Inzwischen verschenkt Netzpolitik.org das im November letzten Jahres erschienene Buch “Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte”. Ein Sammelband, in dem rund 50 Autorinnen und Autoren aus aller Welt die Folgen des NSA-Überwachungsskandals reflektieren und vorausschauen. Von den mit den FSF* assoziierten Personen finden sich Beiträge von Georg Greve, Richard Stallman und mir. Weil das Buch nun verschenkt wird (es wurde von Anfang an unter CC-BY-SA 3.0 vermarktet), veröffentliche ich heute meinen eigenen Beitrag:
Das Recht auf eigene Gerätehoheit als Bedingung der Privatsphäre
Zusammenfassung: Das Thema Überwachung dreht sich meist um die Überwachung des öffentlichen Raumes, spätestens seit Prism auch um die der Telekommunikation. Im eigenen Zuhause oder im Kreise der Freunde hingegen denkt man nur selten an die Möglichkeit einer allgegenwärtigen Überwachung. Doch genau diese Gefahr droht durch den zunehmenden Kontrollverlust über unsere technischen (Kommunikations-)Geräte. Immer häufiger implementieren Hersteller Möglichkeiten des Fernzugriffs in ihre Produkte. Daraus resultierende Zugangs- und Kontrollmöglichkeiten seitens der Hersteller machen aus diesen Produkten zugleich willkommene Werkzeuge für Geheimdienste. Das persönliche Eigentum wird so zum Spion in der Tasche oder im eigenen Wohnzimmer. Um dieser Entwicklung entgegen zu treten, bedarf es sowohl eines aufgeklärten Konsumverhaltens als auch eines aktiven Verbraucherschutzes, der dem Kunden die eigene Gerätehoheit garantiert.
Gerätehoheit besitzt derjenige, der die volle Kontrolle über die Hardware eines Computers ausübt und darüber bestimmt, welche Software dieser Computer auszuführen in der Lage ist und welche nicht. Als das ‘Recht auf eigene Gerätehoheit’ wird im Folgenden das Recht des Verbrauchers verstanden, die volle Kontrolle über die eigene Hardware auszuüben. Dies schließt die Verpflichtung der Hersteller ein, dem Verbraucher die eigene Kontrollausübung technisch auch zu ermöglichen. Dazu unabdingbar ist die freie Wahl darüber, welche Software die erstandene Hardware ausführt und – ebenso wichtig – welche nicht.
Obwohl sich das in Zukunft mit dem sogenannten trusted computing [1] ändern mag, waren Verbraucher diese Freiheit – die Freiheit, selbstständig über die verwendete Software des eigenen Computers zu entscheiden – bislang von klassischen Desktop- und Laptop-Computern gewohnt. Doch mit der zunehmenden Verbreitung weiterer Computer im Alltag – Mobiltelefone, Navigationsgeräte, Spielekonsolen und Ähnliches – werden technische Geräte immer häufiger ohne entsprechende Hoheitsrechte an den Verbraucher ausgeliefert. Das Interesse der Hersteller ist dabei zunächst einmal von der Bindung des Kunden an das hauseigene Produkt geleitet, um auf dieser Basis fortführend Profite zu generieren. Bisherige Debatten um Gerätehoheit fokussierten sich deshalb oft auf Eigentums- und Verbraucherschutzrechte sowie marktwirtschaftliche und monopolrechtliche Bedenken. Spätestens seit den aktuellen Enthüllungen um das US-amerikanische Überwachungsprogramm PRISM jedoch muss die Debatte über die Gerätehoheit auch um das Recht auf Privatsphäre und den Schutz vor Überwachung erweitert werden. Denn mit dem Verlust der Kontrolle des Endnutzers steigen zugleich die Möglichkeiten einer Fernkontrolle durch den Hersteller. Die Fernkontrolle von Hardware bietet wiederum ein Eingangstor für Ausspähprogramme sowie andere Überwachungsmethoden moderner Geheimdienste.
Wie Hardware zum Spion werden kann
2013 hat Google ein Produkt namens Google Glass vorgestellt, ein Minicomputer im Design einer Brille – unter anderem ausgestattet mit Bildschirm, Internetzugang, Kamera, Mikrofon und GPS. Bereits die Ankündigung des Produktes hat eine Debatte über Sinn und Unsinn des Gerätes ausgelöst, die sich vornehmlich auf das Ausgeliefertsein derjenigen Person konzentriert hat, die vor der Brille steht. Denn steht mir jemand mit einer Brille gegenüber, die zugleich mit Kamera und Mikrofon ausgestattet ist – wie kann ich wissen, ob er mich nicht fotografiert, mich filmt oder unser Gespräch aufzeichnet? Wie kann ich wissen, wo er diese Daten speichert und wer dadurch sonst noch Zugriff auf all diese Daten hat? Wie kann ich mich fortan vor der Überwachung durch andere Personen schützen? So stellt die Fachzeitschrift c’t in ihrem Langzeittest fest:
„Das ist das Grundproblem: Kein Mensch fühlt sich entspannt, wenn ein Objektiv auf ihn gerichtet ist. Beteuerungen, dass man auf keinen Fall fotografieren oder filmen will, helfen wenig – die Allgegenwart der Linse verdirbt die Atmosphäre. Je häufiger man als Glass-Träger diese latente Unentspanntheit spürt, desto häufiger nimmt man die Brille ab. Am Ende will man sie nur noch aufsetzen, wenn gerade niemand in der Nähe ist.“
So wichtig diese Debatte gesellschaftlich auch ist, so wurde einem anderen Aspekt leider viel zu wenig Aufmerksamkeit geschenkt: Der Möglichkeit von Google, das hauseigene Produkt ferngesteuert zu kontrollieren – mindestens, und das ganz offiziell, die Möglichkeit, die Brille ferngesteuert abzuschalten.
Glass Explorer Edition hieß die erste Version der Datenbrille, die von Google zum beta-test in limitierter Stückzahl an ausgewählte Personen ausgeliefert wurde. Diese mussten, um das Testprodukt nutzen zu dürfen, Google Glass’ Allgemeine Geschäftsbedingungen unterzeichnen, die unter anderem beinhalteten:
“Unless otherwise authorized by Google, you may only purchase one Device, and you may not resell, rent, lease, transfer, or give your Device to any other person. If you resell, rent, lease, transfer, or give your device to any other person without Google’s authorization, Google reserves the right to deactivate the Device, and neither you nor the unauthorized person using the Device will be entitled to any refund, product support, or product warranty.”
Wenn Google folglich über die Möglichkeit verfügt, die eigene Datenbrille ferngesteuert auszuschalten, dann ist zu vermuten, dass sie auch weitere Möglichkeiten der Fernkontrolle beinhaltet – zum Beispiel das Aktivieren der Kamera oder des Mikrofons. Diese Form der Kontrolle und die Erfassung des privaten Alltags würde sich perfekt in Googles Geschäftskonzept integrieren: Die Sammlung möglichst vieler und möglichst genauer persönlicher Daten, um darauf basierend individuell zugeschnittene Werbung zu liefern. Technisch ist eine solche Fernkontrolle heutzutage ohne weiteres machbar.
Microsoft hatte vor wenigen Monaten mit der Ankündigung seines neuesten Produktes Xbox One schon ähnliche Kontrollphantasien vermuten lassen. Die Xbox One ist eine Spielekonsole, deren technische Spezifikationen sich bereits wie ein High-End Spionageprodukt lesen: Full HD Kamera mit biometrischem Scan, Emotionserkennung sowie Standortbestimmung, eine Nachtsicht- und Infrarotfunktion sowie vier Mikrofone mit individueller Stimmerkennung, die per se nicht ausgeschaltet werden können. Hinzu kündigte Microsoft an, dass ein beständiger Datenaustausch zwischen der Xbox One und den Microsoft Servern für die Übermittlung personalisierter Werbung bestehen werde. Erst nach einem Sturm der Entrüstung von Kunden und Datenschützern ist Microsoft inzwischen zurückgerudert – sonst wäre die Xbox One der perfekte Spion im eigenen Wohnzimmer geworden. Schließlich ist es ein einfacher Schritt, in ein Gerät, das in beständigem Datenaustausch steht, auch Möglichkeit einer Fernkontrolle zu implementieren.
Wenn sich aber moderne IT-Produkte durch deren Hersteller individuell fernsteuern lassen, dann ist dies zugleich eine Eintrittstüre für die amerikanische National Security Agency (NSA) oder andere Geheimdienste. Laut dem Guardian – in Berufung auf die Enthüllungen von Edward Snowden – wird der NSA seit 2007 direkter Zugriff auf die Daten und in die Systeme Microsofts ermöglicht und seit 2009 auch auf diejenigen Googles. Selbst wenn es stimmen sollte, dass derartige Zugriffe der NSA nur äußerst selektiv erfolgen, stellt die Herausgabe von Zugangsdaten, die der Fernkontrolle von Hardware dienen, seitens der Hersteller ein nahezu perfektes Überwachungsinstrument und damit einen tiefgreifenden Eingriff in das informationelle Selbstbestimmungsrecht jedes Einzelnen dar. Die eigene Gerätehoheit wird so zur Voraussetzung für den Schutz der eigenen Privatsphäre.
Lösung: ‘Control by Design’
Der Zusammenhang von Gerätehoheit und Privatsphäre ist von zentraler Bedeutung. Das Argument, dass keiner gezwungen sei, derartige Produkte zu kaufen, wird zukünftigen Entwicklungen nicht länger gerecht. Zwar kann man anhand der genannten Beispiele behaupten, dass niemand ein Google Glass oder eine Microsoft Xbox One kaufen müsse. Doch findet sich ähnliche Hardware bereits heute in unzähligen Gegenständen, auf die man weder in der Arbeitswelt noch im privaten Alltag verzichten kann, wie beispielsweise Laptops oder Mobiltelefone. Auch bedarf es keiner großen Vorstellungskraft mehr, um zu sehen, dass wir in naher Zukunft von immer mehr Geräten umgeben sein werden, die mit gleicher Hardware ausgestattet sind [2]. Was deshalb heute für die Kontrolle unserer Kommunikationsgeräte oder der oben genannten Datenbrille und Spielekonsole gilt, wird in Zukunft für immer mehr Dinge gelten: Uhren, Wecker, Kopfhörer, Kaffeemaschinen, Kühlschränke und die meisten technischen Geräte werden in Zukunft die Möglichkeit haben, über das Internet Daten auszutauschen. Zwar werden nicht alle diese Geräte als Überwachungsmaschine dienlich sein, weil ihnen Augen und Ohren – beziehungsweise Kamera und Mikrofon – fehlen. Doch auch die Geräte, die nicht mit derlei Hardware ausgestattet sind, werden Daten produzieren, deren Analyse immer präzisere Formen der individuellen Kontrolle und Überwachung ermöglicht. Der Kühlschrank zum Beispiel: Auf den ersten Blick erscheint dessen Inhalt nicht zentral für die Privatsphäre zu sein. Doch lassen sich auch dadurch Rückschlüsse auf unser Konsumverhalten (z. B. Vegetarismus), unsere Gesundheit (z. B. Medizin), unser Wohlbefinden (z. B. Alkoholkonsum) oder unsere körperliche Anwesenheit (z. B. Veränderung bzw. nicht-Veränderung des Inhalts) schließen.
Privatsphäre und die Möglichkeit der privaten Kommunikation sind jedoch Voraussetzungen für eine freie Gesellschaft, die wiederum Voraussetzung für ein freies demokratisches Gemeinwesen ist. Um diese Freiheiten zu wahren, muss deshalb für alle Geräte mit Internetzugang – in Anlehnung an die Forderung nach einem ‘Privacy by Design’ [3] – ein Konsens über ein ‘Control by Design’ etabliert werden: Ein Ansatz, in dem bereits bei der Entwicklung neuer Hardware-Produkte die eigene Gerätehoheit in die Gesamtkonzeption einbezogen, eingehalten und geprüft werden muss. Denn um seinem Recht auf Privatsphäre gerecht zu werden, muss ein Nutzer jederzeit in der Lage sein, seine eigene Hardware abzuschalten und eigenständig darüber bestimmen zu können, wann beispielsweise eine Kamera oder ein Mikrofon aktiv ist. Genauso muss ein Nutzer darüber entscheiden können, wann welche Daten eines Gerätes wohin übertragen werden. Eine unautorisierte Fernkontrolle hingegegen muss ausgeschlossen sein. Letztendlich sind diese Forderungen nur realisierbar, wenn wir auch die Kontrolle über die Software haben, die wir zur Kontrolle der Hardware verwenden. Erst das Recht, jede Software auf jedem Gerät zu installieren, beziehungsweise zu entfernen, ermöglicht uns die volle Gerätehoheit.
Für das „Internet der Dinge“ muss schließlich das Gleiche gelten, was heutzutage noch für das World Wide Web gilt: Die Möglichkeit der Teilhabe für Jedermann unter vollständiger Kontrolle seiner verwendeten Hardware. Ebenso muss die Möglichkeit zur Verwendung Freier Software garantiert sein. Um das zu ermöglichen, benötigen wir ein umfassendes Recht auf die eigene Gerätehoheit.
Technologie in die Hände der Gesellschaft
Wirtschaft, Staat und Geheimdienste haben, wenn auch aus unterschiedlichen Motiven, gemeinsam das Interesse an möglichst detaillierten Informationen über die einzelnen Individuen unserer Gesellschaft – die Wirtschaft aus ökonomischen Interessen und der Staat sowie dessen Apparate aus dem Interesse an einem vermeintlichen Sicherheitsgefühl. Die Kontrolle der Technologie wird dabei zu einem zentralen Element, das imstande ist, unsere Privatsphäre auszuhöhlen. Diesen Kontrollverlust des Verbrauchers zu unterbinden, wird zu einer wichtigen Aufgabe für Gesellschaft und Politik. Oder, wie Joseph Weizenbaum es einst ausdrückte:
„Daß die Menschheit in diesem höchst instabilen und gefährlichen Zustand lebt und abhängig ist von einer Technik, die sie kaum noch durchschaut, ist keine zwangsläufige Folge der technischen und wissenschaftlichen Entwicklung – es ist eine Folge des moralischen und politischen Entwicklungsstandes der Gesellschaft.“ [4]
Um dem Kontrollverlust der Gesellschaft und des Einzelnen entgegenzutreten, sind unterschiedliche Wege denkbar. Elementar ist das Verbot jeglicher unautorisierten Form der Fernkontrolle und Zugriffsmöglichkeit sowie die Garantie und das Recht auf die eigene Gerätehoheit. Damit wäre es – je nach Komplexität des Gegenstandes – zumindest für technisch versierte Personen möglich, der Überwachung und Kontrolle durch Dritte zu entgehen. Um jedoch auch den technisch weniger versierten Verbraucher bestmöglich zu schützen und Aufklärungsarbeit zu leisten, sind weitere Formen des Verbraucherschutzes nötig. Längst überfällig ist beispielsweise eine Kennzeichnungspflicht für Hardware. Ähnlich wie auch Nahrungsmittelhersteller auf ihre Inhaltsstoffe und Zutaten hinzuweisen haben, sollten auch Hardwarehersteller verpflichtet werden, ihre Kunden auf Einschränkungen oder Kontrollmöglichkeiten der Hardware hinzuweisen. Zum Beispiel
“Dieses Produkt kann nicht offline genutzt werden”
“Dieses Produkt besteht in ständigem Datenaustausch mit Firma XY”
“Dieses Produkt verwendet Ihre persönlichen Daten zur Bereitstellung personalisierter Werbung”
“Dieses Produkt hat Kamera und Mikrofon dauerhaft aktiviert” und so weiter
Eine derartige Kennzeichnungspflicht würde dem Verbraucher nicht nur die Einschränkung seiner Privatsphäre deutlich machen, sondern ihm dadurch erst die Möglichkeit geben, eine informierte und aufgeklärte Entscheidung zu treffen.
Schwachstellen bei dieser Form der Selbstregulierung verblieben jedoch in der Überprüfung der gemachten Angaben. Denn während die Kontrolle eines Lebensmittels auf dessen Inhaltsstoffe möglich ist, ist die Überpüfung geschlossener IT-Systeme und geschlossener Quellcodes kaum möglich. Wie könnte man also die Angaben der Hersteller verifizieren? In der Theorie wäre dazu eine Prüfstelle denkbar, welcher komplette Einsicht in die verwendete Hardware und Software gegeben werden müsste. Damit könnten bestehende Einschränkungen oder Kontrollmöglichkeiten entdeckt werden. In der Praxis scheint ein solches Vorhaben jedoch allein aufgrund der unübersichtlichen Anzahl der monatlich neu erscheinenden technischen Geräte, den damit verbundenen langen Prüfzeiten sowie fehlender internationalen Standards und Gremien unrealisierbar. Die effektivste Lösung ist daher die Einführung des allgemeinen Rechts jeden Verbrauchers, jede Software auf dem eigenen Gerät installieren zu dürfen und die Möglichkeit, vorhandene Software vollständig deinstallieren zu können. Indem die Möglichkeit gegeben ist, eigene Software zu verwenden, ist niemand länger auf die Software des Herstellers angewiesen. Dann kann jeder Kunde für sich entscheiden, ob er der Software des Herstellers vertraut oder nicht.
Auf lange Sicht wäre es zielführend zum Schutz der Privatsphäre, Hersteller zu verpflichten, ihre Software offenzulegen. Auch wenn der Quellcode nicht als Freie Software veröffentlicht wird, würde seine Offenlegung zumindest die Überprüfung der Software durch Jedermann ermöglichen. Damit könnten Gefahren von Hintertüren und versteckter Fernkontrolle durch die Softwarehersteller weitestgehend ausgeschlossen oder zumindest transparent gemacht werden. Die Kontrolle und Hoheit über technische Geräte und deren verwendete Software würde dadurch direkt in die Hände des Verbrauchers und damit in die Hände der Gesellschaft gegeben werden. Damit es soweit kommen kann, ist es wichtig, ein allgemeines Bewusstsein über die Bedeutung des Rechts auf die eigene Gerätehoheit zu schaffen und auf diesem Recht zu beharren. Nur so kann erreicht werden, dass zukünftige Technologien – statt unserer Überwachung zu dienen – unserer eigenen Kontrolle unterliegen werden.
Fußnoten:
[1] Unter trusted computing verbirgt sich eine von der ‘Trusted Computing Group’ entwickelte Technologie, welche die Kontrolle von Software und Hardware dem Endnutzer entzieht und stattdessen an Drittparteien (z. B. Hersteller) überträgt. Dieses Vorgehen soll der Sicherheit dienlich sein. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie die deutsche Bundesregierung haben jedoch mehrfach Sicherheits- und verbraucherschutzrechtliche Bedenken gegenüber ‘trusted computing’ formuliert. Siehe zum Beispiel Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ (2012) sowie Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM (2013).
[2] In einer Gesellschaft in der Computer zunehmend immer mehr Bereiche des Lebens beeinflussen, ist die Frage der Gerätehoheit zugleich eine Frage von Herrschaftsverhältnissen und der Verteilung von Macht. Siehe dazu auch Cory Doctorows Vortrag auf dem Chaos Communication Congress 28c3 (2011): „The coming war on general computation“
[3] Privacy by Design bezeichnet einen Ansatz, nach dem bereits bei der Entwicklung neuer Technologien der persönliche Datenschutz in die Gesamtkonzeption einzubeziehen, einzuhalten und zu prüfen ist.
[4] Manager Magazin (07/1991), S.156: Der Pakt mit dem Teufel