piwik no script img

Datenschutzaktivistin über IFA„Der Feind der Freiheit“

Das „vernetzte Zuhause“ ist Schwerpunkt der IFA 2014. Rena Tangens über kommunizierende Kleidung, brennende Herde und Datensammler.

Hübsche, komfortable Datenkraken? Auf der IFA sind die meisten Haushaltsgeräte „smart“. Bild: dpa
Svenja Bednarczyk
Interview von Svenja Bednarczyk

taz: Frau Tangens, das „vernetzte Zuhause“ ist ein Schwerpunkt dieser IFA. Was versteht man darunter?

Rena Tangens: Im vernetzten Zuhause, auch Smart Home genannt, sind alle möglichen Geräte im Haushalt wie Fensterläden, Heizung, Spülmaschine, Musikanlage oder auch der Kühlschrank vernetzt und von außen ansteuerbar. Ich kann sie mit meinem Smartphone oder Tablet-PC bedienen, obwohl ich nicht zu Hause bin.

Wie nützlich ist das? Der Stromanbieter RWE bewirbt sein Smart-Home-System beispielsweise damit, dass das Energieeinsparpotenzial mit einer intelligenten Haussteuerung 17 bis 40 Prozent beträgt.

Smart-Home-Anwendungen sind ein Luxusspielzeug für Technikverliebte mit viel Geld. Energie spart das nicht.

Ein Szenario: Das GPS in meinem Smartphone erkennt, dass ich auf dem Weg nach Hause bin, und wirft schon mal die Heizung an. Ist das nicht zumindest nett und komfortabel?

Die Bequemlichkeit ist der Feind der Freiheit. Klar ist das komfortabel, wenn man nach Hause kommt und die Heizung schon an ist. Doch man sollte auch bedenken, was dem entgegensteht: Wenn alles vernetzt ist, bedeutet das, dass alle Geräte mit dem Internet verbunden sind. Ich kann die Geräte von außen bedienen. Aber was, wenn es jemand anders tut?

Muss man Angst vor Hackern haben?

Wenn man sich für Smart Home entscheidet, muss man mit allen Risiken rechnen, die eine Internetanbindung mit sich bringt. Möglicherweise braucht mein Herd ein Sicherheitsupdate, weil bösartige Leute den sonst durchschmoren lassen könnten. Es gibt ein Sicherheitsrisiko. Dazu kommt, dass die Signale, wann und wie ich mit meinem Zuhause kommuniziere, auch ins Netz fließen und analysierbar werden können.

Im Interview: Rena Tangens

ist Netzaktivistin und im Vorstand von Digitalcourage. Der Verein setzt sich seit 1987 für Bürgerrechte und Datenschutz ein. Unter anderem verleiht er den jährlichen Negativpreis „Big Brother Award“ für allzu emsige Datensammler. Yellow Strom gewann diesen 2008 für seine „intelligenten“, //www.bigbrotherawards.de/2008/.tec/:datensammelnden Stromzähler.

Wann komme ich nach Hause? Wann drehe ich welche Lichtstimmung an? Aus diesen Informationen kann man Profile erstellen und Schlüsse ziehen. Wenn ich noch bis vier Uhr morgens am Rechner sitze, bin ich dann vielleicht arbeitslos? Wir geben eine ganze Menge über uns Preis.

Google hat im Januar den Thermostathersteller Nest aufgekauft. Wofür?

Auch aus solchen Geräten kann man Informationen ziehen. Intelligente Stromzähler ermöglichen eine sehr detaillierte Profilerstellung. Am Stromverbrauch im Haus lässt sich ziemlich genau sehen, was im Haushalt gerade passiert. Google ist eine der Firmen, die die Rechenpower haben, um auch solche Informationen auszuwerten. Das sollte uns zu denken geben.

Was kann eine Firma mit diesen Daten anfangen?

Das können wir heute noch gar nicht genau wissen, und genau das ist das Problem. In dem Moment, wo die Daten anfallen, wo sie erzeugt und gespeichert werden, ist unklar, was jemand damit in Zukunft vielleicht anfängt. Große Stromversorger, die mit den intelligenten Zählern arbeiten, schmeißen schon heute sämtliche Daten minutengenau – wann wo wie viel verbraucht wurde – in eine große Datenbank. Nach dem Motto: Keine Ahnung, was man damit anfangen könnte, aber vielleicht fällt uns in ein paar Jahren etwas dafür ein.

Nun ist ein Smart Home nur ein Teil des sogenannten Internets der Dinge. Was versteht man allgemein darunter?

Die Internationale Funkausstellung (IFA) findet noch bis Mittwoch, den 10. September in der Messe Berlin statt. Neben dem „vernetzten Zuhause“ lassen sich großformatige Bildschirme, Minibeamer, smarte Armbanduhren und anderer elektronischer Schnickschnack auf 145.000 Quadratmetern bewundern.

Die Dinge können im Internet der Dinge unabhängig vom Menschen miteinander kommunizieren, sie können sich durch Seriennummern erkennen. Der RFID-Chip in Ihrem Jackett kommuniziert munter mit Lesegeräten per Funk – ohne dass Sie davon überhaupt etwas mitbekommen. So können Bewegungsprofile erstellt werden.

Was sollten die Verbraucher fordern?

Wir müssen die Gerätehoheit behalten. Die neuen Fitnessbänder, die auch auf der IFA zu sehen sind, messen gleichzeitig Körperfunktionen wie den Herzschlag, Schritte oder die UV-A- und -B-Strahlung. Diese gesammelten Daten sind meist ausschließlich über eine App oder eine Website einzusehen und zu analysieren. Es muss immer möglich sein, dass ich meine Daten auf meinem eigenen Gerät anschauen und verarbeiten kann.

Wir Menschen müssen bestimmen können, was unsere Geräte tun. Die dürfen unsere Daten nicht in die Hände von anderen geben und uns „verpetzen“. Wir sollten für dezentrale Abrechnungsmodelle beispielsweise bei Strom plädieren. Und wir müssen uns verwahren gegen den Zwang, solche Geräte einzubauen.

Wie kann ich die Kontrolle über meine Geräte behalten?

Am besten fängt man mit seinem Rechnern an. Sogenannte Cryptopartys gibt es in vielen Städten. Dort lernt man, wie man den eigenen Rechner und das Smartphone absichern kann. Bei den Geräten, die wir kaufen, müssen wir beachten, was die mit unseren Informationen machen.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

6 Kommentare

 / 
  • Was jeder normale Nutzer über die Sicherungsmöglichkeiten der heutigen IT-Systeme wissen sollte:

    Gehen Sie davon aus, dass Ihre E-Mails und Ihre Telefonate, ob verschlüsselt oder nicht, von interessierter Seite mitgelesen bzw. mitgehört werden können.

    Gehen Sie davon aus, dass Ihre Daten auf ihren Servern (PC, Laptop, Tablet-PC ...) von interessierter Seite abgegriffen werden können, egal ob durch Verschlüsselung und/oder Passwort gesichert oder nicht.

    Gehen Sie davon aus, dass Ihre IT-Geräte kompromittiert sind, d.h. Hintertüren für den Zugang von interessierter Seite enthalten.

    Gehen Sie davon aus, dass Ihre in sogenannten Clouds abgelegten Daten von interessierter Seite abgegriffen werden können.

    Gehen Sie davon aus, dass sogenannte IT-Sicherheitsprodukte Zugänge für interessierte Seiten freihalten.

    Gehen Sie davon aus, dass die IT-Industrie Sie in - falscher - Sicherheit wägen will.

    Gehen Sie davon aus, dass Ihre persönlichen Daten bei Firmen und Behörden, trotz gegenteiliger Beteuerungen, von interessierter Seite abgegriffen werden (jüngstes Beispiel: bayerische Steuerbehörden - guten Morgen Herr Söder!).

    Gehen Sie davon aus, dass die Sicherheitsempfehlungen sogenannter IT-Experten funktional zwar richtig und berechtigt sind, aber aus einer integrierten Gesamtsicht heraus unvollständig und lückenhaft sind.

    Gehen Sie davon aus, dass alle Daten, die von in Ihrem Haushalt vernetzten Geräten, geliefert werden, von interessierter Seite abgegriffen bzw. manipuliert werden können.

     

    Wenn Sie sich von diesem Schock erholen wollen, empfehle ich Ihnen die NSA-Trilogy des Singer-Songwriter's Sigismund Ruestig:

     

    http://youtu.be/v1kEKFu6PkY

    http://youtu.be/pcc6MbYyoM4

    http://youtu.be/_a_hz2Uw34Y

     

    Viel Spaß beim Anhören.

  • Und wir werden es trotzdem tun!

     

    Wir lassen unser Handy oder Smartphone die ganze Zeit an und sind somit jederzeit 'trackbar' also verfolgbar.

    Wir speichern unsere Daten in der Cloud, ob wissentlich oder unwissentlich, und sind somit durchforstbar.

    Wir nutzen Email, Smart-TV oder Sport-Tracker und hinterlassen überall brav unsere Datenspuren.

     

    Das vernetzte Haus wird sich langsam aber stetig sich zum Standard entwickeln. Und weil die Datenerfassung nicht schmerzhaft ist, wird sie an den meisten spurlos vorüber gehen.

    • @Mopsfidel:

      Die anderen können ja machen, was sie wollen und sich und ihren Haushalt und ihre Freizeitvernügen etc. vernetzen, ICH will das aber nicht MÜSSEN.

       

      Und darum geht es Rena Tangens wohl auch.

    • @Mopsfidel:

      Datenerfassung an sich ist nicht schmerzhaft, die Folgen können es aber durchaus sein. Wie z.B. der aktuelle Fall mit den Fotos, die aus der iCloud rausgetragen wurden.

      • @vøid:

        Das ist leider der klassische Denkfehler. Der beste Datenschutz ist immer noch, wenn Daten überhaupt nicht erhoben werden. So einfach ist das und daher ist Datenerfassung durchaus schmerzhaft.

         

        WENN man seine Daten sicher aufbewahren könnte und WENN man garantieren könnte, das niemand anderes sie als man selbst diese Daten benutzt, dann wäre ihre Aussage war. Leider sind da zwei wenns dabei, die das Ganze zur bloßen Theorie machen.

        • @Dubiosos:

          Natürlich fängt das Problem schon mit der Erfassung an. Ich meinte aber mit "nicht schmerzhaft", dass das viele Leute erstmal so nicht weiter wahrnehmen. Aber wenn dann die Daten irgendwie benutzt werden, dann wird den Leuten die Schmerzhaftigkeit bewusst.