1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Metadaten sind Gold wert

Silke Wünsch10. Juli 2013

Wem schreibe ich E-Mails, wie oft werden sie beantwortet, von welchen Servern verschicke ich was? Wer das wissen will, kann es erfahren. Durch sogenannte Metadaten, die mehr verraten als wir wollen. Und ahnen.

https://p.dw.com/p/195Gh
Tastatur und Schatten. Datendiebstahl. © Gina Sanders
Bild: Fotolia/Gina Sanders

Daten von Internetnutzern werden schon lange gesammelt und ausgewertet. Die Nutzer merken es auch oft, zum Beispiel wenn sie kommerzielle Webseiten besuchen: Nachdem man kurz nach einer günstigen Couch gegoogelt hat, verfolgt einen wochenlang Möbelwerbung auf diversen Webseiten. Das geschieht durch sogenannte Tracking-Cookies, die sich in den Browsern einnisten und die Datenkrümel sammeln, die der Nutzer auf den Webseiten hinterlässt. Dieses Tracking ist für die Werbebranche interessant, um besser an die Kunden heranzukommen. Die Geheimdienste aber interessiert etwas ganz anderes.

Verborgene Informationen

Hier kommen die Metadaten ins Spiel. Metadaten sind Informationen, die zu bestimmten Webinhalten mitgeliefert werden. Bei Digitalfotos sind es beispielsweise Angaben über die Kamera, mit der das Foto aufgenommen wurde, die Bildauflösung, die Blendenzahl. Und bei Kameras mit Smartfunktion wird meistens noch die Ortsmarke angegeben, sofern man den Ortungsdienst nicht ausgestellt hat.

Ganz genau aber gucken die Geheimdienste auf den E-Mail-Verkehr. Wer hat wem wann was geschrieben? Diese Informationen stecken in den Metadaten: Absender, Adresse, Zeitpunkt und über welchen Server die Mails verschickt wurden.

Testseite "NSA yourself"

Experten des MIT-Instituts in Massachusetts wollten wissen, wie viel über einen Nutzer zu erfahren ist, wenn jemand dessen Metadaten ausspäht. Auf ihrer Testseite "NSA yourself" geben sie Nutzern, die ein Google-Konto haben, die Gelegenheit zu gucken, was allein die Metadaten ihres E-Mail-Verkehrs über sie verraten. Eine Menge.

Screenshot der Seite der NSA. Copyright: imago/Seeliger Website der NSA
Wer sich einmal selbst ausspionieren will, der kann das dank "NSA yourself" tunBild: Imago

Man kann nämlich ganz einfach feststellen, wie oft ein Nutzer mit einem anderen kommuniziert hat und daraus Schlussfolgerungen ziehen. Natürlich birgt das eine große Gefahr, vor allem für völlig unbedarfte Nutzer: Haben die Geheimdienste einen aus dem Bekanntenkreis im Auge, kann man sehr schnell selbst unter Verdacht geraten. Und das, ohne dass irgendeine Zeile aus den Mails selber gelesen wurde.

Datenstaubsauger

Spätestens seit dem Fall Edward Snowden beginnt man, dieses Thema ernst zu nehmen. Zunächst hieß es noch bei vielen: "Ich habe nichts zu verbergen, sollen sie doch gucken." Nach und nach aber werden die Nutzer sensibler: Schließlich weiß man nun, dass neugierige Behörden noch nicht mal Emails lesen oder Telefongespräche abhören müssen, um ihre Schlüsse zu ziehen.

IT-Experte Jörg Brunsmann erklärt die Vorgehensweise der Geheimdienste: "Erst mal sind es nur Datenstaubsauger. Die Informationen werden dann durch ein Programm gejagt, das alle Parameter abfragt. Das erledigen ausschließlich Maschinen." Diese Maschinen können dann sehen, dass beispielsweise Osama Bin Laden mit Lieschen Müller (fiktiver Name) innerhalb von zwei Jahren dreißig E-Mails ausgetauscht hat. Bin Laden ist nun tot, aber Lieschen Müller lebt noch, daher ist sie interessant. Dann werden auch die Inhalte ihrer Mails analysiert. Kommt dabei heraus, dass sie mit ihm nur über Hauskatzen diskutiert hat, laufen die Schnüffler ins Leere.

Bild von Google. REUTERS/Mike Blake/Files (UNITED STATES - Tags: BUSINESS)
Nicht nur Google sammelt Infos über seine NutzerBild: Reuters

Metadaten verschlüsseln?

Seit es E-Mails gibt, gibt es auch Programme, mit denen man sie verschlüsseln kann. Das nutzen bisher nur sehr wenige Leute. Dabei sind Programme wie etwa "TrueCrypt" oder "GnuPrivacyGuard" laut dem Journalisten und Computerexperten Burkhard Schröder sehr einfach im Netz zu finden, mit allen Anleitungen und für jeden Browser. Das Problem dabei ist: Das funktioniert nur, wenn Sender und Empfänger das gleiche Verschlüsselungsprogramm nutzen.

Das hilft einem allerdings nur bedingt: Die Verschlüsselung von Metadaten funktioniert nicht. IT-Fachmann Jörg Brunsmann: "Das macht auch wenig Sinn. Wenn Sie den Adressaufkleber des Empfängers verschlüsseln, wie soll der Postbote dann wissen, wohin ihre Post soll?" Die einzige Möglichkeit, sich vor unbefugten Zugriffen zu wehren, sei, in das sogenannte Darknet abzutauchen. Hier läuft der Internetverkehr im Verborgenen: Netzwerke wie TOR beispielsweise arbeiten mit vielen verschiedenen Serverpunkten, die ihre Adresse ständig wechseln, sodass der Nutzer nur sehr schwer zu finden ist.

Spuren im Netz

Im täglichen Netzalltag hinterlassen die Nutzer weiterhin mehr oder weniger freiwillig ihre Spuren. Wer Soziale Netzwerke wie Facebook oder Twitter nutzt, gibt ihnen nicht nur seine Nutzerdaten, sondern auch eine Menge Informationen über seine Vorlieben und sein Freizeitverhalten. Die Netzwerke wiederum lassen es zu, dass die Daten ihrer Nutzer von Dritten verwertet werden. Auch mobile Apps auf Smartphones und Tablets können auf mehr Informationen zugreifen, als die Nutzer vielleicht wollen oder ahnen.

Apps verschiedener sozialer Netzwerke Copyright: imago/Schöning Soziale Netzwerke Apps
Soziale Netzwerke liefern Nutzerdaten in Hülle und FülleBild: imago/Schöning

Wer also weiterhin fröhlich beteuert, er habe nichts zu verbergen, liegt nicht ganz richtig. "Bei einem Versuch in einer Schulklasse", erzählt Jörg Brunsmann, "wurden die Facebook-Einträge von einigen Schülern ausgedruckt und an die Wand gehängt. Da fiel bei vielen die Kinnlade herunter, als ihnen vor Augen geführt wurde, wie viel sie von sich preisgeben."

Viele Internetexperten raten daher zur "Datenaskese": Nutzer sollen sich in Zukunft noch mehr Gedanken darüber machen, was sie ins Netz stellen. Das Ausspionieren der Metadaten stellt die Datenschützer allerdings nun vor neue Herausforderungen.