Datenschutz und Datensicherheit:
Eine kleine Einordnung von TikTok vs. die Anderen
Die Grundlagen: Daten und Identität
Persönlicher Daten besteht aus zwei Hauptkomponenten: Daten und Identität. Die Theorie des Datenschutz besagt, das nur dann wenn beide Komponenten erfasst wurden eine gefährliche Bedrohung vorliegt.
Datenschutzexperten betonen, dass die Erfassung von Daten, um Personen in irgendeiner Weise zu manipulieren, ein zentrales Anliegen ist. Hierfür werden sowohl Rohdaten über Online-Aktivitäten als auch Daten benötigt, die mit einer Identität verknüpft sind. Zufallsdaten ohne Identitätsbezug werden als pseudoanonyme Daten bezeichnet.
Die Bedeutung der Zuordnung (Attribution)
Wenn eine Datenaktion keinem Akteur zugeordnet werden kann, sollten diese Daten verworfen werden.
Attribution ist ein Schlüsselbegriff in der Cybersicherheit, da eine angemessene Verteidigung gegen Angriffe ohne die Identifizierung der Angriffsquelle nicht möglich ist.
In sozialen Medien ist es entscheidend zu wissen, was gesagt wurde und wer es gesagt hat.
Warum das wichtig ist: Lösungsansätze für den Datenschutz
Auch wenn manche die Privatsphäre als obsolet betrachten, gibt es konkrete Lösungsansätze um das Zusammenführen der Daten und Identität zu vermeiden. Das Hauptwerkzeug ist das Verbergen der eigenen Identität durch einfache „Verweigerung“ diese offenzulegen.
Praktische Anwendung: Geräte und Pseudoanonymität
Bestimmte Geräte, die nicht mit einer persönlichen ID (z.B. Google-ID oder Apple-ID) verknüpft sind, können pseudoanonym verwendet werden. Voraussetzung ist, dass keine identifizierenden Informationen in den Daten selbst weitergegeben werden. Das Fehlen einer Identität erschwert Angriffe, sei es für Marketing, Doxing*, Cybersicherheit oder andere Zwecke. Das Verbergen der Identität ist also entscheidend. Gelingt dies nicht, sollten zumindest die Daten verborgen werden.

Fallbeispiel: TikTok und Datensammlung
Die Google-ID als Schwachstelle
Die folgenden Überlegungen lassen sich auf die TikTok-Frage anwenden. Apps können Identitäten über Google-Plattformen erfassen, da Nutzer im Internet oft durch ihre Google-ID identifiziert werden.
Facebook: Ein Sonderfall
Facebook legt einen besonderen Fokus auf die Identität und stellt daher eine potenziell riskante Plattform dar, da es kaum Möglichkeiten gibt, die Identität zu verschleiern. Facebook erfasst nicht nur Telefonnummern, sondern stellt auch sicher, dass Nutzernamen den tatsächlichen Namen entsprechen. Dies wird u.a. durch den Abgleich mit Kontaktlisten überprüft, die Nutzer bereitstellen.
TikTok: Ein möglicher Weg zur Pseudoanonymität
Einige Apps, darunter TikTok, verlangen keine Telefonnummer für die Zwei-Faktor-Authentifizierung (2FA). Die Nutzung von TikTok ohne Angabe einer Telefonnummer, mit einer separaten E-Mail-Adresse und ohne Klarnamen kann die Anonymität erhöhen. In Kombination mit einem VPN und einem „degoogled“ Gerät, das keine Google-ID überträgt, kann die Nachverfolgbarkeit weiter reduziert werden.
Das Risiko: Kontaktlisten
Es ist zu beachten, dass TikTok potenziell Zugriff auf die Kontaktliste verlangen kann. Die versehentliche Gewährung dieses Zugriffs kann dazu führen, dass Kontakte, die ebenfalls TikTok nutzen, in der App angezeigt werden.
Fazit: Kontrolle, Verzicht und Vorsicht
Wenn eine Plattform es erlaubt, pseudoanonym zu sein, d.h. sich nicht mit KYC* identifizieren zu müssen, dann verringert sich das Risiko für die Privatsphäre enorm. Wenn man mit Tik Tok Geld verdient, dann wird man der Plattform viel mehr Rechte auf seinem Telefon geben, und da beginnt die wirkliche Gefahr, aber zum Glück ist das nicht die Mehrheit.
*KYC „Know Your Customer“ ist ein Verfahren das sicherstellt das ein Konto, (egal ob Bank, Email oder Facebook) und die Person bekannt sind. Beim Anlegen eines Bankkontos weisen Sie sich sowohl bei der Bank am Schalter als auch bei einer Online Bank bei einem Dienstleister mit dem Personalausweis oder Reisepass aus. Das ist die Basis und Mindestanforderung an ein KYC Verfahren. Facebook geht nicht ganz so weit verlangt aber auch Ihre echten Daten. Werden sie von jemanden zu einem KYC Verfahren aufgefordert überlegen sie sich ganz gut ob sie das wirklich wollen. Gehen sie zur Autorisierung ggf. in Ihre Bankfiliale und zeigen Sie dort Ihren Ausweis einem Mitarbeiter. Machen sie das Online ist Ihr Gesicht, Ihre Daten und Ihre ganze Identität bei einer meist unbekannten Dienstleistungsorganisation gespeichert deren Integrität und Loyalität allen gehört nur nicht Ihnen.
* Doxing
- Doxing (auch Doxxing) ist die Praxis, persönliche Daten einer Person ohne deren Zustimmung zu sammeln und öffentlich zu verbreiten, oft mit dem Ziel, sie zu belästigen, einzuschüchtern oder zu schikanieren123. Diese Daten können Namen, Adressen, Telefonnummern, Finanzinformationen und andere sensible Details umfassen45.
- Methoden des Doxings
- Durchsuchung öffentlich zugänglicher Datenbanken: Hierzu gehören Onlinemedien, Telefonbücher und Mitgliederverzeichnisse13.
- Soziale Medien: Doxer nutzen oft Informationen aus sozialen Netzwerken, da viele Nutzer dort persönliche Daten teilen5.
- Social Engineering: Taktiken wie Phishing oder das Vortäuschen von Identitäten, um vertrauliche Informationen zu erhalten12.
- Hacking: Das Eindringen in Systeme, um persönliche Daten abzugreifen1.