NSA-Affäre, Watergate, Panama Papers: All diese Enthüllungen gehen auf Hinweisgeber zurück, die unerlaubterweise streng geheime Information geteilt haben.
Aber nicht nur Staatsgeheimnisse wurden auf diese Art bekannt, auch im Kleinen decken sogenannte Whistleblower tagtäglich Fehlverhalten auf. Unabdingbar dabei: absolute Anonymität. Das Problem: Metadaten in der Kommunikation gefährden diese Anonymität. Doch mit dem richtigen Wissen lassen sich Quellen auch in der digitalen Welt schützen.
Ein australisches Unternehmen musste vor einigen Jahren feststellen, dass vertrauliche Unternehmensdaten an Investigativ-Journalisten weitergegeben wurden. Nachdem sich die zuständigen Ermittler:innen mit dem Fall befassten, dauerte es allerdings nur zwei Stunden, den dafür verantwortlichen Whistleblower ausfindig zu machen. Wie war das möglich? In Australien sind Kommunikationsanbieter dazu verpflichtet, Kundendaten wie IP-Adressen, Handynummern, E-Mail-Adressen und Standortdaten für zwei Jahre zu speichern. Die Analyse dieser Daten zeigte eine eindeutige und digitale Verbindung zwischen dem verdeckten Informanten und einer Journalistin auf. Ein schneller Erfolg für das Team – der allerdings ohne weitere Konsequenzen blieb. Denn der Fall geht auf ein fiktives Experiment der Universität Melbourne aus dem Jahr 2016 zurück. Das mit der Untersuchung betraute Ermittler-Team bestand zudem aus Schülern im Grundschulalter, die in dem Feldversuch die Analytics-Software Kibana verwendet hatten. Das erschreckende Fazit: Mit den passenden Metadaten ist die Jagd nach Whistleblowern kinderleicht. Was also tun?
Daten über Daten, die alles verraten
Bevor es konkret um die Macht und die Gefahren von Metadaten gehen soll und wie man trotzdem in der digitalen Welt anonym bleiben kann, lohnt sich zunächst ein genauer Blick auf die Eigenschaften solcher Metadaten. Vereinfacht gesagt beschreiben Metadaten die Eigenschaften anderer Daten. Ein Beispiel: Wer ein Foto mit einer Digitalkamera aufnimmt und es auf einen PC kopiert, kann so die Metadaten dieses Fotos einsehen. Dazu zählen die Zeit der Aufnahme, Pixelgröße, Speicherplatzverbrauch und einige Kameraeinstellungen, mit denen das Foto geschossen wurde. Metadaten gibt es, um die eigentlichen Daten verwalten zu können, daher spielen sie auch für Suchmaschinen eine wichtige Rolle. Solche Metadaten fallen aber nicht nur in der Fotografie an, sondern eigentlich überall dort, wo Daten entstehen.
Das ist auch bei digitaler Kommunikation der Fall: Bei einer Nachricht über das Smartphone etwa bestehen die Metadaten aus der Größe der Nachricht, wann diese verschickt wurde, wer Absender und Empfänger sind und beispielsweise auch zu welchem Zeitpunkt beide Parteien zuletzt online waren. Zwar werden die Chats der gängigen Messenger-Apps häufig Ende-zu-Ende verschlüsselt. Dies gilt allerdings nur für die Inhalte der Nachrichten und bedeutet, dass kein Außenstehender die verschlüsselte Nachricht auf ihrem Weg durch das Internet lesen kann. Die Metadaten bleiben hingegen unverschlüsselt und können durch Dritte oder den jeweiligen App-Anbieter gespeichert und analysiert werden. Das wird umso interessanter, je größer die Menge an Metadaten ist, auf die man Zugriff hat, da sich Muster abbilden, etwa dazu, wer mit wem wie oft kommuniziert. Internet-Provider, soziale Netzwerke oder Messenger-Anbieter: Sie alle verzeichnen mehrere Milliarden Nutzer pro Tag, die allesamt Metadaten generieren. Je nach Gesetzeslage müssen sie diese Daten auch langfristig speichern oder auf Anfrage Behörden und Geheimdiensten zur Verfügung stellen.
Standortbestimmung durch Metadaten und ihre potenziell dramatischen Folgen
Warum es immer mehr Lösungen geben muss, die Metadaten schützen, wird klar, wenn man sich überlegt, wie viel Metadaten über eine Person aussagen können. Hat man einmal Zugriff auf die Metadaten einer Person, lässt sich so ziemlich alles über ihr Leben herausfinden. Das zeigt eindrucksvoll ein weiteres Experiment, bei dem ein Forscherteam der Universität Gent eine Woche lang Zugriff auf die Metadaten des Handys einer Versuchsperson hatten. Nicht nur war es bei jeder Verwendung des Handys möglich, dessen genauen Standort zu bestimmen, sondern es gelang auch eine tiefgreifende Analyse der Lebensumstände der Versuchsperson – angefangen bei ihrem Kommunikationsverhalten bis hin zur politischen Gesinnung. Besonders die erwähnte Standortermittlung kann zum Problem werden, wie ein anderer Fall zeigt: Im schlimmsten Fall kann die erwähnte Standortverfolgung fatale Folgen haben. So soll beispielsweise der US-Geheimdienst NSA in Pakistan lebende mutmaßliche Extremisten mit Drohnenangriffen ins Visier genommen haben, indem er die Kommunikations-Metadaten von Millionen pakistanischer Bürger analysierte. Auch China hat angeblich US-Spione identifiziert und eliminiert, indem deren E-Mail-Kommunikation verfolgt wurde.
Whistleblowing in Zeiten von Metadaten
Den Whistleblower Edward Snowden kennt jeder, aber nicht immer müssen Whistleblower:innen weltweites Aufsehen erregen. In der Regel geht es um Missstände am Arbeitsplatz oder Korruption, die durch Whistleblower:innen aufgedeckt werden, die dabei erhebliche Risiken eingehen. Ihr Handeln kann bei Bekanntwerden nicht nur zu Entlassungen, sondern auch zu Strafverfahren führen – selbst wenn die Öffentlichkeit einen großen Nutzen aus den offengelegten Informationen zieht.
Aber wie können sich Whistleblower schützen, wenn sie gänzlich anonym bleiben möchten? Dafür müssen sie sich zwangsläufig mit dem beschriebene Problem der Metadaten beschäftigen. Und zwar an zwei Stellen: bei den veröffentlichten Daten selbst und bei der Übermittlung dieser Daten. Die Metadaten der veröffentlichten Daten sind deshalb kritisch, da sie verraten können, wann und wo ein Whistleblower auf sie zugegriffen hat. Beispielsweise kann ein benutzter Drucker zum Problem werden, weil diese Geräte für das menschliche Auge nicht sichtbare, gelbe Punkte auf einem Ausdruck hinterlassen, mit denen sich Informationen über den Druckvorgang auslesen lassen. Hierüber wurde etwa die Whistelblowerin Reality Leigh Winner identifiziert, die geheime NSA-Informationen zur russischen Einflussnahme auf den US-Wahlkampf 2016 veröffentlicht hatte. Im Internet finden sich inzwischen detaillierte und teilweise auch komplizierte Anleitungen, wie sich solche Metadaten-Fallen umgehen lassen. Daneben sollten sich anonyme Hinweisgeber:innen aber auch Gedanken über die erzeugten Metadaten bei ihrer Kommunikation mit Journalisten oder Enthüllungsplattformen wie WikiLeaks machen. Denn wie beschrieben sind die Überwachungsmöglichkeiten hier vielfältig und besonders für Geheimdienste einfach anzuwenden.
Erste Blockchain-basierte Lösungen bieten Ausweg
Erste Lösungen, die Metadaten absichern, gibt es seit Kurzem: Eine der heute wohl sichersten Formen für eine solche Kommunikation ist über Dienste möglich, die auf ein Blockchain-basiertes Mixnet setzen. Das ist etwa beim xx messenger der Fall, der auf der cMix-Software basiert, die über xx network-Knoten läuft. Dabei werden Nachrichten über eine Reihe zufällig ausgewählter Nodes im Netzwerk gesendet, wobei jede Node die Reihenfolge der ihr aktuell vorliegenden Nachrichten sowie die Verschlüsselung verändert. Anschließend werden die Aufzeichnungen über die Aktivitäten der Nodes gelöscht. Damit ist nicht nur der Inhalt der gesendeten Nachrichten sicher, auch die mit ihr generierten Metadaten sind nicht auslesbar. Sie werden sozusagen geschreddert. Auf diese Weise werden Sender:in und Empfänger:in nicht miteinander in Verbindung gebracht und ihre Anonymität tatsächlich gewahrt. In Zukunft könnten solche dApps (dezentrale Apps), die auf dezentralen Blockchain-Netzwerken basieren, nicht nur für Whistleblower:innen, aber auch normale Nutzer:innen einen Mehrwert an Privatsphäre liefern.
Fazit: Der Aufwand, den Whistleblower schon aktuell leisten, wird mit der voranschreitenden Vernetzung und dem Internet der Dinge (IoT) weiter zunehmen, da damit die Abhörrisiken steigen und noch mehr Daten generiert werden. Vor allem technisch weniger versierte Personen sind sich der Aussagekraft von Metadaten nicht bewusst und laufen somit Gefahr, ihre Anonymität zu verlieren. Für Journalist:innen steht damit ihr Quellenschutz auf dem Spiel – für Whistleblower:innen womöglich ihre gesamte Existenz.