Discussion:
Spuren im Netz: Datenschutz bleibt zentrales Thema
(zu alt für eine Antwort)
Jack Ryan
2015-09-01 14:07:08 UTC
Permalink
Regelmäßig schockieren Verbraucherschützer mit Tests, die zeigen,
dass die Internetnutzung im Grunde nichts mit der so oft
beschriebenen Anonymität des World Wide Webs zu tun hat, denn wer
sich im Netz bewegt, hinterlässt Spuren. Welche das sind, welche
wie verhindert werden können und ob es vielleicht sogar "gute"
Spuren gibt, soll dieser Beitrag klären.

Fast jeder bewegt sich in der Online-Welt, denn sie ist die
Allzeit-bereit-Variante, um sich mit Freunden auszutauschen, zu
shoppen, zu recherchieren oder alten Krempel loszuwerden. Und jede
dieser Nutzungsformen beinhaltet die eingangs erwähnten "Spuren im
Netz". Da das Vertrauen in Apple, Google und andere Internetriesen
durch medienwirksame Skandale bereits erschüttert ist, plädieren
Experten dafür, sorgsam mit sensiblen Daten umzugehen.

Unter diese Definition fallen im Übrigen

- private (Kontakt-) Daten wie Adressen und Telefonnummern,
- Kontoverbindungsdaten,
- aber auch Daten, die persönlichkeitsbestimmend sind und
Gewohnheiten aufzeigen.

Das Geschäft mit der Zielgruppe

Wer sich in der Online-Welt bewegt, hinterlässt auch sichtbare
Spuren, wenn er nichts kauft oder keine aktive Transaktion tätigt,
sondern sich nur "aufhält" und vermeintlicher unerkannter User
ist. Spezielle Mechanismen ermöglichen es, nachzuvollziehen,
welche Beiträge besonders lange und damit vermutlich auch
interessiert studiert, welche Links geklickt und welche Produkte
im Shop verglichen wurden. Die Werbeindustrie nutzt genau diese
Techniken, um potentiellen Kunden ein möglichst passgenaues
Produkt zu offerieren – und das gelingt zunehmend häufiger.

Der Praxisvergleich zeigt: Wer im Spielzeugladen stöbert, gibt dem
Betreiber des Ladens nicht die Chance, nachzuvollziehen, wie lange
wer vor welchem Regal stand. Wer im Online-Spielzeughandel nach
einem Geschenk sucht, der hinterlässt Spuren, die ausgewertet
können, wenn Abfragemasken genutzt werden, bei denen
beispielsweise diese Fragen beantwortet werden: Wie alt ist das
Kind? Welches Geschlecht hat das Kind? Ist das Kind ein Outdoor-
oder Indoor-Fan?

Diese Spuren gibt es im Netz

Wer sich mit Hilfe eines Logins-Zugang zu einer bestimmten
Nutzeroberfläche verschafft, hinterlässt selbstverständlich an
dieser Stelle eine Spur. Das ist kein Geheimnis, sondern vielmehr
gelebte Realität für all diejenigen, die ein Online-E-Mail-Konto
haben, online shoppen oder bei einer Verkaufsplattform wie eBay
registriert sind. Doch auch der Computer selbst hinterlässt
regelmäßig Spuren – denn jede Bewegung wird dem digitalen
Fingerabdruck des Computers, der ID, zugeordnet. Darüber hinaus
gibt es sogenannte Flash-Cookies und Cookies, die dem
Dienstanbieter zusätzliche Informationen zuspielen. Die folgende
Tabelle definiert diese einmal genauer.

Cookies
Cookies sind sogenannte Datenkrümel, die auf dem Computer des
Users abgelegt werden. Das Ziel von Cookies ist es, dem User eine
Markierung zu geben, so dass dieser bei seiner Rückkehr
wiedererkannt werden kann.

Flash-Cookies
Flash-Cookies sind eine Sonderform von Cookies, die an den Adobe
Flash-Player oder andere Flash-Player-Varianten gebunden ist. Im
Vergleich können sie sich länger am Computer des Nutzers halten.

Wer erkennt die Daten im Netz?

Eine kleine Entwarnung gibt es jedoch, denn nicht jeder kann
ungehindert alle Userdaten einsehen. Die richtige Brille, um Daten
einsehen zu können, hat in der Regel

- der Internet-Provider, über den sich der Nutzer Zugang zum
Internet verschafft, und der die IP-Adresse mit dem
Telefonanschluss in Verbindung setzen kann,
- der Website-Betreiber, der sich anzeigen lassen kann, wie lange
eine IP-Adresse sich auf einer Seite oder einem Beitrag aufhält,
- sowie Social-Media-Anbieter und Musikdienste.

Datenschutz im Netz

Wer sich im Internet bewegt, hinterlässt Fingerabdrücke. Jedoch
kann in erster Linie das Gerät, nicht aber immer eindeutig der
User identifiziert werden.

Aufschreie zum Mangel an Datenschutz im Netz und Verstößen gegen
das Bundesdatenschutzgesetz (hier geht es zum konkreten Gesetz)
gibt es regelmäßig, denn wenn Daten nicht geschützt werden, steht
das Tor auch für diejenigen offen, die kriminelle Intentionen
haben, sich mit fremden Kennworten und vor allem Kontodaten auf
fremde Kosten reich shoppen oder Cyberangriffe initiieren – unter
dem Deckmantel einer fremden ID. An dieser Stelle nämlich zeigt
sich der Unterschied zwischen Online-Welt und realer Welt ganz
deutlich: Wer in der realen Welt einen Ladendiebstahl begeht und
von der Überwachungskamera gefilmt wird, ist meist eindeutig zu
überführen. Wer in der Online-Welt mit einer geklauten ID ein
Verbrechen begeht, kann leichter entkommen, denn der physische
Nutzer der geklauten ID-Adresse ist vergleichsweise schwer zu
überführen.

Wer möglichst wenig persönliche Daten über sich preisgeben möchte,
dennoch aber an der Online-Welt partizipieren will, der sollte bei
Online-Anmeldungen auf E-Mail-Adressen setzen, die anonymisiert
sind und nicht den wirklichen Namen preisgeben. Auch sollten Blog-
und Forenbeiträge unter einem Synonym veröffentlicht werden.
Passwörter müssen regelmäßig geändert werden und wer weiter auf
Nummer sicher gehen will, nutzt einen Proxy, um die IP-Adresse zu
anonymisieren.

Spuren in der mobilen Welt: die Handyortung

Während der Desktop-Rechner die ID übermittelt, ist es mittels GPS
möglich, mobile Geräte zu orten.
Die Nutzung des mobilen Internets wird immer beliebter wie diese
Studie zeigt. Verständlich ist das, bietet sie doch noch mehr
Chancen, immer und überall online zu gehen, schnell mal
zwischendurch Mails zu verschicken, in Social-Media-Kanälen zu
posten und zu shoppen. Zudem gibt es einige Zusatzfeatures in den
Smartphones der heutigen Generation, die zum Beispiel ein extra
Navigationsgerät überflüssig machen. Aber Achtung: Wer das
Smartphone als Navi nutzt, der aktiviert die GPS-Funktion und das
bedeutet auch, dass eine Handyortung via Satellit möglich ist.
Dass die Ortung eines Mobiltelefons schon bei der Aufklärung von
Verbrechen geholfen hat, ist die eine Seite. Dass aber der
Aufenthaltsort des Nutzers des Smartphones immer und überall
bestimmt werden kann, birgt auch Gefahren.

http://www.gulli.com/news/26468-spuren-im-netz-datenschutz-bleibt-
zentrales-thema-2015-08-31
Anonymous
2015-10-07 21:25:00 UTC
Permalink
Post by Jack Ryan
Wer möglichst wenig persönliche Daten über sich preisgeben möchte,
dennoch aber an der Online-Welt partizipieren will, der sollte bei
Online-Anmeldungen auf E-Mail-Adressen setzen, die anonymisiert
sind und nicht den wirklichen Namen preisgeben. Auch sollten Blog-
und Forenbeiträge unter einem Synonym veröffentlicht werden.
Passwörter müssen regelmäßig geändert werden und wer weiter auf
Nummer sicher gehen will, nutzt einen Proxy, um die IP-Adresse zu
anonymisieren.
Eine Ein-Proxy-Strategie ist äußerst problematisch, da dessen Betreiber
volle Information erhält. Nur Proxy-Kaskaden wie Tor oder Remailer
(OmniMix / QuickSilver) sind als sicher anzusehen.
Post by Jack Ryan
Spuren in der mobilen Welt: die Handyortung
Während der Desktop-Rechner die ID übermittelt, ist es mittels GPS
möglich, mobile Geräte zu orten.
Die Nutzung des mobilen Internets wird immer beliebter wie diese
Studie zeigt. Verständlich ist das, bietet sie doch noch mehr
Chancen, immer und überall online zu gehen, schnell mal
zwischendurch Mails zu verschicken, in Social-Media-Kanälen zu
posten und zu shoppen. Zudem gibt es einige Zusatzfeatures in den
Smartphones der heutigen Generation, die zum Beispiel ein extra
Navigationsgerät überflüssig machen. Aber Achtung: Wer das
Smartphone als Navi nutzt, der aktiviert die GPS-Funktion und das
bedeutet auch, dass eine Handyortung via Satellit möglich ist.
Das ist so nicht der Fall. Die Nutzung von GPS-Satelliten ist
vergleichbar mit dem Radioempfang rein passiv. Dabei werden nur Daten
empfangen, nicht gesendet. Man hat nur darauf zu achten, daß die
Positionsdaten nicht anschließend übers Internet nach draußen gelangen.
Post by Jack Ryan
Dass die Ortung eines Mobiltelefons schon bei der Aufklärung von
Verbrechen geholfen hat, ist die eine Seite. Dass aber der
Aufenthaltsort des Nutzers des Smartphones immer und überall
bestimmt werden kann, birgt auch Gefahren.
http://www.gulli.com/news/26468-spuren-im-netz-datenschutz-bleibt-
zentrales-thema-2015-08-31
gulli.com nutzt das Überwachungssystems CloudFlare zur Blockierung
anonymer Zugriffe über das Tor-Netzwerk!

Loading...