STANDORTDATEN UND DATENSCHUTZ
WAS MEIN BEWEGUNGSPROFIL ÜBER MICH VERRÄT
Die Inhalte dieser Seite sind entstanden in Zusammenarbeit mit:
Digitalcourage e. V.
Was sind Standortdaten?
Standortdaten sind Daten, die eine geografische Position zu einem bestimmten Zeitpunkt angeben, zum Beispiel, wo sich ein bestimmtes Handy oder Smartphone um wie viel Uhr befand. Da Handys/Smartphones gewöhnlich von einer bestimmten Person genutzt und herumgetragen werden, handelt es sich bei Standortdaten regelmäßig um personenbeziehbare Daten. Damit unterliegen sie dem besonderen Schutz der Datenschutzgrundverordnung (DS-GVO).
Bei Handys werden die Standortdaten ständig durch die Funkzellen ermittelt, in die sich ein Handy einloggt. Genauere Positionen können durch in Smartphones eingebaute GPS-Sensoren, umliegende WLAN-Netze oder z. B. Bluetooth-Signale ermittelt werden. Damit lässt sich sogar bestimmen, vor welchem Regal im Supermarkt eine bestimmte Person wie lange stand.[1]
Bewegungsprofile
Werden die Standortdaten einer Person über einen Zeitraum nachverfolgt, entsteht ein Bewegungsprofil. Aus einem Bewegungsprofil ist ersichtlich, wann sich eine Person wo aufhielt, wo sie danach hinging, wo sie sich regelmäßig aufhält und mehr. So lassen sich z. B. Wohnorte, Arbeitsstätten sowie Freund_innen ermitteln.
Standortdaten können für Routenplanung und das Zurechtfinden in fremden Umgebungen generell sehr hilfreich sein. Unangenehmer wird es, wenn die Daten in die Hände anderer geraten. So wollen Eltern häufig wissen, wo sich ihre Kinder aufhalten, und können dies dann mithilfe der Standortdaten bequem erfahren, selbst über Ländergrenzen hinweg. Manchmal wollen auch Freund_innen wissen, wo man hingeht. Dies kann ein Problem sein, wenn es sich weniger um Sorge als vielmehr um Eifersucht handelt.
Weitergabe
Generell ist die freiwillige Preisgabe von Standortdaten immer dann mit Vorsicht zu genießen, wenn sie die Kontrolle von Personen ermöglicht. Das ist manchmal auch dann der Fall, wenn Unternehmen ihre potenziellen Kund_innen tracken.
Auch der Staat bedient sich der Standortdaten von Handybesitzer_innen. So sollen die standardmäßig bei jedem Handy aktivierten Funkzelleninfos (in pseudonymisierter Form) für eine bessere Verkehrsplanung sorgen. Die Telefonprovider verkaufen diesen Datenschatz gegen Gebühr aber auch an andere Firmen oder Institutionen. Wer das für sein Handy abschalten will, muss ein entsprechendes Opt-Out vornehmen[2].
Standortdaten außer Kontrolle
Ein anderer Bereich, in dem staatliche Stellen sehr an Standortdaten interessiert sind, ist die innere und äußere Sicherheit. Die Erhebung von Standortdaten erfolgt hier zumeist unfreiwillig oder geheim, um Straftaten zu verhindern oder aufzuklären (Polizei) oder um für den Staat wichtige Daten zu sammeln (Geheimdienste). In Niedersachsen werden von der Polizei z. B. elektronische Fußfesseln eingesetzt, die Alarm schlagen, wenn eine überwachte Person ein bestimmtes Gebiet verlässt oder einen bestimmten Ort betritt. Befürworter_innen sehen dies als eine Maßnahme, um verdächtige Personen „im Blick zu behalten, durch den Beobachtungsdruck in ihren Handlungsmöglichkeiten zu beschränken und Straftaten ggf. auch zu verhindern“[3].
Das sind erhebliche Freiheitseinschränkungen, über die eine Gesellschaft gut nachdenken muss, bevor sie sie der Polizei als Mittel an die Hand gibt – weshalb es in Niedersachsen vor Einführung des entsprechenden Polizeigesetzes auch erhebliche Proteste gab.
Unfreiwillig erhobene Standortdaten können Geheimdienste und Polizei darüber hinaus mittels Staatstrojanern sammeln. Das sind Apps, die heimlich auf Smartphones und Rechnern installiert werden und potenziell beliebige Daten geheim an überwachende Stellen weiterreichen – natürlich auch die Standortdaten eines Smartphones. Der Einsatz von Staatstrojanern ist zumeist an relativ hohe rechtliche Hürden gebunden, wie etwa die Prüfung und Zustimmung durch unabhängige Richter_innen, die aber nach Meinung des Bundesverfassungsgerichtes[4] und anderer Kritiker_innen[5] nicht immer hoch genug sind.
Standortdaten unter Kontrolle
Dass Standortdaten aber auch Vorteile bieten können, zeigt die deutsche Corona-App. Auch hier spielen die Standorte von Menschen eine zentrale Rolle – soll die App doch überprüfen und speichern, ob zwei Menschen eine bestimmte Zeit in unmittelbarer Nähe zueinander verbracht haben, um die Verfolgung von Infektionsketten zu ermöglichen.
Allerdings wurde bei der Entwicklung der deutschen Corona-App viel Wert auf Datenschutz gelegt. So wurde ein dezentraler Ansatz gewählt, bei dem nur auf den verschiedenen Smartphones gespeichert wird, welche anderen Smartphones sich in der Nähe aufhalten und nicht auf einem zentralen Server. Jedes Smartphone sendet dazu per Bluetooth Kennungen aus, die sich in kurzen Zeitabständen ändern und nur in wenigen Metern Abstand detektiert werden können. Meldet sich eine Person später als infiziert, können alle Kontakte gewarnt werden, die ihre Kennungen mit ebendiesem Smartphone ausgetauscht haben.
Der datenschutzfreundliche Trick des Verfahrens besteht hierbei darin, dass die personenbeziehbaren Standortdaten gar nicht an andere Geräte weitergegeben werden müssen und dennoch eine Kontaktverfolgung möglich ist. Eine detaillierte Beschreibung der Funktionsweise der deutschen Corona-App findet sich auf der Seite der Verbraucherzentrale.
Quelle: Digitalcourage e. V. (2020): Was hat Datenschutz mit mir zu tun?, im Auftrag der Landeszentrale für politische Bildung Niedersachsen, veröffentlicht auf YouTube.
Dieses Video enthält Ausschnitte aus einem Interview mit Barbara Thiel, Landesbeauftragte für den Datenschutz Niedersachsen, und ist Teil des untenstehenden Workshopkonzepts. In einem zweiten Video, das weiter unten auf dieser Seite eingebunden ist, finden Sie den Rest des Videos als vertiefende Information für Interessierte und Multiplikator_innen.
Digitale Selbstverteidigung
Wer die Weitergabe wenigstens seiner freiwilligen Standortdaten verhindern oder eindämmen möchte, muss dazu an mehreren Stellen aktiv werden. Bei Android-Smartphones müssen etwa neben der Deaktivierung des Standortverlaufs auch die entsprechenden Apps konfiguriert werden und im Google-Konto die Web- und App-Aktivitäten unter Persönliche Daten und Privatsphäre abgeschaltet werden. Hier finden Sie konkrete Beschreibungen:
- Für Android-Smartphones – Standortdaten löschen
- Für Android-Smartphones – Ortung im Google-Konto abschalten
- Für Apple-Smartphones
Konsequenter, aber sehr viel komplizierter ist die Benutzung eines Google- und Apple-freien Smartphones. Aber selbst dann kann es passieren, dass man seine Standortdaten unfreiwillig verrät: Viele Kameras (Smartphone und andere) speichern z. B. Ort und Zeit eines Fotos unsichtbar in den Metadaten. Wurden diese Daten nicht aktiv gelöscht, kann ein Foto selbst verraten, wann und wo es angefertigt wurde (und damit auch die Daten der abgebildeten Menschen).
Auch Einträge in Facebook oder anderen sozialen Medien werden häufig automatisch mit Standortdaten verknüpft an die Server der Plattformen geschickt. Hier hilft manchmal das Ausschalten der Standortdienste. Manchmal muss man aber zusätzlich App-Einstellungen vornehmen, um das Mitschicken von Standort- und anderen Daten zu vermeiden. Und selbst dann lassen sich Standorte von Nutzer_innen häufig über IP und andere Daten feststellen. Zwar lassen sich auch diese verwischen, aber der Aufwand hierfür ist deutlich größer.
Quelle: Digitalcourage e. V. (2020): Was hat Datenschutz mit mir zu tun?, im Auftrag der Landeszentrale für politische Bildung Niedersachsen, veröffentlicht auf YouTube. Ein Interview mit Barbara Thiel, Landesbeauftragte für den Datenschutz Niedersachsen.
Workshop-Konzept
Ziel des Workshops ist es, die Teilnehmenden für die Relevanz von Datenschutz zu sensibilisieren und ihnen praxisnahe Methoden zur digitalen Selbstverteidigung beizubringen. Der Workshop wird eingeleitet durch einen kurzen thematischen Input inklusive Video. Kern des Workshops ist einerseits die Durchführung des Spiels Big Datapoly, bei dem die Teilnehmenden spielerisch ein Bewusstsein dafür erlangen, wo, welche und wie viele Daten von Institutionen, Firmen, Diensten und Technologien gesammelt werden. Im Anschluss probieren die Teilnehmenden konkrete Tipps zum Schutz der eigenen Daten praktisch aus. Als Ergebnis des Workshops haben die Jugendlichen ein Verständnis für den Begriff Big Data und die daraus resultierende Relevanz des Datenschutzes entwickelt und können praktische Strategien der digitalen Selbstverteidigung anwenden.
Durchführungshinweise
- Dauer:
- 2–2,5 Stunden
- Gruppengröße:
- 4–16 Teilnehmende (bei mehr als 8 Teilnehmenden ist für das Spiel Big Datapoly eine zweite Spielleitung/Moderation nötig).
- Altersgruppen:
- Ab ca. 14 Jahren
- Vorbereitung:
- Zur ausführlichen Vorbereitung bedarf es 2–3 Stunden der Einarbeitung in den Ablauf, der Materialien und der Tools. Die Einarbeitungszeit ins Thema hängt vom Vorwissen der Moderation ab.
- Varianten:
- Präsenz-Workshop: Diese Variante ist vermutlich die am häufigsten gewählte. Hier kommen Multiplikator_in und Teilnehmer_innen in einem Raum zusammen und arbeiten in einem klassischen Workshopformat, welches jedoch durchaus von digitalen Tools gestützt werden kann.
Digitaler Workshop: Es ist auch eine ortsunabhängige, rein digitale Durchführung mittels Webinar- oder Webkonferenz-Software möglich. Hinweise zur digitalen Umsetzung, den damit verbundenen Herausforderungen und geeigneten Tools enthält der Service-Bereich. Der Ablaufplan orientiert sich im Folgenden an einer Durchführung als Präsenz-Workshop.
Ausstattung & Material
Der Workshop kann je nach Interesse, Vorkenntnis des_der Multiplikator_in und der Teilnehmer_innen sowie Zielsetzung eher klassisch in analoger Form oder digital mit Online-Tools (z. B. für Abstimmungen, kollaboratives Arbeiten, Wissensaustausch und Dokumentation) durchgeführt werden. Dazu gibt es innerhalb des Ablaufplans jeweils Hinweise unter dem Stichwort digitale Variante. Weiterführende Informationen zu den Tools finden Sie im Service-Bereich.
Empfohlen wird ein Mix aus analogen und digitalen Methoden, sodass methodische Abwechslung entsteht. Eine digitale Dokumentation der Arbeitsergebnisse ist insbesondere dann besonders hilfreich, wenn im Nachgang dieselben oder andere Teilnehmer_innen noch weiter an den Ergebnissen arbeiten sollen oder eine Veröffentlichung der Ergebnisse geplant ist.
Analoge Ausstattung
- 2–4 Würfel
- 4–8 Spielfiguren
Digitale Ausstattung
- Internetverbindung
- Beamer/digitales Anzeigegerät
- Lautsprecher
- Digitale Endgeräte
Online-Tools
Quellen
[1] Forster, L.: Tracking im Supermarkt: Wie Händler ihre Verkäufe durch Kundenortung ankurbeln wollen, in: heise online, 20.02.2018; Schüz, S.: Der Kundschaft auf der Spur: Positionstracking im Einzelhandel, in: Digitalcourage, 22.06.2018.
[2] Rist, D.: Wer Bewegungsdaten verkauft und wie man dem widerspricht, in: teltarif.de News, 02.10.2016; Meister, A.: Data Analytics – Deutsche Telekom rastert Mobilfunk-Vorratsdaten zu kommerziellen Zwecken, in: netzpolitik.org, 17.03.2015.
[3] NPOG-E: Reformgesetz zur Änderung des Niedersächsischen Gesetzes über die öffentliche Sicherheit und Ordnung und anderer Gesetze, 08.05.2018, LT-DS 18-850, S. 45.
[4] Meister, A.: Massenüberwachung im BND-Gesetz ist verfassungswidrig, in: netzpolitik.org, 19.05.2020; BVerfG: Urteil des Ersten Senats vom 19. Mai 2020, 1 BvR 2835/17.
[5] Esken, S.: Der Staatstrojaner für Smartphones ist da!, 29.01.2018; Meister, A.: Datenschutzbeauftragter kritisiert Staatstrojaner für Geheimdienste, in: netzpolitik.org, 30.10.2020.