Privatsphäre, einfach erklärt

Sind Einbrüche in die Privatsphäre nur ein Kaveliersdelikt und ein Luxusproblem? Oder ist Privatsphäre der wichtigste Schutz vor stetig wachsender Erpressung und Diskrimierung durch Behörden und Unternehmen?

Wissenschaftlicher Ansatz

Die wissenschaftliche Arbeit für die Hochschule Luzern von Stefan Maric stützt sich unter anderem auf Veröffentlichungen des emeritierten Professors Gary T. Marx vom MIT. Sieben Identifikationsmerkmale der Privatsphäre stehen im Zentrum: von Namen, über Örtlichkeiten bis hin zu Fähigkeiten. Die Offenlegung oder Speicherung solcher Merkmale führt zu Brüchen der Privatsphäre.

Vertrauen in VERNETZTE zentrale Stellen?

Sobald identifizierende Daten an vernetzten zentralen Stellen gespeichert werden, ist es vorbei mit der Privatsphäre. Diese Einsicht ist die einfache Regel Nummer Eins-und-Einzig. Ob nun die Speicherstelle (z.B. der Staat oder ein Unternehmen) die Daten selbst benutzt bzw. missbraucht oder ob diese Daten weitergegeben werden (freiwillig zwecks “Verbesserung der Welt” oder unfreiwillig durch Entwendung): die Kontrolle über die Daten ist nicht mehr gewährleistet und die Privatsphäre ist dahin.

Erster Schritt zur Lösung: Verschlüsselung

Die Ausgangslage: die Verschlüsselung – wie in üblichen Browsern (Firefox, Chrome, IE, Safari etc.) und proprietären Endgeräten und Anwendungen (iPhone, Apple Store, Google, Amazon, “eBanking”, Facebook, WhatsApp etc.) angeboten – ist unterwandert und nicht vertrauenswürdig.

Meistens handelt es sich auch nur um sogenannte “Transportverschlüsselung”. Und dies bedeutet nur, dass Hobby-Hacker die Daten während des Transportes zwischen Nutzer und Server nicht entschlüsseln oder verändern können. Die Vertraulichkeit gilt jedoch nicht für potentere Netzteilnehmer: Behörden sowie Technologie- oder Telekomkonzerne können zentrale Verschlüsselungsmechanismen ohne weiteres korrumpieren.

Darum: richtige Verschlüsselung ist möglich, wenn die vollständige Verschlüsselung im eigenen kontrollierten Raum stattfindet ohne sich auf fremde intransparente Komponenten zu verlassen. Das tönt kompliziert? Ist es aber dank DIVA.EXCHANGE nicht.

Zweiter Schritt zur Lösung: teile und herrsche

Datenmengen bilden Kontext und es gilt der Klassiker: Wissen ist Macht. Die Lösung liegt darum auf der Hand. Nutzer sollten verschlüsselte Daten zerstückelt verteilen und so die Kontrolle über sich selbst behalten. Ist das nicht furchtbar kompliziert? DIVA.EXCHANGE hat die Lösung eingebaut: keine identifizierenden Daten verlassen den privaten Raum (z.B. den eigenen Rechner, das eigene Mobiltelefon) und nur die Transaktionsdaten sind öffentlich gespeichert (auf der Iroha Blockchain). Nur der Nutzer kann die identifizierenden Daten mit den Transaktionsdaten verknüpfen und darum wird die Privatsphäre gewahrt.

Blick hinter die Kulissen

Die erwähnten Lösungsansätze machen alle keinen Sinn, wenn der Zugangspunkt zum Netzwerk unterwandert ist. Zugangspunkte zum Netzwerk sind in der Schweiz meistens Telekomanbieter (z.B. UPC, Sunrise, Swisscom, Wasserwerke etc.) mit zugehöriger Hardware (z.B. Router von Huawei). Wenn diese Zugangspunkte korrupt sind, so sind die Nutzer von DIVA.EXCHANGE identifizierbar und können im Netzwerk diskriminiert oder ausspioniert werden. Um dies nachhaltig zu verhindern setzt DIVA.EXCHANGE auf die quelloffene Lösung “I2P”: ein verschlüsseltes Netzwerk innerhalb des öffentlichen Netzwerkes. Oft wird dies noch als “Darknet” bezeichnet. Aber genau dies schützt jeden Teilnehmer vor Missbrauch und Diskriminierung.

Stefan Maric hat in seiner wissenschaftlichen Arbeit unterschiedliche verschlüsselte Netzwerke untersucht. Namentlich wurden die Technologien “Tor” und “I2P” im Detail verglichen. Für den Anwendungsbereich von DIVA.EXCHANGE – Freie Banking-Technologie für alle – ist “I2P” auch aus wissenschaftlicher Sicht eine korrekte Wahl.

Kommentare und Hinweise

Du kannst diesen Artikel ganz einfach kommentieren: via Telegram https://t.me/diva_exchange_chat oder via Social Media https://social.diva.exchange/@konrad – Danke!

Weiterführende Links

Das Projekt DIVA.EXCHANGE auf Codeberg: https://codeberg.org/diva.exchange
Forschungsprojekt, Vergleich Tor/I2P, Seite 28-30: https://www.diva.exchange/de/forschung
I2P Dokumentation (Englisch): https://i2pd.readthedocs.io/en/latest/
Gary T. Marx, Identity and Anonymity (Englisch): https://web.mit.edu/gtmarx/www/identity.html