tiefer Einblick in Metadaten

Die Macht der Metadaten

Metadaten verraten wer wann mit wem und wie lange online verbunden ist. Über Jahre hinaus gespeichert, lassen sich daraus zu Spionagezwecken mehr Schlüsse ziehen, als den Usern lieb sein kann. Viele Internetdienste speichern diese Verbindungsdaten in Listen ab – oft sogar unverschlüsselt.

Kurz nachdem die Spionage-Affäre des Geheimdienstes National Security Agency (NSA) losbrach, suchte US-Präsident, Barrack Obama, besorgte Mitbürger mit den Worten zu beruhigen: „Niemand hört Telefonate ab. Das Programm durchsucht nur die sogenannten Metadaten nach möglichen Spuren zu Terroristen.“  Die Menschen atmeten erleichtert auf. Sicherheitsexperten und Datenschützer nicht, sie schnappten nach Luft: Sie wissen, Metadaten geben viel mehr persönliche Daten preis, als man denkt. Die Bürgerrechtsbewegung American Civil Liberty Union (ACLU) hat daher bereits sechs Tage nach der ersten Bekanntgabe von NSA-Dokumenten durch Edward Snowden Klage gegen die US-Regierung eingereicht.

Gutachten zur Analyse von Metadaten

Um ihre Sicht zu untermauern, bat die Organisation den Professor und Computerwissenschaftler der Princeton University, Edward Felten, ehemals technischer Direktor der Federal Trade Commission (FTC), um ein Gerichtsgutachten zur Analyse von Metadaten.  Zusammengefasst sagt er folgendes:

Metadaten sind „einmalig einfach zu analysieren – anders als die komplizierten Daten aus einem Anruf selbst, mit all den Variationen in der Sprache, der Stimme und im Konversationsstil.“

Ein Beispiel zur Veranschaulichung:

  • Der Inhaber eines Familienunternehmens ruft die Praxis eines Radiologen an.
  • Tage später ruft er die Neurochirurgie-Abteilung eines Krankenhauses an und schickt ein, zwei Mails an den Oberarzt.
  • Er telefoniert etwa eine Stunde mit seinem Sohn, der sich zurzeit in den USA aufhält.
  • Danach ruft er mehrmals einen Anwalt an.

Eine solche Abfolge von Daten verrät, so Felten, „wesentlich mehr als der Inhalt eines einzelnen Anrufs“.

Konkret zeigt es das Experiment des Niederländers Ton Siedsma: Eine Woche ließ er sich freiwillig überwachen. Heraus kamen seine Lebensumständen, Freundschaften und Unternehmungen. Siedsmas Daten verrieten, dass er als Anwalt für die Bürgerrechtsorganisation Bits of Freedom (BoF) arbeitet und sich hauptsächlich mit internationalen Handelsabkommen beschäftigt, sowie mit dem Außenministerium und ein paar Mitgliedern des Parlaments zu diesem Thema Kontakt hält. Eine Reihe von Nachrichten drehten sich in der überwachten Woche um die Planung einer Leistungsüberprüfung innerhalb der Organisation, die – vermutlich – der Direktor durchführen sollte. Selbst als Siedsma ein paar Dateien im geschützten Teil der BoF-Website aktualisierte, waren die Themen aus den Metadaten ersichtlich: Die Namen der Dateien schienen nämlich in den URLs auf.

Wie schützt man Metadaten effektiv?

Will man tatsächlich Sicherheit beim Cloud Computing erreichen, benötigt man einen Online-Dienst, der die Metadaten ebenso schützt wie die Inhalte. Dies ist für IT-Sicherheitsexperten immer noch dann eine Herausforderung, wenn sie noch nichts von der versiegelten Wolke, der Sealed Cloud, gehört haben. Diese Basistechnologie hält weltweit Patente und ermöglicht den Schutz der Metadaten und der Inhalte. Da zum Beispiel der Cloud-Dienst iDGARD auf dieser Technologie basiert, erhielt Uniscon das Zertifikat nach dem Trusted Cloud Datenschutzprofil (TCDP) in der höchsten Datenschutz Schutzklasse, Schutzklasse III.

Wie funktioniert die Sealed Cloud?