iCloud und Privatssphäre Welche Daten in die Cloud gehören - und welche nicht

Wer Cloud-Anwendungen nutzt, verliert die Kontrolle über seine Daten, sagt der frühere Bundesdatenschutzbeauftragte Peter Schaar. Im Interview spricht er über Datenschutz und Datensicherheit in der iCloud.

  • Teilen per:
  • Teilen per:
Apple Cloud iCloud Datenschutz Quelle: dpa

Herr Schaar, welche Daten gehören in die iCloud und welche nicht?

Ich würde jedem davon abraten, sensible Daten wie Krankheitsakten oder Geschäftsgeheimnisse in die iCloud zu verlagern, wenn man nicht absolut sicher ist, dass die Daten gegen jeden Zugang Dritter geschützt sind. Wer Cloud-Anwendungen nutzt, muss sich im Klaren sein, dass er die unmittelbare Kontrolle über diese Daten verliert. In jedem Fall sollte man sich die Benutzungsbedingungen anschauen. Da gibt es große Unterschiede zwischen Services, vor allem zwischen solchen, für die man etwas bezahlen muss und vermeintlich kostenlosen.

Zur Person

Welche?

Einige Anbieter haben sich verpflichtet, Cloud-Daten nicht für eigenen Zwecke zu verwenden und sie verschlüsselt abzuspeichern. Dafür verlangen sie aber regelmäßig Geld, jedenfalls dann, wenn man sich nicht mit einem bescheidenen Basisangebot zufrieden gibt. Bei kostenlosen Diensten muss man damit rechnen – und das ist auch häufig das Geschäftsmodell – dass diese Informationen durchsucht und verwendet werden, um Profile zu erstellen, etwa für die maßgeschneiderte Zustellung von Werbebotschaften. Auch Kontakte, die in der Cloud abgespeichert sind, können gegebenenfalls ausgewertet werden. So nimmt Google für alle seine Dienste in Anspruch, die Daten zu durchleuchten und für Werbezwecke und zur Weiterentwicklung des Angebots zu verwenden.

Die dümmsten Passwörter der Welt
"Dadada"Nein, die Rede ist hier nicht von dem Neue-Deutsche-Welle-Song von Trio, sondern dem Passwort des Facebook-Gründers Mark Zuckerberg in Netzwerken wie Twitter, LinkedIn und Pinterest - zumindest wenn man den Hackern Glauben schenkt, die im Anfang Juni 2016 mehrere seiner Profile gehackt haben. Beim Foto-Dienst Pinterest gelang es den Hackern mithilfe des Passworts, das sie nach eigener Auskunft in den gestohlenen des Karriere-Netzwerks LinkedIn gefunden haben, den Profiltext für kurze Zeit durch den Text „gehackt vom OurMine Team“ zu ersetzen. Bei Twitter gab es eine verdächtige Aktivität auf Zuckerbergs Account mit dem Namen „@finkd“, in dem er seit Januar 2012 nichts mehr veröffentlicht hatte. Und bei Pinterest wurde das angebliche Passwort sogar öffentlich gemacht: "dadada". Damit wählte der Facebook-Entwickler scheinbar nicht nur ein ziemlich simples Passwort (übrigens nicht besser als "12345" oder "password"), sondern benutzte das Passwort gleich für mehrere Profile - ebenfalls absolute No-Gos, die aber immer wieder vorkommen, wie die folgenden Beispiele zeigen. Quelle: Screenshot
Simple Zahlen- oder BuchstabenfolgenSicherheitsforscher des Hasso-Plattner-Instituts (HPI) haben 2015 fast 35 Millionen geraubte Identitätsdaten aufgespürt. Wie die Potsdamer Sicherheitsforscher anhand der gesammelten Daten analysierten, stehen bei den Internetnutzern in aller Welt immer noch Zahlenreihen oder Zeichenfolgen auf der Tastatur (z.B. qwerty auf der amerikanischen Tastatur) an der Spitze der Beliebtheitsskala bei Passwörtern. Gern werden auch Vornamen oder andere simple Begriffe verwendet, etwa das Wort "password". "Unangefochten weltweit auf Platz 1 liegt leider nach wie vor die Zahlenreihe 123456, obwohl automatische Cracker solche simplen Passwörter als erstes und blitzschnell ermitteln", sagte HPI-Direktor Christoph Meinel. Dass Passwörter dieser Art überhaupt nicht sicher sind, ändert nichts an ihrer Beliebtheit: Schon 2014 wurden mehr als 3,3 Millionen Passwörter geknackt, auf dem ersten Platz landet auch da schon "123456". Auch wenn die Länge variiert wird, hilft das nicht: Auf dem dritten und vierten Platz finden sich "12345" und "12345678". "123456789" landet auf Rang sechs, gefolgt von "1234" auf Platz sieben. Auf Rang elf liegt "1234567". Nachfolgend ein Überblick der meistgeknackten Passwörter 2014: Quelle: dpa
Passwort: "Password"Wer sich für ganz schlau hält und einfach "password" als Zugangscode verwendet sei hiermit gewarnt: Die vermeintlich simple und sichere Lösung liegt auf Rang zwei der meistgeknackten Passwörter. Quelle: dpa
FantasiewörterSie denken sich, kein Mensch weiß was "qwerty" ist? Falsch gedacht. Die Buchstabenfolge, die auf einer amerikanischen Tastatur nebeneinander liegt, landet auf Platz fünf. Auf deutschen Tastaturen wäre es übrigens "qwertz". Quelle: REUTERS
Das sportliche PasswortSport-Fans müssen sich etwas besseres einfallen lassen, als nur den Namen ihrer Lieblingssportart: Auf Platz acht der meistgeknackten Passwörter landet "baseball". Quelle: AP
Mystische GestaltenAuch Drachen-Fans gibt es einfach zu viele. Das Passwort "dragon" ist jedenfalls alles andere als originell. Es findet sich auf Rang neun. Quelle: REUTERS
Sport, die zweiteAnhänger des Football sind auch nicht besser dran als Baseball-Freunde: Das Passwort "football" findet sich auf Rang zehn der gehackten Zugangsdaten. Quelle: AP

Wie sieht das genau aus?

Wie die Daten im Einzelnen personalisiert und ausgewertet werden, behandeln die Unternehmen als Betriebs- und Geschäftsgeheimnis. In den Nutzungsbedingungen findet man dazu nur sehr allgemeine Aussagen. Ich gehe allerdings davon aus, dass die Daten plattformübergreifend zusammengeführt, verknüpft und für die Bildung von Profilen verwendet werden. Angesichts der ungeheuren Verarbeitungskapazitäten, die heute zur Verfügung stehen, ist anzunehmen, dass die Profile nicht etwa in einer statischen Datenbank gehalten, sondern dass sie immer wieder neu errechnet und ihre Ergebnisse quasi in Echtzeit verwendet werden. Nur so ist es etwa möglich, die aktuellen Suchanfragen eines Nutzers für die Zuspielung von vermeintlich passenden Werbebotschaften zu verwenden.

Vor- und Nachteile des Cloud Computing

Nicht nur Anbieter von Cloud-Diensten greifen auf die Daten zu. Wie sicher sind meine Daten in der iCloud vor den Angriffen Dritter?

Es hat in der Vergangenheit durchaus erfolgreiche Hacker-Angriffe auf Cloud-Konten gegeben.

Der bekannteste Fall war sicherlich als Hacker Nacktfotos von Prominenten im September vergangenen Jahres aus der iCloud erbeuteten und veröffentlichten. Wie konnte das passieren?

Die Hacker haben sich wohl den Zugriff nicht über die Apple-Infrastruktur verschafft. Mittlerweile gilt es als relativ sicher, dass sie sich über den iCloud-Browser-Zugang einloggten. Wenn das Passwort und die Kennung eines Nutzers bekannt sind, dann hat im Prinzip jeder Zugriff auf die Cloud-Daten. Das ist ein großes Risiko.

Sicherung durch zusätzliche Hardware

Nutzer können nicht nur über Anwendungen auf dem iPhone oder dem Rechner auf die iCloud zugreifen, sondern sich auch einfach über einen beliebigen Browser einloggen. Wie kamen die Hacker an die Daten?

Wie die Hacker an diese Daten gelangt sind, ist nicht klar. Vermutlich haben die betreffenden Personen unsichere Geräte genutzt oder Geräte, auf denen sich sogenannte Keylogger befanden, die die von ihnen verwendeten Kennungen und Passwörter ausspionieren konnten. Letztlich muss man immer damit rechnen, dass ein Dritter auf die Daten zugreifen kann. Solche Angriffe lassen sich nur verhindern, wenn die Authentifizierung der Nutzer nicht nur durch ein Passwort abgesichert ist, sondern zusätzlich durch Hardware, etwa eine verschlüsselte Keycard. Allerdings gehen solche Sicherheitsmaßnahmen auf Kosten des Komforts bei der Nutzung. Um das Risiko zumindest zu verringern, sollten Nutzer grundsätzliche Regeln beachten.

Wie Big Data Ihr Leben verändert
Dicht an dicht: Wenn die Autos auf der Straße stehen, lässt sich das mit moderner Technologie leicht nachvollziehen. Zum einen gibt es Sensoren am Straßenrand, zum anderen liefern die Autos und die Smartphones der Insassen inzwischen Informationen über den Verkehrsfluss. Diese Daten lassen sich in Echtzeit auswerten und mit Erfahrungswerten abgleichen – so wird klar, wo gerade ungewöhnlich viel los ist und beispielsweise eine Umleitung Sinn ergeben würde. Ein Pilotprojekt dazu lief in der Rhein-Main-Region, allerdings nur mit rund 120 Autos. Langfristig ist sogar das vollautomatische Autofahren denkbar – der Computer übernimmt das Steuer. Eines ist aber klar: Alle Big-Data-Technologien helfen nichts, wenn zu viele Autos auf zu kleinen Straßen unterwegs sind. Quelle: dpa
Fundgrube für Forscher: Google Books ist nicht nur eine riesige digitale Bibliothek. Die abertausenden eingescannten Texte lassen sich auch bestens analysieren. So kann nachvollzogen werden, welche Namen und Begriffe in welchen Epochen besonders häufig verwendet wurden – ein Einblick in die Denkweise der Menschen. Der Internet-Konzern nutzt den Fundus außerdem, um seinen Übersetzungsdienst Translate zu verbessern. Quelle: dpa Picture-Alliance
Schnupfen, Kopfschmerz, Müdigkeit: Das sind die typischen Symptome der Grippe. Aber wann erreicht die Krankheit eine Region? Bislang konnte man das erst feststellen, wenn es zu spät war. Der Internet-Riese Google hat ein Werkzeug entwickelt, mit dem sich Grippewellen voraussagen lassen: Flu Trends. Bei der Entwicklung hielten die Datenspezialisten nicht nach bestimmten Suchbegriffen Ausschau, sondern nach Korrelationen. Wonach also suchten die Menschen in einer Region, in der sich das Virus ausbreitete? Sie filterten 45 Begriffe heraus, die auf eine unmittelbar anrollende Grippewelle hindeuten – ohne dass irgendein Arzt Proben sammeln müsste. Quelle: dpa Picture-Alliance
Aufwärts oder abwärts? Die Millionen von Kurznachrichten, die jeden Tag über Twitter in die Welt gezwitschert werden, können Aufschluss über die Entwicklung der Börsen geben. Denn aus den 140 Zeichen kurzen Texten lassen sich Stimmungen ablesen – das hat ein Experiment des renommierten Massachusetts Institute of Technology (MIT) gezeigt. Je intensiver die Emotionen, desto stärker die Ausschläge. Marktreife Investitionsmodelle, die auf Tweets setzen, gibt es indes noch nicht. Quelle: dpa
Lotterie am Himmel: Die Preise von Flugtickets lassen sich für Laien kaum nachvollziehen. Auch eine frühe Buchung garantiert kein günstiges Ticket, weil die Fluggesellschaften ständig an der Schraube drehen. Das wollte sich der Informatiker Oren Etzioni nicht gefallen lassen: Er sammelte mit seiner Firma Farecast Millionen von Preisdaten, um künftige Preisbewegungen zu prognostizieren. 2008 kaufte Microsoft das Start-up, die Funktion ist jetzt in die Suchmaschine Bing integriert. Quelle: dpa Picture-Alliance
Jeder Meter kostet Zeit und Geld. Daher wollen Logistikunternehmen ihre Fahrer auf kürzestem Wege zum Kunden lotsen. Der weltgrößte Lieferdienst UPS führt dafür in einem neuen Navigationssystem Daten von Kunden, Fahrern und Transportern zusammen. „Wir nutzen Big Data, um schlauer zu fahren“, sagte der IT-Chef David Barnes der Nachrichtenagentur Bloomberg. Im Hintergrund läuft ein komplexes mathematisches Modell, das auch die von den Kunden gewünschten Lieferzeiten berücksichtigt. Quelle: dpa Picture-Alliance
Es waren nicht nur gute Wünsche, die US-Präsident Barack Obama 2012 zur Wiederwahl verhalfen: Das Wahlkampf-Team des Demokraten wertete Informationen über die Wähler aus, um gerade Unentschlossene zu überzeugen. Dabei griffen die Helfer auch auf Daten aus Registern und Sozialen Netzwerke zurück. So ließen sich die Bürger gezielt ansprechen. Quelle: dpa

Nämlich welche?

Sie sollten keine trivialen Passwörter benutzen und sie von Zeit zu Zeit wechseln. Außerdem sollte die Kennung nicht so gewählt werden, dass auch Dritte sie erraten können. Zudem müssen sie die verwendeten Geräte gegen Viren und Trojaner schützen, was insbesondere bei Smartphones nicht ganz einfach ist.

Die Nacktfotos landeten vielfach nicht mit Absicht in der iCloud. Dass sie dort landeten, war eine Folge der automatischen Synchronisation.

Die automatische Synchronisation bringt einen gewissen Komfort mit sich, für all diejenigen, die mehrere Geräte verwenden. So kann man von sämtlichen benutzten Geräten aus Zugriff auf den aktuellen Datenbestand zu haben, vom Notebook genauso wie vom Smartphone.

Unsere Geräte werden immer schlauer, effizienter und leistungsfähiger. Der Ruhm dafür gebührt den großen Entwicklungen in Bereichen wie Cloud Computing, Big Data und Industrial Internet.

Aber auch hier sollten sich Nutzer vorher gut überlegen, für welche Anwendungen und welche Geräte sie Cloud-Services nutzen wollen. Vielfach gilt heute: Wer nichts an den Einstellungen ändert, dessen Fotos und andere Daten werden automatisch in die Cloud geladen.

Seit den Snowden-Enthüllungen machen sich viele Nutzer zudem Gedanken darüber, ob ihre Daten in den USA sicher sind. Kann man den US-Anbietern wie Apple trauen?

Ich habe den Eindruck, dass die US-Anbieter seitdem sehr viel mehr Wert auf Datenschutz legen, zumindest gegen staatliche Zugriffe. Einige Unternehmen bauen etwa Clouds in Europa auf, die dem europäischen Datenschutzrecht unterliegen. Ob das reicht, um sich dem Zugriff der US-Behörden zu entziehen, ist allerdings fraglich.

Inwiefern?

Es gibt anhängige Gerichtsverfahren in den USA. Microsoft ist beispielsweise von einem New Yorker Bundesgericht verurteilt worden, Daten, die auf einem Server in Irland gespeichert sind, an die US-Behörden herauszugeben. Das muss allerdings noch höchstrichterlich bestätigt werden.

Was sind die Alternativen zu amerikanischen Cloud-Anbietern wie Apple?

Es gibt europäische Angebote, die in puncto Datenschutz vorbildlich sind, zum Beispiel Doc Wallet von der Post AG oder den niederländischen Dienst Ixquick. Die garantieren ein hohes Maß an Sicherheit. Auch Dienste von 1&1 und der Deutschen Telekom betreiben ihre Server in Deutschland und deshalb ist es für ausländische Geheimdienste zumindest schwieriger, auf dort gespeicherte Daten zuzugreifen. Hundertprozentig vertrauen sollte man im Internet allerdings sowieso keinem Dienst.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%