Safe sane consensual

Umgang mit Fotos

Das Internet ist voller Fotos. Aber wie kommen die dorthin? Und wie schützen wir dabei unsere Privatsphäre?

Inhalt

Digitalcourage wirkt. Wirken Sie mit!

1. Sicher, bewusst und einvernehmlich
2. Fotos aufnehmen
3. Fotos speichern
4. Fotos teilen und veröffentlichen

5. Manipulierte Fotos

Sicher, bewusst und einvernehmlich

Die Kameras an unseren Smartphones werden immer besser, und fast alle Fotos landen im Netz. Weil aber ein Bild oft mehr sagt als tausend Worte, muss der Umgang mit Fotos kritisch hinterfragt werden. Dieser Artikel erklärt, worauf es ankommt.

Beim Fotografieren und beim Verbreiten von Fotos gilt:

  • safe (sicher) → Wählen Sie zum Speichern einen sicheren Ort und entfernen Sie die Metadaten, ehe Sie ein Foto verbreiten.
  • sane (bewusst/vernünftig) → Machen Sie sich bewusst, dass sich ein Foto kaum jemals wieder zurückholen lässt. Was andere mit Ihren Fotos machen, können Sie nicht beeinflussen. Geben Sie keine Fotos von sich oder anderen weiter, mit denen jemand Schaden anrichten könnte.
  • consensual (einvernehmlich) → Holen Sie das Einverständnis aller Abgebildeten ein, ehe Sie ein Foto verbreiten.

Fotos aufnehmen

Wir empfehlen, was wir nach unserer Expertise und Recherche für richtig halten. Dieser Text stellt allerdings keine Rechtsberatung dar.

Grundsätzlich sollte man auf Folgendes achten:

  • Es gilt das Recht am eigenen Bild.
  • Solange öffentliche Gebäude und Kunst an Hauswänden von öffentlichen Verkehrswegen aus zu sehen sind, dürfen sie in der Regel fotografiert und die Fotos veröffentlicht werden. Informieren Sie sich über die Panoramafreiheit.
  • Bedenken Sie: Das Smartphone könnte Ihre Fotos ungefragt in die Cloud synchronisieren. Die abgebildeten Personen könnten etwas dagegen haben.
  • Aufnahmen können, für private Zwecke, ohne ausdrückliches Einverständnis zulässig sein, sofern Sie sie nicht verbreiten und die Person
    • sich nicht in einem gegen Einsehen geschützten Bereich aufhält und
    • nicht nackt und/oder minderjährig ist und
    • nicht eindeutig widersprochen hat und
    • nicht hilflos ist.

Fotos speichern

Bewahren Sie Ihre Fotos zur Sicherheit nicht nur auf dem Smartphone oder in der Kamera auf, sondern auch anderswo. Dazu bieten sich viele Möglichkeiten, die Sie auch kombinieren können. Die meist vorinstallierten kostenlosen Cloudangebote von Google, Apple und Co. sind keinesfalls zu empfehlen, die meisten anderen auch nicht.

Fotos lokal speichern (Backup)

Eigene Fotos haben oft einen hohen emotionalen Wert. Das gilt ganz besonders für Bilder aus der eigenen Kindheit.

Egal, wo Sie diese Fotos speichern, auf eigenen Geräten oder in der Cloud: Solche besonderen Dateien sollten nicht nur an einer Stelle existieren. Festplatten können zum Beispiel durch einen mechanischen Defekt unbrauchbar werden, Cloudanbieter können in rechtliche oder finanzielle Schwierigkeiten geraten und ihren Dienst einstellen.

Die beste Kontrolle über Ihre Fotos haben Sie, wenn Sie sie auf einer Festplatte daheim speichern. Denken Sie immer daran: Selbst gemachte Fotos sind unwiederbringlich weg, falls Sie verloren gehen!

Fertigen Sie deshalb (verschlüsselte) Kopien an und speichern Sie diese auf unterschiedlichen Medien. Mindestens ein Backup-Datenträger sollte sich außerhalb Ihrer Wohnung oder Ihres Hauses befinden. Dadurch sichern Sie die Daten auch vor größeren Gefahren wie Brand, Überschwemmung, Blitzschlag oder Hausdurchsuchung.

Achten Sie darauf, zum Beispiel mit Hilfe einer Erinnerung im Kalender, das Backup in regelmäßigen Abständen zu aktualisieren, zum Beispiel einmal im Quartal.

Digitalcourage-Newsletter abonnieren und auf dem Laufenden bleiben.

Fotos im eigenen Netzwerk synchronisieren

Handys gehen schnell verloren. Viele Leute synchronisieren daher unterwegs gemachte Fotos auch mit ihrem Rechner, gern unter Einsatz eines kommerziellen Cloud-Dienstes. Das geht auch datenschutzfreundlicher.

Solange die Geräte sich im selben Netzwerk befinden, synchronisiert die freie App Syncthing beliebige Dateien vollautomatisch und ohne Umwege. Wie man Syncthing einrichtet, beschreibt Mike Kuketz. Wer ein Androidgerät mit dem Linux-Desktop KDE synchronisieren möchte, kann die App KDE Connect verwenden.

Beide Anwendungen synchronisieren Dateien so, dass sie dabei nie das eigene Netzwerk verlassen. Das gewährleistet Datensouveränität. Auch findet das Synchronisieren hier TLS-verschlüsselt statt, sodass selbst weniger vertrauenswürdige Geräte im selben Netzwerk nicht mitlauschen können.

Fortgeschrittene, die Programme gern selbst hosten, könnten mit Immich glücklich werden.

Fotos in einer Cloud speichern

Falls Sie eine eigene NextCloud betreiben, können Sie Ihre Fotos vollautomatisch dorthin übertragen lassen. Bei der Einrichtung hilft beispielsweise das Land Sachsen-Anhalt.

In jedem Fall kommt es darauf an, wo sich der Server befindet: zu Hause oder in einem Rechenzentrum. Sobald Sie Daten auf einen fremden Server laden, müssen Sie dem Anbieter ein Mindestmaß an Vertrauen entgegenbringen. Was auf einem fremden Server liegt, ist potenziell dem Zugriff Dritter ausgesetzt. Gerade Fotos können sensible Informationen enthalten und sollten daher nur wohlüberlegt aus der Hand gegeben werden.

Wenn Sie auf eine kommerzielle Cloud nicht verzichten können oder wollen, müssen Sie Ihre Fotos schützen. Am besten ist es, wenn die hochgeladenen Dateien nur für Sie selbst lesbar sind. Ver- und Entschlüsselung Ihrer Fotos sollten deshalb ausschließlich auf Ihren eigenen Geräten erfolgen. Wie das geht, haben wir im Artikel Datenträger verschlüsseln erklärt.

/sites/default/files/2023-10/Selfie-Ellen_De_Vos-cc_by_2-flickr.jpg

Fotos teilen und veröffentlichen

Noch bevor Sie ein privates Foto mit irgendwem teilen, sollten Sie an die Metadaten denken, die Sie dabei womöglich übermitteln. Auch andere Informationen können aus den Fotos hervorgehen. Sie sollten immer bedenken, dass einmal versendete Fotos nicht „rückholbar“ sind. Wie groß das Risiko ist, müssen Sie von Fall zu Fall entscheiden und geeignete Vorsichtsmaßnahmen ergreifen.

Kurz und bündig

  • Wenn Sie Fotos nur einer begrenzten Gruppe zugänglich machen (z. B. über einen Messenger):
    • Auch bei Gruppenchats muss das Einverständnis der abgebildeten Personen vorliegen.
    • Falls Sie verhindern möchten, dass jemand Bilder aus einem alten Chat benutzt, um Ihnen später zu schaden, aktivieren Sie „verschwindende Nachrichten“.
  • Entfernen Sie vor dem Veröffentlichen sämtliche Metadaten.
  • Beachten Sie rechtliche Regelungen
  • Mit der App PrivacyBlur (F-Droid oder Google Play Store) kann man Gesichter auf Fotos sehr einfach verpixeln. Wählen Sie eine möglichst große Körnung, das verhindert das Zurückrechnen.

Metadaten bereinigen

Metadaten sind in eine Datei – zum Beispiel in eine von einer Kamera erzeugte JPG-Datei – eingebettete Zusatzinformationen. Bei Bildern sind das in der Regel:

Digitalcourage wirkt. Wirken Sie mit!
  • Kameramodell, Gerätebezeichnung
  • Software, Firmware, Hersteller
  • Szenentyp, ISO, Belichtungszeit
  • eindeutige IDs der Nutzer.innen
  • Aufnahme- und Änderungsdatum
  • Klarname des oder der Fotograf.in
  • Standortdaten

Einbrecher.innen könnten anhand eines einzigen Fotos Ihren Wohnort herausfinden. Wenn sie den Namen im Foto dann noch mit den Klingelschildern abgleichen, finden sie sogar die richtige Wohnungstür. Und anhand der Gerätebezeichnung wäre schon vorher klar, ob sich der Einbruch lohnt.

Kameras und Apps schreiben die Metadaten in jede einzelne Datei, ohne Sie danach gefragt zu haben. Oft können Sie allenfalls die Speicherung des Standorts von Anfang an unterbinden. Mittlerweile findet man Metadaten sogar in Screenshots.

Glücklicherweise lassen sich Metadaten sehr leicht entfernen.

Für Android ist die App Scrambled Exif eine alltagstaugliche Hilfe. Sie funktioniert ganz einfach:

  1. Wählen Sie im Teilen-Dialog „Scrambled Exif“ aus.
  2. Danach öffnet sich der Teilen-Dialog erneut.
  3. Nun können Sie die eigentliche App oder den Kontakt auswählen.
  4. Das wars. Die Metadaten wurden automatisch entfernt.

Für iOS können wir leider keine App wirklich empfehlen. Suchen Sie mit einer Suchmaschine nach den Stichwörtern „exif“, „cleaner“ oder „Metadaten“. (Das Dateiformat für die Metadaten in Bildern heißt exif.)

Für Linux, macOS und Windows gibt es mit szTheorys ExifCleaner eine einfach zu bedienende Software. Nur auf Linux hat der Metadata Cleaner eine besonders schöne Oberfläche.

Wer gern mit der Konsole arbeitet, kann mit dem ExifTool auf dem Desktop (Linux, Mac, Windows) sehr schnell komplette Fotosammlungen bereinigen:

exiftool -P -overwrite_original -all= *.{jpg,jpeg,png}

Das Werkzeug entfernt im aktuellen Verzeichnis alle Metadaten von Dateien mit den Endungen .jpg, .jpeg und .png. Die Zeitstempel werden beibehalten (-P), Originale überschrieben (-overwrite_original). Falls Sie nicht sicher sind, ob das klappt wie gewünscht, benutzen Sie den Befehl ohne -overwrite_original oder arbeiten an Kopien.

Die digitale Selbstverteidigung aktuell zu halten ist viel Arbeit. Unterstützen Sie uns mit einer Spende oder Mitgliedschaft.

Fotos von Minderjährigen

Minderjährige sind rechtlich besonders geschützt. Hier müssen Sie erst recht vorsichtig sein. Solange ein Kind noch nicht einsichtsfähig ist, müssen die Eltern der Veröffentlichung zustimmen. Sobald das Kind aber in der Lage ist, mitzuentscheiden, brauchen Sie auch das Einverständnis des Kindes. Ab welchem Alter ein Kind als einsichtsfähig gilt, hängt von seinem Entwicklungsstand ab. Auch Zwölfjährige können schon einsichtsfähig sein.

Neben dem juristischen Problem gibt es ein viel weiter gehendes, politisch-philosophisches Problem: Nicht jede.r Erwachsene ist mit den Kinderbildern einverstanden, die einst vom ihm oder ihr veröffentlicht wurden. So zum Beispiel die Person, die als Baby auf einem Album von Nirvana zu sehen war. Auch dem Jungen auf der Kinderschokolade gefiel das später nicht mehr. Eltern sind hier in einer schwierigen Position, denn sie müssen eine Entscheidung für ihr Kind treffen, die sich später als falsch erweisen könnte.

Es ist ein gesellschaftlicher Zielkonflikt: Ein rigoroses moralisches Verbot, Kinderfotos zu veröffentlichen, würde Kinder zwar schützen, sie und ihre Anliegen aber aus der digitalen und damit der öffentlichen Wahrnehmung drängen. Selbst im Kinderfernsehen dürften dann keine Kinder mehr zu sehen sein. Dies ist auch aus der Perspektive der Kinder nicht wünschenswert.

Es bleibt daher nur, mit jedem Einzelfall sensibel umzugehen:

  • Veröffentlichen Sie keine Kinderfotos auf Social Media, oder achten Sie zumindest darauf, dass das Gesicht nicht zu erkennen ist.
  • Halten Sie sich auch in kleinen Messengergruppen zurück. Senden Sie Bilder nur im kleinen Kreis und achten Sie darauf, dass niemand bloßgestellt wird.
  • Sprechen Sie mit dem Kind, sobald es fähig ist, zu verstehen, was passiert. Das geht nicht erst ab zwölf Jahren.
  • Nehmen Sie die Wünsche des Kindes ernst und vermitteln Sie ihm, dass es selbst entscheiden darf.
  • Verwenden Sie Fotos fremder Kinder mit äußerster Vorsicht. Auch wenn ein Foto als „frei“ lizensiert ist, wissen Sie nicht, ob das abgebildete Kind mit der Veröffentlichung einverstanden war. Professionelle Fotos sind vorzuziehen, weil hier die Wahrscheinlichkeit größer ist, dass das Kind von der geplanten Veröffentlichung wusste.

Fotos in Beziehungen / Intime Fotos

Intime Beziehungen finden immer öfter auch im Digitalen statt. Das ist völlig normal, und vor allem Jüngere tauschen viele Bilder aus. Doch es birgt Probleme. Solange nach der Trennung die Erinnerung an eine intime Situation nur im eigenen Gehirn gespeichert wird, ist alles gut. Erinnerungen kann man nicht weitergeben. Fotos aber sehr wohl, und wenn die nach der Trennung noch auf dem Gerät des Partners oder der Partnerin sind, wird es bedenklich. Da eine Trennung nicht selten mit verletzten Gefühlen einhergeht, können in Folge intime Bilder in falsche Hände gelangen. Wenn intime Fotos, die nie dafür bestimmt waren, in der Öffentlichkeit verbreitet werden, kommt es schnell zum Cybermobbing.

Das Verbreiten von Fotos gegen den Willen der Abgebildeten ist strafbar, ganz besonders bei Minderjährigen. Allerdings hilft das den Betroffenen meist nicht. Juristische Auseinandersetzungen dauern, und in dieser Zeit wird der emotionale und soziale Schaden immer größer. Gerade hier gilt: Aufklärung und Vorsorge schützen am besten.

Darauf hinzuweisen, wie wichtig Prävention ist, bedeutet nicht, die Schuld beim Opfer zu suchen. Wenn intime Fotos gegen den Willen einer Person verbreitet werden, ist diese Person keinesfalls „schuld“. Sie braucht Unterstützung und emotionalen Halt, Vorwürfe sind völlig unangebracht.

Nichtsdestoweniger ist Vorsorge wichtig. Beim Weitergeben von Fotos bedeutet das, im Voraus zu überlegen, was mit einem Foto passieren kann, zum Beispiel wenn die Beziehung nicht mehr besteht.

Vor dem Weitergeben eines Bildes an wen auch immer empfehlen wir Ihnen ein Gedankenexperiment. Stellen Sie sich vor, das Foto würde unabsichtlich an eine breite Öffentlichkeit gelangen – was könnte passieren?

  • Wenn jemand – Sie selbst oder andere – in Lebensgefahr geraten könnte: Geben Sie das Bild nicht weiter.
  • Wenn Sie Ihren Job oder einen guten Freund verlieren könnten oder einige Monate an den Auswirkungen zu knabbern hätten: Überlegen Sie, ob die Freude des Weitergebens dieses Risiko wert ist.
  • Wenn die Folgen zwar ein bisschen unangenehm wären, aber nach ein bis zwei Wochen vorbei: Riskieren Sie es, falls Ihnen danach ist.

Noch einmal: Wenn jemand gegen Ihren Willen ein Foto von Ihnen veröffentlicht, ist das nicht Ihre Schuld und keine Frage der Prävention.

Einen ausführlichen Beitrag zum Thema finden Sie beim Anti-Stalking-Projekt aus Berlin.

Manipulierte Fotos

Bei fremden Bildern besteht immer die Möglichkeit, dass sie bewusst manipuliert wurden, sichtbar oder unsichtbar. Es gibt mehrere Ansätze, das aufzudecken.

Metadaten-Analyse

Weiter oben haben wir erklärt, was Metadaten sind und wie man sie aus den eigenen Fotos entfernt. Bei der Metadaten-Analyse befinden wir uns quasi auf der anderen Seite des Spiels und durchsuchen Dateien gezielt nach diesen Informationen.

In vielen Fällen sollten Sie bereits ohne Installation weiterer Software dafür ausgerüstet sein, Metadaten zu lesen:

  • mit dem Dateimanager (Eigenschaften → Bild / Details)
  • mit dem Bildbetrachter (Ansicht / Bearbeiten / Datei → EXIF / Metadaten)

In fast jeder Software gibt es eine entsprechende Option, im Zweifelsfall finden Sie die genaue Bezeichnung im Netz. Um Manipulationen anhand der Metadaten zu erkennen, prüfen Sie folgende Informationen auf Plausibilität:

  • Software, Firmware, Hersteller
  • Aufnahmedatum und -uhrzeit
  • Änderungsdatum und -uhrzeit
  • Standortdaten
  • Bildbeschreibung

Nun geht es an die Plausibilitätsprüfung: Passen Metadaten und Bildinhalt zusammen? Gibt es Hinweise darauf, dass das Bild nachbearbeitet wurde? Im einfachsten Fall finden Sie einen Vermerk der Bearbeitungssoftware direkt in den Daten (z. B. GIMP, Adobe Photoshop). Wenn nicht, probieren Sie es mit weiteren Feldern der Metadaten.

Sollen Metadaten aus einer großen Menge von Dateien schnell und automatisch ausgelesen werden, geht das ebenfalls mit dem bereits vorgestellten ExifTool. Auf der Website finden Sie Beispiele für entsprechende Kommandos.

Vorsicht: Metadaten sind kein Garant für Fakten. Mit etwas Aufwand können Böswillige beliebige Falschinformationen in die Metadaten schreiben und Sie auf eine falsche Fährte locken.

Error-Level-Analyse

Die Error-Level-Analyse deckt auf, wenn Fotos durch Einfügen oder Entfernen von Inhalten manipuliert wurden. Digitale Fehler sehen im manipulierten Teil anders aus als im nicht-manipulierten. Das funktioniert allerdings nur bei sogenannten verlustbehafteten Bildern, zum Beispiel bei Fotos im JPEG-Format.

Wird ein Bild Pixel für Pixel abgespeichert, nennt man das verlustfrei. Anders bei JPEG-Dateien. Hier wird das Bild in der Regel in mehreren Schritten komprimiert, um Speicherplatz zu sparen. Dabei nimmt man kleine Qualitätseinbußen in Kauf, in der Annahme, dass solche Verluste die Ästhetik des Bildes nicht allzu sehr beeinträchtigen.

Wir setzen uns auch für Ihre Privatsphäre und Ihre Grundrechte ein. Werden Sie Fördermitglied bei Digitalcourage.

Wie beim mehrfachen Überspielen analoge Datenträger leiden, leidet auch die Qualität von JPEG-Bildern unter wiederholtem Speichern. Dabei entstehen sogenannte Artefakte, optische Bildfehler. Je mehr dieser Artefakte dazukommen, desto höher der Error-Level. Wird beim erneuten Speichern der Inhalt nicht verändert, sollte der Error-Level des Bildes überall ungefähr gleichmäßig steigen. Wurden nachträglich Inhalte eingefügt, geändert oder gelöscht, ist die Chance hoch, dass der Error-Level der Änderungen nicht dem Error-Level des restlichen Bildes entspricht. Mit spezieller Software lassen sich solche Unterschiede sichtbar machen.

Für erste Versuche eignet sich Forensically. Dieses Onlinewerkzeug analysiert die Bilder lokal im Browser, ohne sie auf fremde Server zu übermitteln. Lediglich die Suche nach eingebetteten Geotags, die den Standort der Kamera angeben, baut eine externe Verbindung auf. Nämlich zu OpenStreetMap, um die Koordinaten auf einer Karte anzuzeigen (Stand August 2023).

  • Es empfiehlt sich, mit den Reglern JPEG Quality und Error Scale ein wenig herumzuspielen. Sollten ab einem bestimmten Punkt Objekte deutlich heller oder dunkler sein als der Rest, wurde das Bild dort möglicherweise nachträglich verändert.
  • Benutzen Sie den Regler Opacity, um mehr vom Original zu sehen und zu erkennen, um welche Objekte es sich handelt. Im voreingestellten Bild wurden ein UFO und ein Gleitschirm hinzugefügt.
  • Forensically bietet noch weitere interessante Funktionen, zum Beispiel die Suche nach geklonten Inhalten oder das Auslesen von Metadaten.

Hinweis: Selbst wenn die Error-Level-Analyse die Manipulation eines Bildes zeigt, muss nicht unbedingt böse Absicht dahinterstecken. Es können auch – oft großflächige – Änderungen sein, die das Bild optisch aufwerten sollen.

Technisch Versierte, die häufiger Bilder analysieren möchten, greifen vielleicht zu Ghiro.

Bilder-Rückwärtssuche

Aus ihrem ursprünglichen Kontext gerissen, können Bilder komplett in die Irre führen. Mehr Beispiele zeigt die Bundeszentrale für politische Bildung in ihrem Video Fake Fotos – Real or not?

Wenn Sie herausfinden wollen, wo ein Foto im Internet in identischer oder ähnlicher Form verwendet wird, können Sie einen Dienst zur Bilder-Rückwärtssuche benutzen, zum Beispiel TinEye. Bedenken Sie aber, dass Sie die Fotos beim Hochladen einem kommerziellen Dienstleister übermitteln. Auch wenn TinEye verspricht, Ihre Fotos nach 24 Stunden zu löschen, könnten bis dahin Daten zu Werbezwecken analysiert oder mit Behörden geteilt worden sein.

Es gibt noch viele Profitricks, zum Beispiel wie man anhand des Sonnenstandes oder durch den Blick auf Nummernschilder Ungereimtheiten feststellen kann. Wenn Sie sich dafür interessieren, empfehlen wir dieses Video von Sebastian Erb.

Deep Fakes

Die Möglichkeiten, Bilder zu manipulieren, werden täglich besser. KI-erzeugte Fotos und Videos sehen mittlerweile täuschend echt aus. Dem haben wir noch nicht viel entgegenzusetzen. Wir empfehlen, kritisch zu bleiben und Falschinformationen mit Medienkompetenz zu begegnen. Darüber hinaus müssen wir alle uns politisch für Transparenzvorgaben stark machen.

Hinweis: Hundertprozentige Sicherheit gibt es nicht, auch nicht durch unsere Empfehlungen. Programme können unentdeckte Fehler haben, Datenschnüffeltechniken entwickeln sich weiter. Bleiben Sie aufmerksam!

Wir aktualisieren unsere Texte in unregelmäßigen Abständen. Prüfen Sie das Datum der letzten Überarbeitung unter „Letztes Update“. Sollten Sie Fehler finden, Ergänzungen haben oder Empfehlungen bei Ihnen nicht funktionieren, geben Sie uns Bescheid.