tiefer Einblick in Metadaten

Die Macht der Metadaten

Metadaten verraten, wer wann mit wem und wie lange online verbunden ist. Über Jahre hinaus gespeichert, lassen sich daraus zu Spionagezwecken mehr Schlüsse ziehen, als den Usern lieb sein kann. Viele Internetdienste speichern diese Verbindungsdaten in Listen ab – oft sogar unverschlüsselt.

Kurz nachdem die Spionage-Affäre des Geheimdienstes National Security Agency (NSA) losbrach, suchte US-Präsident, Barack Obama, besorgte Mitbürger mit den Worten zu beruhigen: „Niemand hört Telefonate ab. Das Programm durchsucht nur die sogenannten Metadaten nach möglichen Spuren zu Terroristen.“  Die Menschen atmeten erleichtert auf. Doch Sicherheitsexperten und Datenschützer nicht, sie schnappten nach Luft. Denn sie wissen, Metadaten geben viel mehr persönliche Daten preis, als man denkt. Die Bürgerrechtsbewegung American Civil Liberty Union (ACLU) hat daher bereits sechs Tage nach der ersten Bekanntgabe von NSA-Dokumenten durch Edward Snowden Klage gegen die US-Regierung eingereicht.

Gutachten zur Analyse von Metadaten

Um ihre Sicht zu untermauern, bat die Organisation den Professor und Computerwissenschaftler der Princeton University, Edward Felten, ehemals technischer Direktor der Federal Trade Commission (FTC), um ein Gerichtsgutachten zur Analyse von Metadaten.  Zusammengefasst sagt er folgendes:

Metadaten sind „einmalig einfach zu analysieren – anders als die komplizierten Daten aus einem Anruf selbst, mit all den Variationen in der Sprache, der Stimme und im Konversationsstil.“

Ein Beispiel zur Veranschaulichung:

  • Der Inhaber eines Familienunternehmens ruft die Praxis eines Radiologen an.
  • Tage später ruft er die Neurochirurgie-Abteilung eines Krankenhauses an und schickt ein, zwei Mails an den Oberarzt.
  • Er telefoniert etwa eine Stunde mit seinem Sohn, der sich zurzeit in den USA aufhält.
  • Danach ruft er mehrmals einen Anwalt an.

Eine solche Abfolge von Daten verrät, so Felten, „wesentlich mehr als der Inhalt eines einzelnen Anrufs“.

Konkret zeigt es das Experiment des Niederländers Ton Siedsma: Eine Woche ließ er sich freiwillig überwachen. Heraus kamen seine Lebensumständen, Freundschaften und Unternehmungen. Siedsmas Daten verrieten, dass er als Anwalt für die Bürgerrechtsorganisation Bits of Freedom (BoF) arbeitet und sich hauptsächlich mit internationalen Handelsabkommen beschäftigt, sowie mit dem Außenministerium und ein paar Mitgliedern des Parlaments zu diesem Thema Kontakt hält. Eine Reihe von Nachrichten drehten sich um die Planung einer Leistungsüberprüfung innerhalb der Organisation, die – vermutlich – der Direktor durchführen sollte. Selbst als Siedsma ein paar Dateien im geschützten Teil der BoF-Website aktualisierte, waren die Themen aus den Metadaten ersichtlich: Die Namen der Dateien schienen nämlich in den URLs auf.

Wie schützt man Metadaten effektiv?

Will man tatsächlich Sicherheit beim Cloud Computing erreichen, benötigt man einen Online-Dienst, der die Metadaten ebenso schützt wie die Inhalte. Dies ist für IT-Sicherheitsexperten immer noch dann eine Herausforderung, wenn sie noch nichts von der Sealed Cloud, gehört haben. Diese Basistechnologie hält weltweit Patente und ermöglicht den Schutz der Metadaten und der Inhalte. Da zum Beispiel der Cloud-Dienst idgard® auf dieser Technologie basiert, erhielt Uniscon das Zertifikat nach dem Trusted Cloud Datenschutzprofil (TCDP) in der höchsten Datenschutzklasse III.

Sie fanden diesen Beitrag hilfreich und wollen auf dem Laufenden bleiben? Dann melden Sie sich jetzt kostenlos zu unserem Newsletter an und erhalten Sie jeden Monat die neuesten Artikel, Blogbeiträge und Tutorials per Mail.

Haben wir Sie neugierig gemacht? Testen Sie jetzt den Sealed-Cloud-Dienst idgard® und erstellen Sie einen kostenlosen Probe-Account!

Sicherer Datentransfer: So sichern Sie Mails und Anhänge
Secure Mail: So schützen Sie E-Mails und Anhänge In diesem Beitrag zeigen wir Ihnen, wie Sie ihren Mailverkehr verschlüsseln, wie Sie sensible Daten sicher mit idgard® versenden und wie Sie sich und Ihre Mitarbeiter gegen Phishing-Angriffe schützen. Außerdem haben wir noch ein paar weitere Tipps für Sie. Weiterlesen »
E-Evidence vs Confidential Computing
E-Evidence vs Confidential Computing Die geplante Verordnung der EU-Kommission für den grenzüberschreitenden Zugang zu elektronischen Beweismitteln (E-Evidence) soll Behörden künftig den Zugriff auf Cloud-Daten ermöglichen. Warum diese Forderung gefährlich ist und wie Confidential Computing behördliche Zugriffe technisch ausschließt, erfahren Sie hier. Weiterlesen »
5 Datenschutz-Maßnahmen
DSGVO-Hilfe: 5 Datenschutz-Maßnahmen für Unternehmen Die Digitalisierung hat Hackern und anderen Cyberkriminellen zahlreiche neue Einfallstore geöffnet. Wir stellen Ihnen fünf essentielle Datenschutz-Maßnahmen für Unternehmen vor. Weiterlesen »
Wir halten Sie sicher auf dem Laufenden.