach 2.1 kommt schon 4…. :-)

  2. Comment Avatar Södiac sagt:

    Sehr guter Hinweis von Ihnen auf die problematische Verwendung und bewusste Fehldeutung des Wortes „Datensouveränität“ durch Lobbyisten. Es ist wie damals mit dem Begriff „Schutzhaft“. Ab den 33er Jahren ein Euphemismus für die anlasslose Verhaftung von „Gefährdern“.

    Ich freue mich auf die Artikelserie

    Viele Grüße aus Bayern ;)

    • Comment Avatar Izzy sagt:

      „Schutzhaft“ ist in diesem Zusammenhang ein passender Begriff – bezogen auf den „Datenschutz“. Absichtlich doppeldeutig gelassen – Interpretation obliegt dem Leser :)

      @Mike: Prima Sache. Freue mich auch schon auf die kommenden Teile!

  3. Comment Avatar Wolfi sagt:

    Danke für die neue Artikelserie!
    Warum ist Datensouveränität eigentlich so wichtig?
    In vielen Gesprächen mit Freunden oder Kollegen kommt immer wieder zum Ausdruck, dass das Datensammeln schon „irgendwie blöd“ ist (…aber kennst Du schon diese App? Voll cool!)
    Die Tragweite ist den meisten einfach (noch) nicht bewusst. Das liegt daran, dass der Einzelne konkret noch nicht mit persönlich spürbaren Folgen konfrontiert wurde. Erst wenn man selber von den Auswüchsen der Datensammelei und -auswertungen betroffen ist (plötzlich kein Kredit mehr, keine Arbeit mehr, etc. ) wird man die Mahner verstehen. Und dass man eben doch einen Preis bezahlt hat für die kostenlosen Spielereien.
    Noch bleibt bei den meisten nur ein diffuses Unbehagen…

    Vielleicht auch mal eine Artikelserie wert:
    Was kann mir persönlich heute und in Zukunft an Schaden zugefügt werden, weil ich meine Daten wissentlich und unwissentlich kostenlos jedem und für immer preisgebe?

    In diesem Sinne war Cambridge Analytica und deren Einfluss auf Wahlen für viele der allererste Weckruf…

    • Comment Avatar Hape sagt:

      Ich finde, Cambridge Analytica ist kein sonderlich gutes Beispiel, wenn es um *persönliche* Nachteile geht. In meinem sozialen Umfeld (Freunde, Bekannte, Kolleg*innen) ist der „Facebook-Skandal“ einfach kein Thema; es hat ja niemanden *persönlich* getroffen. Viele surfen eben doch noch mit Behauptung im grenzenlosen WWW, sie hätten eh‘ nichts zu verbergen. :-/

    • Comment Avatar Peter sagt:

      1987 – Das waren noch Zeiten, als gegen eine Volkzählung demonstriert wurde. ;-)

      http://www.spiegel.de/panorama/gesellschaft/zensus-debakel-in-den-achtzigern-und-bist-du-nicht-willig-a-754320-2.html

      Das ganze Thema ‚Big Data‘, zum dem Cambridge Analytica zweifelsfrei gehört, ist m.E. schlicht und ergreifend viel zu abstrakt, als das es Einzelne dazu animieren könnte, ihr Verhalten im Netz zu ändern. Wer hier in Mike’s Blog mitliest, wird sowieso schon für das Thema Datenschutz sensibilisiert sein und muss nicht erst überzeugt werden, etwas zu tun.

      Ich denke, es fehlt vielen (mich eingeschlossen) in erster Linie auch am Verständnis dafür, was mit den Daten, die ich bei FB oder sonstwo eingebe, passiert, wer Zugriff darauf hat, wie sie weiterverarbeitet werden usw.

      Wenn ich mir eine Artikelserie wünschen dürfte, wären es Artikel, die darüber aufklären, welche Datenkraken es neben FB, Google & Amazon noch auf dieser Welt gibt, wo sie ihre Daten herholen, was und wieso sie damit machen… Das wäre aber wohl eher etwas für Medien wie Zeit, SPON usw., die die nötigen Ressourcen dafür hätten.

    • Comment Avatar M sagt:

      Ich würde mich auch über einen Artikel über die konkreten Gefahren freuen. Es ginge auch nicht darum, die Leser hier zu sensibilisieren. Sondern um Argumente zu liefern und einen Link zum versenden haben, welcher nicht gleich zu einer für Neulinge erschlagenden Artikelserie führt.
      Ich kenne viele, die meine Argumente zwar verstehen, sich dem Übel trotzdem nicht bewusst sind. Das chinesische Social-Score-System zieht am meisten – mit folgender Antwort: „Stimmt schon. Kann bei uns aber sowieso nicht passieren“…

      PS: Bin gespannt auf die Serie :-)

  4. Comment Avatar Martin sagt:

    Ich würde die Ursprünge des Begriffs „Datensouveränität“ im Jahr 2015 beim damaligen Wirtschaftsminister Sigmar Gabriel suchen.

    Nationaler IT-Gipfel 2015 bei SPD.de

  5. Comment Avatar Robert sagt:

    Du sagst: „Meine Daten gehören mir“, bezeichnest Daten generell als neuen „Rohstoff“ und die Kontrolle über die eigenen Daten nennst Du „Datensouveränität“. Und damit bin ich sogar zu 100 Prozent bei Dir.

    Doch Daten sind keine Gegenstände! Daten kann man nicht einsperren, wegschließen oder zerstören wie Gegenstände. Sie verbrauchen sich nicht. Ihre Übernutzung ist ausgeschlossen. Sie können auf einfachste Weise, in wenigen Sekunden, beliebig vervielfältigt und von zahlreichen Personen gleichzeitig verwendet werden (nicht-rivale Nutzung). Und viele Daten (auch personenbezogene) sind faktisch allgemein zugänglich. Anders als ein Rohstoff sind Daten kein an sich knappes Gut. Sie sind daher auch nicht das neue „Öl“ oder „Gold“.

    Und wir müssen diese (unsere gemeinsamen) Ansichten / Werte auch immer irgendwie am aktuellen Stand der Technik messen. Wie genau definiert sich eigentlich die sogenannte „Privatspäre“, bis wohin genau reicht sie heute noch?

    Die Geburt und der Tod der Privatsphäre: 3000 Jahre Geschichte
    https://medium.com/the-ferenstein-wire/the-birth-and-death-of-privacy-3-000-years-of-history-in-50-images-614c26059e

    Im Zuge der neuen DS-GVO bin ich zudem auf einige weitere interessante Dinge gestoßen denen ich zwar zum großen Teil nicht zustimme, die einen aber trotzdem angenehm reflektieren lassen und auch mal zum Nachdenken bewegen:

    „Datenschutz soll Menschen schützen, nicht Daten!“
    „Der „Bäcker um die Ecke“ ist nicht Google“

    21 Thesen zum Irrweg der DS-GVO
    https://www.cr-online.de/blog/2018/05/23/21-thesen-zum-irrweg-der-ds-gvo/

    Gerade die neue EU-weite Datenschutz-Grundverordnung, bietet eine hervorragende Ausgangslage und Diskussionsbasis zum Thema Datensouveränität! Vielleicht, nein – ganz bestimmt ist diese DSGVO ein gesonderter Artikel oder sogar eine ganze Artikelserie hier im Blog wert.

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.