Datenschutz ernst genommen:

Die Aufgabenstellung

Daten sammeln: Ein Geschäftsmodell des digitalen Zeitalters

Das Sammeln von Daten ist eines der wichtigsten Geschäftsmodelle des Internets. Es ist der Rohstoff des digitalen Zeitalters. Nicht erst seit den Aufdeckungen von Edward Snowden wissen wir, dass wir alle im Internet ausspioniert werden, und dass es im Internet auch Kriminelle gibt, die es auf unser Geld abgesehen haben.

Nicht nur Berufsgruppen, die besonders sensitive Information austauschen müssen wie Ärzte, Rechtsanwälte, Steuerberater, Politiker, Geistliche, Sozialarbeiter (Sorgentelefon), Journalisten, politische Aktivisten usw. wurden durch dieses massenweise Ausspähen von Daten kompromittiert, sondern auch jeder private Internet-Nutzer und jeder Mitarbeiter einer Firma. €350 Milliarden beträgt schätzungsweise der Schaden, der weltweit alleine durch Cyber-Kriminalität verursacht wird.

 

Die Ausspäher:

  1. „kommerzielle digitale Überwachung“ z.B. durch milliardenschwere Monopolisten (kommerzielle Daten-Händler),
  2. Geheimdienste und andere staatliche Einrichtungen, die illegaler Weise oder zumindest an der Legalitätsgrenze in unsere Privatsphäre eindringen und
  3. kriminelle Internet-Hacker.

Sie alle beobachten unsere Aktivitäten im Internet.

Diese Gruppen sind durch ihre fast unbegrenzten Budgets, ihr Know-how, ihre technischen und juristischen Möglichkeiten dem durchschnittlichen Internet-Nutzer weit überlegen. Der durchschnittliche Internet-Nutzer hat keine Chance, sich dieser Massenüberwachung zu entziehen. In der Regel merkt er noch nicht einmal, dass er überwacht wird.

Es gibt zwar Werkzeuge, mit denen man sich einigermaßen gegen diese Eingriffe in die Privatsphäre wehren kann, aber diese sind meist nur für große Firmen entwickelt worden und somit für Privatanwender nicht nur zu teuer, sondern für Laien auch nicht zu bedienen. Zwar gibt es auch für Privatanwender technische Möglichkeiten , aber diese decken nicht alle Angriffsarten ab, sind i.d.R. nicht für alle Internet-Geräte verfügbar und oft für Laien wiederum nicht bedienbar.

 

Recht auf Privatsphäre

Der Nutzer hat ein Recht auf Privatsphäre. So steht es im Grundgesetz. Nachdem Edward Snowden der Weltöffentlichkeit gezeigt hat, dass alles was spionagetechnisch machbar ist, auch angewandt wird, fragen sich viele, ob diese massenweise Ausspähung überhaupt mit den Menschenrechten vereinbar ist. Diese Frage hat Navi Pillay, eine hohe Beamtin der Vereinten Nationen für Menschenrechte, veranlasst, einen Bericht zum Schutz der Privatsphäre im digitalen Zeitalter vorzulegen. Sie bekräftigt darin, dass die Menschenrechte und insbesondere das Recht auf Privatsphäre „offline“ und „online“ gleichermaßen gilt. Des Weiteren werden alle Staaten aufgefordert, das Recht auf Privatsphäre auch im Kontext digitaler Kommunikation zu achten und zu schützen, Maßnahmen zu ergreifen, um Rechtsverletzungen zu beenden und zu verhindern, Recht und Praktiken der Kommunikationsüberwachung zu überprüfen und in Einklang mit der internationalen Menschenrechtskonvention zu bringen. Die Staaten werden außerdem aufgefordert, unabhängige und effektive Aufsichtsmechanismen zu etablieren, um eine angemessene Transparenz und Kontrolle staatlicher Überwachung zu gewährleisten.

Ob sich alle Staaten und Unternehmen in den Ländern, die sich der UN-Menschenrechtskonvention verpflichtet haben, in Zukunft daranhalten werden, kann bezweifelt werden. Zweifel sind auch angebracht, da juristisch nicht klar definiert ist, welche Meta-Daten personenbezogene Daten sind. Somit kann jeder in diesem juristischen Niemandsland Meta-Daten sammeln. Auch der deutsche Geheimdienst ist an diesen Meta-Daten interessiert und beharrt darauf, dass Meta-Daten keine personenbezogenen Daten sind.

Auf Grund dieser Gegebenheiten hat sich in den letzten Jahren ein riesiges Ungleichgewicht entwickelt. Dieses besteht auf der einen Seite aus den großen, mit den Daten ihrer Nutzer Geld verdienenden Internetfirmen in Verbindung mit maßlosen staatlichen Einrichtungen, die grundlos alle und jeden überwachen. Auf der anderen Seite stehen die oft hilflosen Internet-Laien, die sich zwar oft des Problems bewusst sind, aber keine Möglichkeit sehen, diese Angriffe auf Ihre Persönlichkeit abzuwehren.

 

Es gibt Werkzeuge, aber…

Das Comidio Team hat über Jahre hinweg sowohl den Markt, als auch die technischen Möglichkeiten dieser oben genannten Ausspäher-Gruppen analysiert. Parallel wurde analysiert, welche technischen Werkzeuge zur Verfügung stehen, um sich gegen solche Angriffe zu schützen.

Allerdings sind die verfügbaren Werkzeuge einzeln nicht ausreichend. Unseres Wissens nach gibt es derzeit kein Werkzeug, das alle technischen Möglichkeiten ausschöpft und in einem einzigen Werkzeug vereinigt:

  • Firewalls & Virenscanner gibt es nur für PCs oder für mobile Geräte. Ferner verhindern sie nicht das User-Profiling (Erstellen von Benutzerprofilen) beim Surfen.
  • Werbeblocker Browser-Plugins gibt es eigentlich nur für PCs, zudem sind sie vom Laien nicht bedienbar.
  • Scripting oder Cookies im Browser abzuschalten führt dazu, dass die meisten Webseiten nicht mehr funktionieren.
  • Anonymisierungsdienste wie Tor-Browser oder Tor-Boxen, VPNs/Proxys sind teuer oder langsam und anonymisieren oftmals die IP-Adresse nicht. Ferner sind sie nicht für alle Internet-Geräte vorhanden.
  • PGP-Plugins für E-Mail-Clients sind umständlich und kompliziert zu bedienen, und verschlüsseln die Meta-Daten nicht,
  • Professionelle Firewalls/DPI sind sehr teuer, und vom Laien nicht bedienbar.

Selbst wenn alle diese Tools genutzt würden, wäre dies keine optimale Lösung. Man müsste dazu nicht nur technisch sehr versiert sein, es ist auch mühsam und aufwändig, diese Tools auf den unterschiedlichen Internet-Geräten zu installieren und zu bedienen. Und wer hat noch einen kompletten Überblick über seine internetfähigen Geräte zu Hause? Für manche Geräte im Haushalt, die sich heute oder zukünftig mit dem Internet verbinden (Smart Home und Internet der Dinge – IoT, z.B. Fernseher, Kühlschrank, Auto, Waschmaschine, Fitnessarmband…), sind Comidio keine Tools bekannt.

Mit dieser Erkenntnis war dem Comidio Team klar, dass eine Lösung benötigt wird, die möglichst viele der aktuell verfügbaren Technologien zur Abwehr von Internet-Angriffen und Datenspionage in einem Gerät vereint, sodass dieses eine Gerät nicht nur alle internetfähigen Geräte schützt, sondern auch einfach zu installieren und zu bedienen ist.

Comidio ist davon überzeugt, dass es gelungen ist, eine solche Lösung unter dem Namen TrutzBox zu entwickeln!

Der Name „Trutzbox“ ist von den Trutzburgen abgeleitet, die es im Mittelalter gab. Trutz ist die mittelhochdeutsche Form von Trotz und beschreibt somit einen Akt der Gegenwehr. Die Trutzbox schützt den Besitzer (im eigentlichen Sinne das Haus des Besitzers inkl. aller Bewohner) vor Diebstahl der persönlichen Daten; und jetzt auch unterwegs.