von Johanna Mugler und Rahel Jud[1]
Johanna Mugler ist Post-Doc und Rahel Jud Doktorandin am Institut für Sozialanthropologie der Universität Bern.
«Freiwillige Selbstisolation» oder das Arbeiten im «Home-Office» gehörte für einige von uns bereits vor der Coronavirus-Pandemie zur Normalität. Denn um sich auf eine wissenschaftliche Thematik einzulassen, braucht es neben Geld und Zeit vor allem Ruhe. Die Aufrechterhaltung der universitären Selbstverwaltung, der Lehre, sowie der kollaborative Austausch mit KollegInnen brachten uns aber regelmässig miteinander an einen Tisch in physisch vorhandenen Räumen. Seit Anbeginn des Lockdowns müssen diese Interaktionen nun im Cyberspace stattfinden, dafür empfiehlt die Universität Bern die Videochat-Plattform ZOOM.
Diese nie dagewesene Situation setzte insbesondere die Lehrenden an der Universität unter einen hohen Druck, denn die Veranstaltungen sollten ohne Unterbruch und so normal wie möglich aufrechterhalten werden. So schien es naheliegend der Empfehlung der Universität zu folgen und ZOOM zu benutzten – auch für viele am Institut für Sozialanthropologie. Für Fragen nach der Sicherheit und dem Datenschutz blieb keine Zeit, zumal die Beschaffung von aussagekräftigen Informationen zu diesen Belangen für IT-Laien nur mit hohem Aufwand zu leisten war.
Seit dem Ausbruch von Covid-19 hat Zoom einen gigantischen Zuwachs an NutzerInnen zu verzeichnen – einen Anstieg von zehn auf 300 Millionen NutzerInnen pro Tag[2]. Dies ist nicht verwunderlich, denn die Firma wirbt damit, dass sie eines der besten Produkte entwickelt habe, um eine große Anzahl TeilnehmerInnen störungsfrei zusammenzuschalten. Die Kommunikationsplattform läuft stabil, auch bei schlechten Internetverbindungen. Die bis vor kurzem unbekannte und ursprünglich für Firmen konzipierte Software wird seit März 2020 von Universitäten, Schulen und RegierungsvertreterInnen verwendet – und nach Feierabend von Privatpersonen für Cocktail-Parties und Yoga-Stunden.
Gleichzeitig wird aber auch die Kritik, welche dem Unternehmen von verschiedenen Seiten entgegenweht, immer lauter. ZOOM weist massive Sicherheitslücken auf und einen problematischen Umgang mit Nutzerdaten. Im Folgenden wollen wir zentrale Punkte dieser Kritik erläutern. Dieser Beitrag soll ebenso dazu anregen auch andere E-Konferenzanbieter kritisch zu begutachten, selbst wenn diese weniger Aufmerksamkeit auf sich ziehen. Ziel ist es, eine generelle Sicherheit dafür zu entwickeln, auf was es zu achten gilt, wenn wir vermehrt online kommunizieren.
Ende März 2020 berichten NutzerInnen, die sich mit ihrer privaten E-Mail-Adresse in das Videokonferenzprogramm ZOOM eingeloggt hatten, dass ihnen daraufhin Namen, Fotos und E-Mail-Adressen tausender fremder NutzerInnen zugänglich gemacht wurden. Der Fehler – eine «standardmässige» Einstellung von ZOOM: Diese Standardeinstellung sollte Firmen bei Verwendung der Software helfen, Kontaktdaten von MitarbeiterInnen zu gruppieren. Tatsächlich erstellte diese Funktion aber auch Adresslisten für NutzerInnen mit E-Mail-Adressen derselben Domain, wie zum Beispiel quicknet.nl[3]. Das System interpretierte die Domain-Endung somit als Firmenzugehörigkeit. Zur Behebung dieser Sicherheitslücke ordnete ZOOM die Erstellung einer schwarzen Liste für Domains an, die davon betroffen waren und verwies auf einen Abschnitt in der Zoom-Website, in dem User beantragen können, dass bestimmte Domains aus der Funktion Firmenverzeichnis entfernt werden sollen[4]. ZOOM wählt bei dieser Problembehebung den Weg des geringsten Aufwands, indem die NutzerInnen aktiv und individuell die Sicherheitslücke schliessen müssen.
Weitere gravierende Sicherheitslücken wurden beim ZOOMBOMBING aufgedeckt. Sogenannte Trolle[5] platzten in ZOOM-Meetings, die nicht passwortgeschützt waren, und bombardierten die Konversationsräume mit pornographischen oder rassistischen Inhalten – so geschehen in unzähligen Online-Schulstunden, -Gottesdiensten oder -Vereinssitzungen. Denn ZOOM ermöglicht es allen Videokonferenzteilnehmenden über eine standardmässig eingeschaltete Funktion ihre Bildschirme zu teilen – auch diese Funktion kann bei den Einstellungen ausgeschaltet werden.
Möglich wurden diese ZOOMBOMBINGS einerseits, weil Konferenzteilnehmende – bewusst oder auch unbewusst – die Links zu ZOOM-Meetings veröffentlichten. Das bekannteste Beispiel dafür ist wohl der Tweet des britischen Premierminister Boris Johnson: In diesem stellte er ein Foto der ersten ZOOM-Kabinettssitzung online. Auf dem Foto ist die Meeting-ID deutlich sichtbar[6]. Andererseits ist es für Hacker ein Leichtes, in fremde Video-Chats einzudringen: Jeder Zoom-Konferenzschaltung wird eine Meeting-ID zugewiesen bestehend aus 9 bis 11 Ziffern, die im Meeting-Link integriert ist. Hacker haben festgestellt, dass die zufälligen IDs innerhalb dieses Ziffernbereichs einfach zu erraten sind. IT-SicherheitsexpertInnen haben dies ihrerseits geprüft und fanden durchschnittlich 100 ZOOM-Meetings pro Stunde, die nicht passwortgeschützt waren und in die sie sich entsprechend einwählen hätten können. Darunter waren auch Videokonferenzen von Grossbanken, internationalen Beratungsfirmen sowie Investment-Rating-Firmen. Das Fazit: Egal, ob man die kostenpflichtige oder die Gratisversion von ZOOM benutzt, Videokonferenzen sollten zwingend mit Passwörtern geschützt werden. Denn obwohl ZOOM als Reaktion auf die Kritik weitere Sicherheitsvorkehrungen getroffen hat, ist das ZOOMBOMBING-Problem noch nicht gelöst[7].
Eine Falschinformation verbreitete das Softwareunternehmen mit seinem irreführenden Marketing hinsichtlich der Verschlüsselung der Audio- und Videokonferenzen: ZOOM behauptete, dass die Meetings «end-to-end» (E2E) verschlüsselt seien und versprach somit die privateste Form der Internetkommunikation, bei der jede Konversation vor externem Zugriff geschützt ist. Tatsächlich betrieb ZOOM die Video- und Audiokonferenzen aber nur mit «Transportverschlüsselung» (TLS)[8]. Dies bedeutet, dass Inhalte, also Daten, nur bei der Übermittlung verschlüsselt sind. Will heissen, die Inhalte sind zwar vor Dritten geschützt, ZOOM selbst hat aber Zugang.
ZOOM versprach also etwas, was es nicht gewährleistete, sparte somit Entwicklungskosten und sicherte sich zugleich Marktanteile durch eine hohe Performanz, welche wiederum durch die reduzierten Sicherheitsstandards erst möglich wurde. Hiermit liegt ein kalkulierter Missbrauch durch ZOOM gegenüber dem Vertrauen der KundInnen vor. Diese Falschinformation führte auch dazu, dass transparentere Unternehmen, die mehr in die Sicherheit der Privatsphäre ihrer NutzerInnen investieren, einen Wettbewerbsnachteil durch schlechtere Performanz hatten. Da ZOOM scheinbar die gleichen Sicherheitsstandards anbot wie die Konkurrenz, nur mit einer reibungsloseren Funktionalität. Werden Daten lediglich transportverschlüsselt, kann eine Videokonferenz-Software auch bei geringer Datenübertragung die Person, die gerade spricht, identifizieren, somit von ihr einen hochaufgelösten Stream und nicht hochaufgelöste Streams von den Zuhörenden senden. Ein solches Finetuning ist also einfacher als eines mit E2E-Verschlüsselung und trägt so zum zuverlässigen Funktionieren der Dienstleistung auch unter schlechtem Datendurchsatz, und somit dem Wettbewerbsvorteil von ZOOM bei.[9] Auch hier unterscheidet sich die kostenpflichtige Version nicht von der Gratisvariante. Insofern stellt sich die Frage nach dem Mehrwert des bezahlten Dienstes. Kürzlich hat ZOOM angekündigt, doch noch auf E2E-Verschlüsselung umzusteigen, aber nur bei der Bezahlversion. Bei der Gratisversion argumentieren sie mit der Möglichkeit, mit den lokalen und nationalen Strafverfolgungs- und Ermittlungsbehörden zusammenzuarbeiten; «[…] in case some people use Zoom for a bad purpose», so der Firmenchef Eric Yuan in einem Interview mit Bloomberg.[10]
Wie ZOOM mit den Anfragen Dritter umgeht, welche die Herausgabe bestimmter Daten, Aufzeichnungen oder Inhalten abfragen, war Inhalt eines offenen Brief von Access Now am 19. März 2020 an das Unternehmen.[11] Auf Grund der rapiden Zunahme von ZOOM-NutzerInnen weltweit ist anzunehmen, dass ZOOM solche Anfragen nun vermehrt erhält. Zoom wurde deshalb von AccessNow aufgefordert über folgende Punkte regelmässig einen Transparenzbericht zu erstellen: Was für Benutzerdatenanfragen erhält das Unternehmen und von wem? Wie bearbeitet und prozessiert das Unternehmen derartige Anfragen? Werden NutzerInnen über die Weitergabe von Daten informiert? Zoom hatte diese Angaben, wie es bei grossen Technologiefirmen in den letzten Jahren üblich geworden ist, bislang nicht publiziert. Eric Yuan kündigte aber am 1. April 2020 an, dass ZOOM in Zukunft detaillierte Informationen bezüglich dem Abfragen von Nutzerdaten und Inhalten liefern werde.[12] Access Now ist eine globale zivilgesellschaftliche Organisation, die sich für die Rechte von digitalen BenutzerInnen «at risk» weltweit einsetzt. Die Organisation wurde 2009 als Notfallteam gegründet als Millionen von IranerInnen gegen Wahlbetrug und Menschenrechtsverletzungen demonstrierten. Access Now unterstützte die Protestierenden durch Bereit- oder Wiederherstellung von Internetzugang und durch sichere Online-Kommunikation.
Die Rechtstaatlichkeit von Online-Überwachung zu überprüfen, sowie die Bedrohung der Privatsphäre von NutzerInnen durch autoritäre Regimes, aber auch durch Privatfirmen einzudämmen bzw. vermehrt öffentlich zu machen, ist in Zeiten von COVID-19 enorm wichtig. Das Ausmass und die Reichweite der Problematik kann nur so realisiert werden. Insbesondere da nun Video-Apps und andere digitale Plattformen auch für Protestaktivitäten oder private sensible Themen wie Arztbesuche oder Rechtsberatung benutzt werden. Ob Verschlüsselungen die digitale Kommunikation so sichern, dass sie nur von den beteiligten BenutzerInnen gelesen werden kann, ist daher nicht nur ein interessantes technisches Detail.
ZOOM teilte bis vor kurzem zum Beispiel Benutzerdaten von Kunden, welche die iOS Version der ZOOM App verwendeten, mit Facebook, und zwar unabhängig davon, ob die Meeting-TeilnehmerInnen einen Facebook-Account haben oder nicht. Viele Apps bieten ihren KundInnen an, sich über ihr Facebook-Konto in die jeweilige Plattform einzuloggen und verwenden dafür ein von Facebook bereitgestelltes software development kit («SDK»). Der Effekt dieser bequemen Log-In Möglichkeit ist aber, dass die ZOOM-App beim Herunterladen oder beim Öffnen der App Facebook folgende Informationen weiterleitet: verwendete App, Öffnungszeitpunkt, Gerätetyp, Bildschirmgrösse, Prozessor, Speicherplatz, Netzanbieter, gerätinterne Werbe-ID und über die Zeitzone und den Standort des App-Users. ZOOM versäumte es, diese Datenweitergabe in seinen Angaben zu Privatsphäre- und Datenschutz zu erwähnen. Motherboard (Vice 26.03.20) machte auf diese Schwachstelle aufmerksam und ZOOM kündigte darauf an, diese unnötige Datenweitergabe durch eine Rekonfiguration der App zu stoppen.[13] Die Informationen, die durch Facebooks SDK gesammelt wurden, enthielten aber keine Informationen aus ZOOM-Sitzungen wie Namen der NutzerInnnen und Notizen.
Wie soll man als Laie ZOOMs Sicherheitslücken, seinen Umgang mit Nutzerdaten und sein Geschäftsmodell einschätzen? Die oben genannten Probleme mögen ein kleiner Preis sein, wenn man im Gegenzug einen problemlos funktionierenden Service erhält, der einem in Zeiten von COVID-19 die Arbeit ermöglicht bzw. erleichtert. Dieses reibungslose und bequeme Funktionieren der Plattform verführt aber dazu, auszublenden, dass es auch einen anderen Weg gibt, online und wenn nötig per Video im Kontakt zu bleiben. Und zwar einen der sowohl ohne die potenziell mögliche oder tatsächliche Invasion von Privatsphäre auskommt. Mit einer Open Source-Videokonferenzplattform, die auf einem eigenen Server oder auf einem offenen Server, der sich für Datenschutz und digitale Selbstbestimmung einsetzt, betrieben wird verringert man zum Beispiel das Risiko, dass Videokonferenzen abgehört, aufgezeichnet und verbreitet werden bzw. kann man hier davon ausgehen, dass die Betreiber kein Interesse an den Daten der NutzerInnen haben. Eine allumfassende Sicherheit gibt es aber auch hier nicht.[14]
Shoshana Zuboff, emerierte Professorin für Business Administration der Harvard University weist in ihrem Buch «The Age of Surveillance Capitalism» (2019) daraufhin, dass wir einem Irrtum erliegen, wenn wir meinen, der Umgang mit Daten und ihrem Schutz sei ein individuelles Anliegen oder etwas, worüber wir tatsächlich selbst entscheiden könnten. Sie zeigt auf, dass die Geschäftsmodelle von Überwachungskapitalisten wie Google oder Facebook darauf aufbauen, dass wir achtlos private Daten zur Verfügung stellen, aber auch, dass Daten von uns ohne unser Wissen gestohlen werden – «they take without asking». Viele Onlinedienste sind nicht gratis, sondern wir bezahlen diese mit unseren intimsten und persönlichsten Daten. Ein persönlicher Schnappschuss auf Facebook oder ein Like, eine Telefonnummer oder Emailadresse, der Standort und das Log-In Datum eines Nutzers etc. mögen vielleicht wertlos sein, aber die Aggregation von Billiarden von Daten in der Hand von wenigen Firmen—allen voran Google, Facebook, Amazon und Microsoft—ist es nicht. Die Masse an Daten erlaubt es diesen Firmen mit der Hilfe von fortgeschrittenen Rechen- und Datenverarbeitungskapazitäten Milliarden von Menschen zu analysieren. Zum Beispiel in Bezug auf ihre sexuelle Orientierung, politische Meinung, Ethnizität, Alter oder Geschlecht und dadurch Gruppenzuordnungen vorzunehmen, sowie Voraussagen über ihre Interessen, Besonderheiten und vor allem über ihr zukünftiges Verhalten zu machen. Die Algorithmen, die solche wertvollen Voraussagen überhaupt erst ermöglichen sind auch nicht einfach von smarten ComputerspezialistInnen entwickelt worden, sondern mussten mit Daten manuell gefüttert werden, um solche Mikroanalysen zielsicher durchführen zu können. Facebook und Google verkaufen diese Information über unser zukünftiges Verhalten vor allem an Werbekunden.
Seit dem Cambridge Analytica-Skandal (Guardian 31.03.2018)[15] ist aber auch bekannt geworden, dass zielgerichtete Werbung nicht nur das Interesse von Geschäftskunden erweckt, sondern auch das von politischen Akteuren und damit unser politisches Zusammenleben prägt bzw. gefährdet (Albright 2016).[16] Die britische Datenanalysefirma Cambridge Analytica, sie gehörte zum Zeitpunkt des Skandals dem Milliardär Robert Mercer und wurde vom Rechtspopulisten Steve Bannon geleitet, arbeitete sowohl mit Donald Trumps Wahlkampfteam als auch mit den OrganisatorInnen der Brexitkampagne zusammen (Guardian 26.02.2017)[17]. «Micro-targeting» von WählerInnen war die Expertise dieser mittlerweile nicht mehr existierenden Firma. Wie jede politische Beratungsfirma benötigte Cambridge Analytica dafür möglichst viele und genaue Informationen über WählerInnen. Ihre Dienstleistung bestand darin, Informationen über die Persönlichkeitsstruktur von FacebookbenutzerInnen abzuleiten und diese mit Wahlregistern zu verknüpfen. Um so einen Algorithmus zu entwickeln, der helfen kann das Wahlverhalten von FacebooknutzerInnen voraussagen zu können bzw. dieses zu beeinflussen, entwendete die Firma 2014 ohne Autorisierung 87 Millionen Facebookprofile; neben dem legalen Kauf von zahlreichen Verbraucherdatensets (z. B von Fluggesellschaften oder Zeitungs- und MagazinabonementInnnen). Für gut eine Millionen Dollar kaufte die Firma Datensätze auf (Guardian 18. 03.18).
Mit dieser entwickelten Datenbank und dem Algorithmus wurden unentschiedene WählerInnen zum einen durch personalisierte Wahlwerbung angeregt, am Wahl- bzw. Abstimmungstag daheim zu bleiben, aber auch WählerInnen mit einem neurotischen Persönlichkeitsprofil explizit durch angstmachende Bilder (z. B von Migrantenströmen) angeregt für Trump bzw. die Brexitkampagne zu stimmen.[18] Das Ausmass und die Reichweite von Facebook auf Menschen Einfluss zu nehmen wurden dadurch sichtbar und ebenso das Risiko, wie diese Macht von anderen Akteuren missbraucht werden kann. Facebook wusste bereits 2015 von dem Datenmissbrauch wartete aber noch fast zwei Jahre, bis sie ihre PlattformnutzerInnen darüber informierte. Zuboff spricht daher auch von einer zunehmenden «epistemischen Ungleichheit» (2020).[19] Die Schere was wir selbst wissen, zu welchen Informationen wir Zugang haben, und was von Überwachungskapitalisten über uns gewusst wird, zu welchen Daten sie Zugang haben oder sich eigenmächtig verschaffen, geht immer weiter auseinander.
Verbraucherschutzorganisationen warnen, dass wir derzeit einfach oft nicht genau wissen, was Technologiefirmen mit unseren Daten machen. Der Druck und die negative Berichterstattung haben zwar bei ZOOM dazu geführt, dass die Firma expliziter wurde in ihren Datenschutzbestimmungen und sicherheitstechnisch nachbesserte. In Bezug auf ZOOM empfiehlt aber zum Beispiel die Verbraucherschutzorganisation Consumer Report, als Vorsichtsmassnahme Kamera und Mikrophon ausgeschaltet zu lassen, wenn wir selbst nicht sprechen.[20] Wenn der Kameraeinsatz von Nöten ist, dann sollte man den Hintergrund ferner anonymisieren bzw. ausblocken. ZOOM hatte bis vor kurzem Zugang zum Videomaterial seiner BenutzerInnen und hat dies in der Gratisversion auch immer noch. Auch wenn das Unternehmen derzeit diese Daten nicht weitergibt ist es wichtig zu wissen, dass es dies könnte. Der Bedarf an lebensnahen Bildern und Videos für die Entwicklung von Gesichtserkennungssoftware ist gross. Um einer Maschine beizubringen, ein menschliches Gesicht zu erkennen muss es mit Hundertausenden Bildern trainiert werden. Je diverser und natürlicher und lebensnaher solche Bilder sind, umso besser kann die Software in der Realität, wo sie Gesichter erkennen soll, funktionieren.
Auch wenn die Anwendung von Gesichtserkennungssoftware für diverse staatliche und private Sicherheits- und Überwachungszwecke bereits Realität ist und kontrovers diskutiert wird, ist es wichtig zu bedenken, wie diese neuen Werkzeuge unter anderem entstanden sind. Der Datenschutz-Aktivist Adam Harvey verfolgt seit zehn Jahren in seiner Arbeit das «Leben» von biometrischen Datenströmen anhand von dreihundert Datensets.[21] Dadurch zeigt er auf, wie Datentrainingssets für Gesichtserkennungsalgoritmen zunehmend auf Bildern aufbauen, die von Privatpersonen ins Internet hochgeladen wurden (z.B auf Google, You-Tube, Instagram, Flickr). Diese Personen wurden nie darüber benachrichtigt, dass ihr privates Bildmaterial, bzw. die darauf befindlichen Gesichter bei der Entwicklung von Gesichtserkennungssoftware verwendet wurden. Solche Datensets werden von Privatfirmen aber auch staatlichen Behörden zusammengestellt und für ganz unterschiedliche Zwecke weltweit verwendet. Identische Datensets, wie z.B Iarpa Janus Benchmark-C (IJB-C) wurden damit sowohl zur Analyse der Emotionen von Gesichtsausdrücken für Werbezwecke genutzt, wie auch bei der Entwicklung von Gesichtserkennnungsprodukten, die unter anderem von der chinesischen Polizei verwendet werden, um Millionen von MuslimInnen in Xinjiang zu tracken.
Auch die amerikanische Polizei, deren Modus Operandi derzeit Massenproteste auslöst, verwendet identische Produkte. Dass die Menschen, welche derzeit weltweit an «I can’t breathe»-Protesten teilnehmen, auf Grund von Covid-19 Masken tragen, kommt ihnen in dieser politisch angespannten Lage allerdings zugute: Die überwachungstechnologisch gestützte «crowd surveillance» der Polizei wird dadurch erschwert. Das mag absurd erscheinen, sollte aber keinesfalls darüber hinwegtäuschen, dass wir auch derzeit generell keine Kontrolle über unsere Daten haben. Die meisten davon sind frei zugänglich im Internet zu finden. Dies müsste nicht so sein und sollte dringend geändert werden. Dieser Prozess benötigt Zeit, weshalb es notwendig ist, sofort damit zu beginnen. Am Anfang dieses Prozesses steht eine Bewusstseinsveränderung jeder und jedes Einzelnen. Wir müssen entscheiden, ob wir es DatensammlerInnen weiterhin so leicht machen wollen, wie bisher, uneingeschränkt über unser Privateigentum zu verfügen, oder ob wir heute wieder damit beginnen, nicht alles über uns preiszugeben. Daher: Online-Kommunikation muss nicht Zoomen heissen.
[1] ZOOM bessert durch harsche öffentliche Kritik ständig nach, daher ändern sich Funktionen und Bedingungen laufend; wir erheben keinen Anspruch auf absolute Aktualität (15.06.2020).
[2] https://www.bloomberg.com/news/articles/2020-06-02/zoom-transforms-hype-into-huge-jump-in-sales-customers
[3] Die Domainnamen von bekannten E-Mail-Service-Anbietern wie Gmail, Hotmail und Yahoo waren davon nicht betroffen.
[4] https://www.vice.com/en_us/article/k7e95m/zoom-leaking-email-addresses-photos
[5] Im Netzjargon werden Personen als Trolle bezeichnet, die durch ihre digitale Kommunikation emotionale Provokation bei «Kommunikationsteilnehmenden» erreichen wollen.
[6] https://www.thejournal.ie/boris-johnson-tweet-of-virtual-cabinet-raises-cybersecurity-concerns-5063195-Mar2020/
[7] https://krebsonsecurity.com/2020/04/war-dialing-tool-exposes-zooms-password-problems/
[8] E-Mails beispielsweise sind nicht einmal transportverschlüsselt, sondern ohne besondere Massnahmen werden E-Mails generell unverschlüsselt also als Klartext verschickt.
[9] https://theintercept.com/2020/03/31/zoom-meeting-encryption/
[10] https://www.bloomberg.com/news/articles/2020-06-02/zoom-transforms-hype-into-huge-jump-in-sales-customers
[11] https://www.accessnow.org/access-now-urges-transparency-from-zoom-on-privacy-and-security/
[12] https://blog.zoom.us/wordpress/de/2020/04/01/eine-nachricht-an-unsere-benutzer/
[13] https://blog.zoom.us/wordpress/2020/03/27/zoom-use-of-facebook-sdk-in-ios-client/
https://www.vice.com/en_us/article/k7e599/zoom-ios-app-sends-data-to-facebook-even-if-you-dont-have-a-facebook-account)
https://www.vice.com/en_us/article/z3b745/zoom-removes-code-that-sends-data-to-facebook
[14] Die Sicherheit hängt auch von der Konfiguration des Servers und dem Serverstandort ab und den genutzten Diensten Dritter. Für hilfreiche technische Erläuterungen der Vorteile von Open Source Plattformen siehe hier:
https://jotbe.io/blog/2020/04/jitsi-meet-questions-and-answers/index.de.html
https://www.kuketz-blog.de/zoom-uebermittelt-personenbezogene-daten-an-drittanbieter/
[15] https://www.theguardian.com/news/series/cambridge-analytica-files; https://www.theguardian.com/uk-news/2018/mar/31/aggregateiq-canadian-tech-brexit-data-riddle-cambridge-analytica;
[16] https://medium.com/@d1gi/left-right-the-combined-post-election2016-news-ecosystem-42fc358fbc96#.q1t8qjuet
[17] https://www.theguardian.com/politics/2017/feb/26/robert-mercer-breitbart-war-on-media-steve-bannon-donald-trump-nigel-farage
[18] https://www.theguardian.com/news/2018/mar/17/data-war-whistleblower-christopher-wylie-faceook-nix-bannon-trump
[19] https://www.nytimes.com/2020/01/24/opinion/sunday/surveillance-capitalism.html
[20] https://www.consumerreports.org/privacy/zoom-tightens-privacy-policy-says-no-user-videos-analyzed-for-ads/
[21] https://ahprojects.com/ ; https://megapixels.cc/datasets/