Benut­zen Sie ein Android-Smart­phone? Oder ein Tablet, das im Google-Play-Store-Öko­sys­tem ein­ge­bun­den ist? Wis­sen Sie, wie lange schon? Wis­sen Sie wie viele Geräte Sie schon mit Google ver­knüpft haben? Wenn nein, pro­bie­ren Sie fol­gen­des aus:

Gehen Sie auf die Seite https://takeout.google.com/settings/takeout und log­gen Sie sich ein. 

Check­lis­ten beach­ten! Darin fin­den Sie diverse wei­tere Auswahlmöglichkeiten.

Nach dem Login erscheint die Mög­lich­keit, ent­we­der bereits erstellte Archive noch­mals her­un­ter­zu­la­den oder sich aus einer lan­gen Liste an Goog­le­pro­duk­ten ein neues Archiv zu erstel­len. Ach­ten Sie bei der Aus­wahl auf die vie­len Icons, die aus­se­hen, wie Check­lis­ten. Dahin­ter ver­steckt sich ein Aus­wahl­menü mit zusätz­li­chen Daten­sät­zen, die sonst nicht im Archiv landen. 

Nach dem Aus­wahl­pro­ce­dere kann man nun auf “Nächs­ter Schritt” kli­cken, die Zustell­art und das Archiv­for­mat aus­wäh­len etc. Wenn Sie Win­dows 10 benut­zen, ist ZIP gut geeig­net, denn die­ses For­mat ver­steht das Betriebs­sys­tem von Haus aus. Danach kön­nen Sie den Auf­trag geben, um das Archiv zu erstel­len. Google weist im Anschluss dar­auf hin, dass es je nach Daten­menge sogar Tage dau­ern kann, bis das Archiv fer­tig­ge­stellt ist.

Bei mir waren es am Ende mick­rige 6.5MB Daten, aus­ge­packt 9MB, die Google über mich hatte und die innert einer Minute bereit stan­den. Natür­lich sind das nur jene Daten, die off­zi­ell über mich exis­tie­ren und die mir auch artig ange­bo­ten wer­den. GDPR-Com­pli­ance und so. Von den gan­zen Wer­be­pro­fi­len, Tracking­da­ten, DNS-Logs oder all­fäl­li­gen Schat­ten­pro­fi­len fin­det sich im Google Take­out nichts. Aber viel­leicht gibt es das ja auch nicht.

Nach dem Sie das Archiv her­un­ter­ge­la­den und ent­packt haben, kön­nen Sie die Daten bequem durch­stö­bern. Ich habe dazu Win­DirS­tat benutzt. Es zeigt Ihnen direkt auch die Grösse der Ord­ner und der ein­zel­nen Files an. So kön­nen Sie sofort eine Triage machen. Was die Grösse von 0KB hat, ist leer. Die jewei­li­gen Dateien kön­nen Sie in Win­DirS­tat auch direkt öff­nen. Ein­mal Ein­ga­be­taste drü­cken genügt. Dateien mit der Endung “.json” sind Text­da­teien im JSON-For­mat. Zum Lesen kön­nen Sie einen geschei­ten Text­edi­tor wie Note­pad++ benut­zen oder zur Not auch Word.

Win­DirS­tat ermög­lich Ihnen das bequeme Brow­sen durch Ihren Datenfundus.

Im Screen­shot oben sehen Sie, dass von den 9 MB Daten mei­nes Take­outs ein Gross­teil im Busi­ness­ac­count hin­ter­legt ist, der mit “loca­tion-” beginnt . Darin sind aber nicht wirk­lich Loka­li­sie­rungs­da­ten ent­hal­ten, viel­mehr sind die Geschäfte nach Loca­ti­ons unter­teilt. In mei­nem Fall bestan­den die 4.4 MB aus einem ein­zi­gen Bild. 

Wei­ter unten sind unter dem Ord­ner “Loca­tion History” dann die wirk­li­chen Loka­li­sa­ti­ons­da­ten ent­hal­ten. Da haben sich bei mir sage und schreibe 1,1 MB ange­sam­melt, obschon es sich um ein rei­nes Text­file in Plain­text han­delt. Geöff­net waren es fast 52’000 Zei­len… Nach einer Ana­lyse habe ich fest­ge­stellt, dass wäh­rend rund 13 Mona­ten bis Anfang 2018 meine Bewe­gun­gen auf­ge­zeich­net wur­den. Das war mir nicht bewusst. 

Die Times­tamps in der JSON-Datei kön­nen Sie mit dem Online­tool Epoch Con­ver­ter in ein human read­a­ble For­mat brin­gen und damit die ein­zel­nen Daten­sätze zeit­lich zuord­nen. Um einen ers­ten Über­blick zu erhal­ten, kön­nen Sie auch das Online-Tool “Loca­tion History Visua­li­zer” benut­zen. Es ren­dert Ihren Daten­satz direkt in Ihrem Brow­ser. Ihre Daten wer­den gemäss Anga­ben des Betrei­bers nicht an den Ser­ver über­mit­telt. Ein ähn­li­ches Prin­zip benutze ich im Pass­wort-Check von 143bis.ch.

Einen Bei­spiel­da­ten­satz von Loka­li­sa­ti­ons­da­ten fin­den Sie hier (soweit not­wen­dig anonymisiert):

{"locations": [
    {
      "timestampMs": "1503600000000",
      "latitudeE7": 470000000,
      "longitudeE7": 82000000,
      "accuracy": 5,
      "velocity": 1,
      "heading": 146,
      "altitude": 610,
      "activity": [
        {
          "timestampMs": "1503600000000",
          "activity": [
            {
              "type": "ON_FOOT",
              "confidence": 100
            }
          ]}
      ]}
  ]}

Mit dem Times­tamp (Zeile 4) weiss Google auf die Sekunde genau, wo (Lat/Lon in Zei­len 5 und 6) und auf wel­cher Höhe (“alti­tude” in Zeile 10) ich zu besag­tem Zeit­punkt war. Und nicht nur das. Da Google die Posi­tio­nen mit­ein­an­der ver­gleicht und ver­mut­lich noch Ter­ra­in­da­ten oder andere Meta­da­ten bei­zieht, kann es sogar meine Akti­vi­tät ein­schät­zen (“ON_FOOT” in Zeile 16) und diese Ein­schät­zung auch zudem irgend­wie mit einer Wahr­schein­lich­keit bewer­ten (“Con­fi­dence” in Zeile 17). 

Das Sam­meln die­ser Infor­ma­tio­nen kann man glück­li­cher­weise unter­bin­den. Dass Google aber auch schon ohne jeg­li­che Infor­ma­tion der Benut­zer ähn­lich genaue Loka­li­sa­ti­ons­da­ten über die Cell-ID der Natel­funk­mas­ten erho­ben hat, ist Fakt. Lesen Sie dazu den Arti­kel “Google collects Android users’ loca­ti­ons even when loca­tion ser­vices are dis­ab­led” auf Quartz. Auch vice hat über diese Vari­ante des Pro­filings detail­liert berich­tet: Wie “anonyme” Stand­ort­da­ten deine Iden­ti­tät preis­ge­ben – und was du dage­gen tun kannst”. Es gilt halt nach wie vor: Wer Daten sam­meln kann, der tut es auch. 

Zurück zum Google Take­out: Eben­falls sehr auf­schluss­reich war die Liste mit den Gerä­ten, die ich mit mei­nem Goo­g­le­ac­count bis­her ver­knüpft hatte. Sie fin­den diese Gerä­ter­ap­porte im Ord­ner “Android Device Con­fi­gu­ra­tion Ser­vice”. Anhand der unzäh­li­gen Detail­ei­gen­schaf­ten des Geräts, die abge­spei­chert wer­den, ist das Gerät für Google aller Wahr­schein­lich­keit nach ein­zig­ar­tig und wiedererkennbar.

Diese ganze Google-Take­out-Ange­le­gen­heit zeigt Ihnen auf, in wel­chem Masse der Betrieb eines Android-Smart­pho­nes Ihre infor­ma­tio­nelle Selbst­be­stim­mung tangiert. 

Abge­se­hen davon ist ein Google Take­out pro­zes­sual höchst wert­voll: Mit einem sol­chen Daten­dump bewei­sen Sie auf der Seite der Pri­vat­klä­ger­schaft oder des Staats, ob ein Tat­ver­däch­ti­ger in die Gescheh­nisse invol­viert war. Ein sau­ber for­mu­lier­ter Edi­ti­ons­an­trag an die Staats­an­walt­schaft mit einer ein­gän­gi­gen Begrün­dung ist da das A und O, falls diese Ermitt­lungs­hand­lun­gen nicht von alleine an die Hand genom­men werden.

In einem Ver­tei­di­gungs­fall ermög­licht Ihnen ein Google Take­out dage­gen, Umstände zu prä­sen­tie­ren, dass Ihre beschul­digte Per­son nicht wie ver­mu­tet vor Ort war, son­dern irgendwo ganz anders. 

In bei­den Fäl­len ist das Ein­hal­ten von digi­tal-foren­si­schen Stan­dards durch die Behör­den oder die Par­teien natür­lich vorausgesetzt.

Wer nach die­sem klei­nen Selbst­ver­such mit Google Take­outs, die eigene Pri­vacy ver­bes­sern will, emp­fehle ich fol­gende Artikel:

Und für ver­we­ge­nere Andro­id­be­nut­zer besteht die Mög­lich­keit, voll­stän­dig auf die Google-Dienste resp. Google-Play zu ver­zich­ten: Android ohne Google – so geh­t’s! von Cor­ne­lia Möh­ring erschie­nen am 14. Mai 2018 auf heise.de.

Ganz ein­fa­che Mass­nah­men begin­nen aber schon bei einem selbst und sind noch dazu am wir­kungs­volls­ten: Die meis­ten Apps funk­tio­nie­ren auch ohne Loka­li­sie­rungs­da­ten, wes­halb man ihnen pro­blem­los den Zugriff ver­wei­gern kann. Auch sollte es Tabu sein, mit irgend­wel­chen Apps das Adress­buch zu tei­len. Damit gibt man nicht nur sein sozia­les Netz preis son­dern auto­ma­tisch auch sämt­li­che Details, die Sie zu Ihren Kon­tak­ten abge­spei­chert haben. Haben Sie bei Ihren Kon­tak­ten die Geburts­da­ten und Wohn­adres­sen hin­ter­legt? Viel­leicht auch noch ein Pro­fil­foto zuge­ord­net? Dann könn­ten Sie sehr schnell im Bereich der Per­sön­lich­keits­pro­file landen.

Wer seine Adress­bü­cher mit Drit­ten teilt, greift in die Pri­vat­sphäre sei­ner Bekann­ten ein, ohne es zu mer­ken. Das ist je nach dem schlim­mer, als Goo­g­les auto­ma­ti­sche Daten­sam­me­lei. Zum Tei­len von Adress­bü­chern habe ich mich hier bereits ein­mal geäus­sert: Ver­wen­dung von Nicht­mit­glie­der-Mail­adres­sen durch Lin­kedIn.