„Datenschutz aus dem 18. Jahrhundert“

Die neue Digital-Staatsministerin Dorothee Bär wird grade wegen ihrer unbestreitbaren Kompetenz mit Vorschuss-Lorbeeren überschüttet. Ich weiß ehrlich gesagt nicht so viel über sie. Aber ich bin eben zufällig über ein Interview mit ihr gestolpert.

Da steht aber – wie so oft – der gute alte deutsche Datenschutz davor. Bär: Richtig! Wir brauchen deshalb endlich eine smarte Datenkultur vor allem für Unternehmen. Tatsächlich existiert in Deutschland aber ein Datenschutz wie im 18. Jahrhundert.

Ich weiß, das ist nicht wörtlich gemeint. „Wie im 18. Jahrhundert soll eigentlich nur heißen: „Das ist gaanz, gaaaaanz veraltet“. Und „wie im 18. Jahrhundert“ klingt halt gebildeter, ministerieller. Und doch…

Und doch wünsche ich mir, dass eine Digitalministerin weiß, dass unser Datenschutz ausdrücklich aus dem 20. Jahrhundert stammt. Aus Gründen. Da gab es zum Beispiel ein Regime, das Großkunde von IBM war und damit das staatliche Großprojekt namens Holocaust organisierte. Und dann gab es noch das andere Regime, dessen minutiöse Aufzeichungen über Millionen Bürger immer noch aus Fetzen zusammengesetzt wird. Daher stammt unser Datenschutz. Und wir sind noch im ersten Viertel des 21. Jahrhunderts — also ist das viel zu früh, das 20. Jahrhundert zu vergessen oder es einfach mit kleinen Witzchen beiseite zu wischen.

(Ich würde mir auch wünschen, dass eine Politikerin der Partei, die ein Heimatministerium durchgesetzt hat, ein wenig Kenntnis deutscher Literatur hat. Im 18. Jahrhundert bestand der Datenschutz darin, dass man Geheimnisse besser gut versteckte und wenn es nicht klappte, musste man halt sein Dorf verlassen oder in einen fernen Krieg ziehen.)

Aber ich weiß, das ist nicht wörtlich gemeint. Genau so wie solche Sätze: „Könnten Daten deutscher Patienten mit weltweiten Datenbanken abgeglichen werden, wäre eine Diagnose oft schneller da, als sie zehn Ärzte stellen können.“ Das ist eine Metapher, denn um zehn Ärzte zu sehen, braucht man mindestens ein Jahr.

Da diese Platitüde aber auch der Slogan des neuen Gesundheitsministers ist, können wir uns schon mal drauf einstellen, dass unsere Gesundheitsdaten tatsächlich um die Welt geschickt werden sollen. Drüben über dem Atlantik wurde grade versucht, die Krankenversicherung für Lehrer in West Virginia an ein modernes Programm namens Go365 zu knüpfen. Wer da Fitness-Ziele nicht erfüllt, keinen Fitbit mit sich führt und auch kein automatisiertes Schlaf-Logbuch anlegt, muss halt für die Krankenkasse etwas mehr bezahlen. Das wurde per Streik zwar grade noch verhindert, aber es war halt auch nur der erste Versuch.

Über Backdoors

Grade ist ein erbitterter Streit zur Frage ausgebrochen: Gibt es in WhatsApp eine Sicherheitslücke, die es dem Facebook-Tochterunternehmen ermöglicht, Nachrichten mitzulesen?

Ausgelöst hat den Streit ein Artikel des Guardian, der in einem Artikel sehr alarmistisch auf diese vermeintliche „Backdoor“ aufmerksam macht.

Jeder Leser wird bei dieser Überschrift denken, es gehe um einen der Vorfälle, wie wir sie in der jüngsten Vergangenheit immer wieder gesehen haben: Geheimdienste und/oder Verbrecher haben eine Sicherheitslücke entdeckt und können massenhaft auf Botschaften zugreifen. WhatsApp hatte da bekanntermaßen eine unrühmliche Vergangenheit.

Doch im Artikel selbst sind die Vorwürfe deutlich schwächer.

However, WhatsApp has the ability to force the generation of new encryption keys for offline users, unbeknown to the sender and recipient of the messages, and to make the sender re-encrypt messages with new keys and send them again for any messages that have not been marked as delivered. The recipient is not made aware of this change in encryption, while the sender is only notified if they have opted-in to encryption warnings in settings, and only after the messages have been re-sent. This re-encryption and rebroadcasting effectively allows WhatsApp to intercept and read users’ messages.

Versandte Nachrichten nicht betroffen

Sprich: Es geht erstens um eine theoretische Lücke, die nach bisherigen Informationen nicht in der Praxis ausgenutzt wurde. Es geht zweitens nur um das Abfangen nicht-versandter Nachrichten — sind die Nachrichten einmal beim Empfänger eingetroffen, würde WhatsApp auch weiterhin in die Röhre schauen. Und drittens: Der skizzierte Angriff verläuft nicht unbemerkt.

Die vermeintliche Lücke ist auch alles andere als neu. Es handelt sich um ein Verhalten der App, das seit Beginn der End-zu-End-Verschlüsselung bei WhatsApp besteht und seit damals auch öffentlich dokumentiert ist. Ich hatte mich im vergangenen Jahr für die Website mobilsicher.de mit der WhatsApp-Verschlüsselung auseinandergesetzt und wusste daher von dem vermeintlichen Problem. Ich wäre jedoch nie auf die Idee gekommen, dies eine „Backdoor“ zu nennen.

Es gibt nämlich zwei ungleich größere Probleme mit dem Sicherheitsversprechen von WhatsApp. Das erste und wichtigste: Die Software ist closed-source und daher nicht unabhängig überprüfbar. Das zweite: Bei der Ende-zu-Ende-Verschlüsselung hat WhatsApp eine wichtige Warnmeldung in der Voreinstellung deaktiviert. Wenn ein Nutzer seinen privaten Schlüssel ändert, wird der Nutzer nur informiert, wenn er diese Warnmeldung einschaltet.

Verschlüsselung ist unbequem, closed source ist unsicher

Um etwas Kontext zur Bewertung der vermeintlichen Lücke zu geben, muss man sich in Erinnerung rufen, was Ende-zu-Ende-Verschlüsselung überhaupt bedeutet: Beide Seiten der Kommunikation haben private und öffentliche Schlüssel. Die privaten Schlüssel werden auf dem Smartphone erzeugt und bleiben auch dort. Die öffentlichen Schlüssel werden von WhatsApp an die Kommunikationspartner verteilt. Diese Konstruktion ist an sich ziemlich sicher, hat aber auch viele praktische Nachteile. So kann man sich nicht einfach mit einem neuen Handy einloggen und auf alle seine bisherigen Nachrichten zugreifen — dazu muss man schon das alte Nachrichtenarchiv auf dem alten Gerät exportieren und auf dem neuen Gerät importieren. Man kann auch nicht mal eben den gleichen Messenger auf Tablet und Smartphone gleichzeitig benutzen. Um WhatsApp auf dem Desktop zu nutzen, wird der Browser mit dem Handy verbunden, das die Ver- und Entschlüsselung der Nachrichten übernimmt.

Die WhatsApp-Entwickler musste sich auch einem speziellen Problem widmen: Was passiert, wenn ein Kommunikationspartner sein Handy verliert oder es plötzlich defekt ist? Typischerweise dauert die Beschaffung eines Ersatzgeräts einige Zeit. Es gibt nun zwei Alternativen: Entweder werden alle Nachrichten, die an das alte Gerät geschickt werden, für immer unlesbar gemacht. Die zweite Alternative: WhatsApp speichert Nachrichten auf dem Handy des Senders, bis sie tatsächlich vom Empfänger auf seinem neuen Gerät empfangen werden können. Signal entschied sich für die erste Variante, das mehr auf Usability getrimmte WhatsApp jedoch für die zweite Alternative.

Dutzende Angriffs-Möglichkeiten

Nun könnte WhatsApp tatsächlich auf die Idee kommen, den Key eines Gesprächspartners heimlich auszutauschen und so die unversandte Nachrichten an ihn abzufangen. Für jede Nachricht müsste WhatsApp einen neuen Schlüssel ausstellen und damit rechnen, dass dies auf dem Smartphone des Senders angezeigt wird. Wahrscheinlich würde die Kommunikation nach kurzer Zeit zusammenbrechen, da die Kommunikation bei WhatsApp durch eine ganze Reihe Keys abgesichert ist und das resultierende Chaos durch ständigen Austausch das Protokoll überfordern würde. Wenn sich WhatsApp zu einem solchen Schritt entschlösse, wäre diese Methode unnötig kompliziert und bemerkenswert ineffektiv. WhatsApp verwaltet schließlich das Adressbuch seiner Nutzer. So könnte das Gespräch auf einen alten Blackberry umgeleitet werden, dessen WhatsApp-Client noch keine Ende-zu-Ende-Verschlüsselung unterstützt. Natürlich würde auch hier der Alarm ausgelöst, aber das würde die vom Guardian beschriebene Attacke ja auch.

WhatsApp könnte in seine Clients auch eine echte Backdoor einbauen — es ist schließlich Closed Source. Die Facebook-Tochter könnte überhaupt das ganze Adressbuch eines Nutzers durch NSA-Kontakte ersetzen, worauf sich die NSA-Agenten als die echten Gesprächspartner ausgeben. Für staatliche Angreifer gar bieten sich noch mehr Optionen. Von der simplen Malware, die Screenshots von jeder Kommunikation macht, bis zur gefälschten SIM-Karte, die dem Attackierten seine Telefonnummer entzieht.

Kurzum: Man mag das Verhalten von WhatsApp eine „Sicherheitslücke“ nennen, wenn man möchte. Es ist aber die geringste Stufe von Sicherheitslücke, die man sich in der Praxis vorstellen kann. Eine Backdoor ist es nicht.

Post-Privacy auf AIDS in Afrika

Wenn wir über „post privacy“ sprechen, ist die Debatte oft etwas blutleer. Denn was aus unserer Privatsphäre ist tatsächlich noch skandalisierungsfähig? Wer sonntags zu Tatort twittert, kann kein so aufregendes Leben führen. Und Facebook weiß wirklich nicht wer wir sind — ein Blick auf die Anzeigen reicht dazu aus.

Viel spannender ist die Debatte in Afrika, wo die Interaktionen noch weitgehend analog ablaufen und eine tödliche Seuche grassiert: AIDS. In Malawi werden Klatsch und Gerüchte als Mittel der Gesundheitsvorsorge genutzt. Hat die Frau an Gewicht verloren? Sicher ist sie infiziert! Sieht sie etwas zu gut aus? Nun, wahrscheinlich schläft sie mit vielen Männern und nimmt AIDS-Medikamente. Wenn Du Medikamente nimmst, ist das zwar gut für Dich. Aber Du bist eine Gefahr für die Allgemeinheit. Du warnst deine Schwester nicht vor dem Hallodri, von dem die Schwester Deines Tankwartes Deiner Friseuse was Böses gesagt hat? Wie unverantwortlich!

Wirklich spannendes Gedankenfutter von „This American Life“:

Vorratsdatenspeicherung light – auch ohne Schaar

Derzeit ist die Empörung groß über Herrn Schaar, der aus Sicht einiger Aktivisten mal eben den Kampf gegen die Vorratsdatenspeicherung einseitig beendet hat und ohne Not die Kapitulationsbedingungen verhandeln will. Kai Biermann kommentiert auf Zeit Online:

Nach dem Urteil des Verfassungsgerichts war das alte Gesetz gestoppt worden, ein neues wurde nicht erarbeitet. Zwischen dem Justizministerium, das sich weigert, ein neues Speichergesetz zu schreiben und dem Innenministerium, das dies fordert, besteht ein Patt. Doch was schadet das?

Nun: solche Patts sind nichts Gutes. Ein Personenwechsel an der Spitze eines Ministeriums würde reichen, um das Steuer komplett herumzureißen — ob nun in die eine oder in die andere Richtung. Schaar argumentierte auf dem netzpolitischen Kongress in Berlin, dass im europäischen Rahmen der Kampf eh verloren sei – und stieß dabei auf unter anderem auf Widerspruch von Ralf Bendrath, der im EU-Parlament hart daran arbeitet, das zu verhindern.

Doch der politische Streit wird wieder einmal von der Technik überholt. Ein wesentlicher Streitpunkt ist nämlich, ob Provider die vergebenen IP-Adressen abspeichern sollen, damit Strafverfolger später nachvollziehen können, wer verbotene Online-Aktivitäten begangen hat. Denn im deutschen Markt sind seit 20 Jahren dynamische IP-Adressen die Regel. Bei jeder Einwahl bekommt man eine neue Nummer. Nach dem spektakulären Scheitern der Vorratsdatenspeicherung sind nun einige Provider wieder dazu übergegangen, gar nicht mehr zu speichern. Trennt der Kunde seine Verbindung, ist er nicht mehr ermittelbar. Andere Provider speichern sieben Tage — wenig Zeit für die Strafverfolger.

Durch diese scheinbare Konstante der dynamischen IP-Adressen haben sich Netizens einen halbwegs anonymen Raum eingerichtet, der der Offline-Öffentlichkeit ähnelt: in der Regel gehen wir unerkannt durch die virtuellen Straße – manchmal stellen wir uns einem Gegenüber vor, selten müssen wir uns ausweisen. Die IP-Nummern, die weithin sichtbar an unserer digitalen Brust kleben, würden einen solchen unverbindlichen Umgang mit dem Lebensraum Internet erschweren oder unmöglich machen — Computer vergessen nicht. Durch den ständigen Wechsel der Adressen wurde das Problem nicht allzu drängend. Wenn hingegen die IPs erfasst werden, können sie auch missbraucht werden — so das Argument der Gegner der Vorratsdatenspeicherung. Wir müssen uns beobachtet fühlen.

Ich persönlich erlebe das heute schon: Statt wie früher zwei Mal täglich weist mir mein Kabel-Provider nun höchstens alle paar Monate eine neue IP-Adresse zu. Wenn die Polizei also wissen wollte, wer hinter meiner IP-Nummer steht, muss sie nicht mehr auf eine Vorratsdatenspeicherungs-Datenbank zuzugreifen – sie kann schlichtweg meinen Provider fragen, wer jetzt gerade hinter der IP steht. Die Wahrscheinlichkeit, dass ich auch vor 14, 30 oder 90 Tagen die selbe Adresse hatte, ist ziemlich hoch – im Gegensatz zu Providern wie zum Beispiel Hansenet. Ich wäre also ziemlich dumm, wenn ich von meinem Kabel-Anschluss Hollywood-Filme tausche, mich in fremde Server hacke oder Verleumdungen in die Wikipedia poste. Ich stehe unter potenzieller Beobachtung und bin leicht zu finden.

Offensichtlich kann ich damit leben. Die schlechte Nachricht: bei Euch sieht es demnächst auch so aus. Zumindest vielleicht. Denn obwohl die Internetwirtschaft sich auf Biegen und Brechen darum herumdrücken wollte, IPv6 kommt nun endlich. Die Provider investieren Millionen. Mit der neuen IP-Technik fällt die Notwendigkeit der dynamischen IP-Adressen komplett weg. Mein Wohnzimmer könnte eine Million IP-Adressen reservieren – und es wären immer noch genug Adressen für jeden da.

Und es kommt noch besser:

Zunächst ist der wichtige Umstand festzuhalten, dass eine IPv6-Adresse zweifach weltweit eindeutig werden kann und meistens auch wird. Zum einen geschieht dies zwingend im Präfix, also grob in den ersten 64 Bit der Adresse, welche dem Kunden vom Internetprovider zugewiesen werden. Dies ist erforderlich, um Datenverkehr dem entsprechenden Internetanschluss zuführen zu können. Zum anderen wird oft noch einmal der Interface Identifier, also die letzten 64 Bit der Adresse, die vom Kunden eines Providers eigentlich völlig frei für jeden Rechner gewählt werden könnten, weltweit eindeutig. Die 128 Bit lange IPv6-Adresse besteht aus Präfix und Interface Identifier und jede einzelne Information lässt für sich recht sicher auf einen Teilnehmeranschluss oder gar Teilnehmer schließen. Wenn auch nur eine dieser Informationen sich nicht regelmäßig ändert, hat man also ein eindeutiges Indentifizierungsmerkmal.

Lange Rede, kurzer Sinn: mit IPv6 könnte zumindest bei den reinen IP-Daten die Notwendigkeit zur Vorratsdatenspeicherung wegfallen. Es gibt zwar privacy extensions im IPv6-Protokoll — aber wie die auf Provider-Seite umgesetzt werden und in der Hard- und Software der Kunden tatsächlich unterstützt werden, steht in den Sternen. Es gibt keinen Masterplan — und offenbar auch keine politische Auseinandersetzung darum.

Code is law. Es wäre tragisch mit anzusehen, wie die Politik mal wieder so von der Technik überrollt wird, weil das Thema doch ach so kompliziert ist. Dass keiner davon gewusst hat, kann später niemand sagen – die privacy extensions des IPv6-Protokolls sind schon fast zehn Jahre alt.

Blick von jenseits des Tellerrands

Im September hat sich ein Michael Bernstein vom US-amerikansischen National Public Radio auf den Weg gemacht, um den Berichten über die Proteste gegen Google und Facebook in Deutschland nachzugehen, das Verhältnis der Deutschen zu ihrer Privatsphäre zu ergründen. Ich war einer derjenigen, die von Bernstein befragt wurden und ich weiß nicht, ob ich mehr zur Verwirrung oder zur Aufklärung der Situation beigetragen habe.

Jetzt ist das Ergebnis dieser Reportagereise online: herausgekommen ein interessanter Mix aus den verschiedenen Sichtweisen auf das Thema.

In a country where hanging out in the park naked is a weekend pastime, Germany has recently made international headlines for its virtual prudishness. American tech companies are under close scrutiny. Facebook was threatened with fines if it didn’t tighten its privacy controls. Apple’s iPhone 4 raised concerns over collection of user data. And then, of course, there was that enormous brouhaha over Google Street View.

Der Englische Garten hat offenbar großen Eindruck in den USA gemacht. So sind wir wohl jenseits der Atlantik als FKK-Volk bekannt. Aber wenn Bernstein historische Zusammenhänge bemüht, wird es noch interessanter: denn nicht nur der säbelschwingende Adel, sondern auch die Nazis haben uns ihren Stempel aufgedrückt.

Yale Law School Professor James Whitman says this idea has roots in Europe’s legacy of dueling. When private details went public in the past, nobles challenged the leaker to a duel with a sword or pistol. An invasion of privacy, after all, was an attack on one’s honor.
Today in Germany, weapons have been replaced by strict privacy laws. And while many Germans may think the laws were made in reaction to their totalitarian past, in fact, Whitman says, quite the contrary.

JAMES WHITMAN: The Nazis insisted on the right of every ordinary German to protection of personal dignity and personal honor. Privacy in the German sense – every member of the national community had a right to dignity, including members of the lowest social status.

The fact the fascists made this promise belonged to their competition with Communist movements. What the Nazis were saying was that where they would not redistribute wealth, they would nevertheless redistribute honor.

Eins ist mir klar geworden: Das Thema Datenschutz ist noch komplexer als ich es bisher annahm. Es fällt mir sehr schwer jemandem aus einem anderen Kulturkreis wie den USA mein Verständnis über Datenschutz und Privatsphäre zu erklären – nahezu unmöglich ist es hingegen, eine konsistente Erklärung zu finden, wie es denn dazu kam.

Aprospos:

Seit der WLAN-Affäre im Mai sind in Deutschland keine Autos mehr unterwegs. […] Nun muss sich Google in Italien einen höheren Auflage stellen. Auf der Webseite muss Google nun drei Tage im Voraus ankündigen, wo Aufnahmen geplant sind. Dies ist wesentlich genauer als in Deutschland, wo nur der Zeitraum für zwei Monate genannt wurde.

Das entspricht ja ungefähr dem, was ich im August vorgeschlagen hatte.

Ermäßigter Privatsphärensatz

Immer wenn uns Journalisten nicht wirklich etwas einfällt, um die Absurditäten des Staatswesens zu beschreiben, zücken wir die Mehrwertsteuer-Karte: 19 Prozent auf Windeln, 7 Prozent auf Trüffel. Wie absurd! Dass das Problem unterschiedlicher Steuersätze nicht konsistent zu lösen ist, ignorieren wir. Wenn das Prinzip durchgesetzt wird, beklagen wir den Einzelfall. Werden für den Einzelfall Ausnahmen gemacht, beklagen wir das Prinzip.

Eine ähnliche Situation existiert grade bei der Privatsphäre. Ist Streetview der Untergang des Abendlandes? Ja: unser Fassaden, unsere Adressen! Die Einbrecher, die SCHUFA! Nein: der Falk-Stadtplan mit Patentfaltung hat uns auch nicht die Privatsphäre geraubt. Soll Facebook wissen, wo ich bin? Klar: so können mich meine Freunde finden. No way: Facebook vermarktet die Daten und Dritte melden unseren Standort ohne zu fragen.

Okay: diese digitalen Medien sind so neu, im Analogen war es so viel einfacher. Da wusste man noch, was öffentlich und was sehr, sehr privat ist. Den Chef oder die eigene Oma nackt sehen? Nicht mal im Traum! Doch wenn ich arte glauben darf, ist das in finnischen Saunen Alltag. Polizeiberichte einsehen? Doch nur mit Presseausweis oder Anwaltsmandat, sagt der Deutsche! Ich bin Steuerzahler und ich muss kontrollieren ob King George nicht wieder die Regierung an sich reißt, sagt der Amerikaner! Selbst auf die Frage ob wir mit offenem oder geschlossenen Mund kauen, ob wir uns dezent räuspern oder herzlich rülpsen sollen, scheint keine universelle Antwort zu existieren.

Kurz gesagt: Was privat ist und was nicht, ist nicht gottgegeben. Wir alle haben zwar irgendwie dringenden Bedarf nach Feigenblättern – aber wir sind uns nicht sicher, ob wir damit lieber unserer Scham oder über unseren Kontoauszug verdecken sollten. Jede Gesellschaft hat ihre eigenen Antworten gefunden. Und da diese Antworten sehr, sehr verschieden sind, lassen sie sich nicht einfach auf eine globale Plattform übertragen.

Eine einigermaßen konsistente Antwort auch nur für unsere bundesdeutsche Gesellschaft zu finden, wird uns noch fünf, zehn Jahre beschäftigen. Mindestens. Und definitive Lösungen wird es auch nicht geben – im besten Fall angreifbare Gesetze und schon bald überkommene Konventionen.

Wozu wir einen Personalausweis brauchen

Der Chaos Computer Club hat 11 Forderungen für ein lebenswertes Netz veröffentlicht. Jetzt kann die Diskussion darum beginnen. Also los – unter Forderung Nummer 8 steht dies:

Auch bestehende Regelungen müssen geprüft werden. Andere Länder kommen ganz ohne Personalausweis aus, etwa die USA und Großbritannien. Wieso brauchen wir einen Personalausweis, zumal einen mit biometrischen Daten und Online-Zugriff der Behörden auf die Ausweisdaten? Wieso darf unser Paß biometrische Daten enthalten? Biometrische Ausweisdokumente mit funkendem Mikrochip sind nicht sinnvoll begründet, daher soll ihre Verbreitung nicht fortgeführt werden.

Gerade die Länder, die auf Ausweise verzichten, haben uns in den letzten Jahren gezeigt, dass dieser Verzicht nicht für eine größere Freiheit und weniger Bürokratie sorgt. Im Gegenteil: So muss man in Großbritannien alle möglichen Unterlagen wie Gas- und Wasser-Rechnungen vorlegen, um beispielsweise die British Telecom von seiner Existenz und Adresse zu überzeugen. Dass dabei erheblich mehr private Daten als mit einem Ausweis offenbart werden, ist unvermeidlich. Und in Arizona wurde grade der Ausweisverzicht ad absurdum geführt: Niemand muss Ausweise bei sich haben, aber wenn ein potenzieller Einwanderer einem Polizisten auf Verlangen keine Visapapiere vorlegen kann, wird er eingesperrt. Auch wenn er gar kein Einwanderer ist. Und das ist nur ein Auswuchs von vielen.

Halten wir fest: ein zuverlässiger Ausweis kann(!) tatsächlich private Daten schützen und staatliche Willkür einschränken. Bleibt die Frage: warum biometrische Daten und was immer der CCC mit „Online-Zugriff auf Ausweisdaten“ meint. Bei einer so geringen Verbreitung von falschen Ausweise wie in Deutschland bestand in meinen Augen nicht wirklich ein Bedarf für zusätzliche Authentifizierung. Während ein E-Ausweis mit nutzerautonom implementierten qualifizierten Signaturen durchaus seinen Reiz hat, sind Fingerabdrücke oder die notorisch unzuverlässigen biometrischen Bilder weder für Komfort, noch für Sicherheit ein Gewinn.

Facebook-Privacy ganz einfach

Facebook weiß nicht wie ich aussehe, weiß nicht wann ich geboren bin. Ich liefere der Seite kein Bewegungsprofil und keine Konsumvorlieben. Als E-Mail habe ich nur eine Weiterleitung eingetragen. Religion, sexuelle Orientierung, Beziehungsstatus? Fuck off, Facebook.

Und so sahen die neusten Änderungen der Privatsphäre-Einstellungen bei mir so aus – es bleibt alles beim Alten:

Ach ja: wenn wir schon neue, strengere Datenschutz-Symbole-Gesetze machen – wie wäre es Mal ein Long-Tail-Ansatz? Wer eine Mailadresse von mir ungefragt bei Facebook, Google oder Co hochlädt, schuldet mir Schadensersatz. 50 Euro.