Mehr als bloß Daten

Metadaten wirken unscheinbar, doch sie verraten oft mehr als man denkt. Sie zeigen, wer mit wem spricht, wann und wo – und machen so ganze Beziehungsgeflechte und Bewegungsmuster sichtbar. Spätestens seit den Snowden-Enthüllungen ist klar: Metadaten sind alles andere als harmlos.

 

6. Juni 2013. Von einem Tag auf den anderen hat die USA einen neuen Staatsfeind Nr. 1: Edward Snowden. Der technische Mitarbeiter des US-Geheimdienstes NSA versorgte Journalisten der Washington Post und des britischen Guardian mit streng geheimen Dokumenten. Die Enthüllungen zeigten: Die NSA überwachte nicht nur Terrorverdächtige, sondern weltweit die Kommunikation von Millionen Menschen, Regierungen und Unternehmen – von Telefonaten über E-Mails bis hin zu Bewegungs- und Internetdaten. Einer der größten Abhörskandale der Geschichte nahm seinen Lauf.

Die NSA verteidigte sich damit, lediglich Metadaten gesammelt und keine Inhalte abgefangen zu haben. Alles halb so wild also. Doch Snowden und andere Experten widersprachen – Metadaten seien keineswegs harmlos.

 

Was sind Metadaten?

Vereinfacht gesagt: Metadaten sind „Daten über Daten“. Sie zeigen, wer mit wem kommuniziert, wann und wie oft, wo sich die Teilnehmer befinden und über welche Netze und Geräte die Verbindung läuft. Ohne diese Informationen wäre mobile Kommunikation nicht möglich. Metadaten stellen sicher, dass Anrufe den richtigen Empfänger erreichen, sie liefern Standortinformationen, um das Mobilfunksignal an den richtigen Funkmasten zu lenken, sie ermöglichen die Abrechnung von Telefonminuten und SMS durch die Provider und sind unverzichtbar für Notrufe.

 

Warum sind sie gefährlich?

So nützlich Metadaten technisch sind, sie verraten weit mehr, als man auf den ersten Blick denkt. Sie machen Beziehungen sichtbar und lassen Rückschlüsse auf Familien, Kollegen oder Geschäftspartner zu. Hacker können damit gezielt Entscheidungsträger ins Visier nehmen oder Angriffe durch Phishing-Mails deutlich überzeugender gestalten. Auch Bewegungsprofile lassen sich präzise ableiten. Standortdaten offenbaren Routinen, Gewohnheiten und Aufenthaltsorte. Wer regelmäßig eine Klinik oder Kanzlei aufsucht, verrät sensible Details über sein Leben. Selbst geheime Treffen können dadurch offengelegt werden.

Darüber hinaus liefern Metadaten Hinweise auf das Verhalten von Personen. Auffällige Anrufhäufigkeiten, neue Kontakte oder ungewöhnliche Uhrzeiten geben Aufschluss über Krisen, Projekte oder vertrauliche Vorgänge. Ein prominentes Beispiel: der Pentagon-Pizza-Index. Anhand auffällig gestiegener Pizza-Bestellungen rund um das Weiße Haus soll sich ableiten lassen, wann nationale Krisen oder militärische Operationen bevorstehen.

„Metadaten sind oft die Grundlage für Cyberangriffe. Sie sind leicht zu bekommen und trotzdem sehr wertvoll. Deswegen legen unsere Kunden neben der Verschlüsselung von Inhalten zunehmend Wert auf den Schutz ihrer Metadaten“, sagt Christoph Erdmann, Geschäftsführer von Secusmart.

 

Wie SecuVOICE schützt

Genau hier setzt SecuVOICE an: Zeitpunkt, Häufigkeit und Standort der Kommunikation werden nicht nur verschleiert, sie fallen gar nicht erst an. Bei einem sicheren Telefonat wird das öffentliche Telefonnetz gemieden und Metadaten können nicht erfasst werden. So verhindert die Lösung, dass Außenstehende aus Metadaten Rückschlüsse auf Gewohnheiten, Kontakte oder Bewegungen ziehen können. Durch das sogenannte Preferred Calling werden Gespräche automatisch über den sicheren Kanal geführt. Der Nutzer muss nicht aktiv entscheiden, ob er verschlüsselt oder unverschlüsselt telefoniert. Auffällige Muster, die Rückschlüsse zulassen könnten, werden dadurch verschleiert.

Funktionen wie Breakout oder Secure Landing stellen sicher, dass Gespräche in externe Netze nur über streng gesicherte Gateways gelangen. Damit wird die Menge an Metadaten, die in fremden Systemen anfällt, drastisch reduziert.

Eine zentrale Rolle spielt dabei die Secusmart Security Card. Sie sorgt dafür, dass die kryptografischen Schlüssel für die Verschlüsselung direkt auf dem Gerät verbleiben. Diese Schlüssel funktionieren wie hochsichere Codes, mit denen Gespräche geschützt und nur vom richtigen Empfänger wieder lesbar gemacht werden können. Da die Schlüssel das Gerät niemals verlassen und weder auf Servern noch bei Providern gespeichert werden, entstehen auch keine zusätzlichen Metadaten über ihre Nutzung.

Auf diese Weise verhindert SecuVOICE, dass sensible Verbindungsinformationen zentral gesammelt werden – und erfüllt gleichzeitig die strengen Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die Lösung ist für die Geheimhaltungsstufe VS-NfD zugelassen und wird auch von der NATO eingesetzt.

© Urheberrecht. Alle Rechte vorbehalten. 

Wir benötigen Ihre Zustimmung zum Laden der Übersetzungen

Wir nutzen einen Drittanbieter-Service, um den Inhalt der Website zu übersetzen, der möglicherweise Daten über Ihre Aktivitäten sammelt. Bitte überprüfen Sie die Details in der Datenschutzerklärung und akzeptieren Sie den Dienst, um die Übersetzungen zu sehen.