03.12. 2020 Besuchen Sie uns auch im Social Web:

Datenspuren im Internet – Was die digitale Welt über uns weiß

0

Egal, ob Smartphone in der Jackentasche, PC oder Laptop zu Hause oder smarte Uhr am Handgelenk. Jede/ r von uns hinterlässt Tag täglich unzählige Datenspuren im Internet – und das quasi automatisch und oft sogar freiwillig. Lesen sie hier, worum es beim Sammeln von Daten eigentlich geht, wofür diese verwendet werden und wie sie sich so gut wie möglich davor schützen können.

Der gläserne Mensch oder quo vadis Internet?

Wir kommunizieren und chatten, wir speichern, wir lesen, schauen und hören, veröffentlichen und teilen – oder anders gesagt: das Internet ist mittlerweile zu einem ständigen Begleiter geworden. Gutes Beispiel dafür ist die mittlerweile meistens als erstes gestellte Frage an einer Rezeption nach dem WLAN-Passwort.

Aber so viele Vorteile die digitale Welt auch mit sich bringt, so viele Spuren hinterlassen wir im Netz bei jedem digitalen Schritt – bewusst oder unbewusst. Das wissen natürlich auch zahlreiche Unternehmen, die ihre Geschäftsmodelle genau darauf aufgebaut haben: sie sammeln so viele Daten wie nur geht von Nutzern/ innen und erstellen an Hand dieser Daten Profile. Dadurch sind sie im Laufe der Zeit bestens darüber informiert, was wir mögen, wo wir uns befinden und wer wir sind.

Dass damit immer wieder auch rechtliche Linien überschritten wurden und werden, liegt – man möchte fast meinen – in der Natur der Sache. Immer wieder werden Millionen Daten weitergegeben und missbräuchlich verwendet. Aber um welche Daten handelt es sich dabei tatsächlich?

Illustration: drei kleine Männchen, die auf einer Platine Daten "stehlen". (c) Pixabay.com
Scheinbar unbemerkt und unerkannt werden permanent Daten von uns gesammelt.

Worum geht es beim Sammeln von User-Daten wirklich?

Bei der Nutzung des Internets hinterlassen wir Datenspuren. Diese werden gesammelt und ausgewertet, um von uns sogenannte Internet-Nutzungs-Profile zu erstellen. Die Techniken, die dabei verwendet werden, bezeichnet man auch als „Data Mining“ oder „Big Data„.

Auf diese Weise werden wir einer bestimmten Zielgruppe zugeordnet bzw. kategorisiert, beispielsweise als Frau zwischen 30 und 40 Jahren mit mittlerem Einkommen. Das Ziel dieser „Übung“ ist – einfach gesagt – vorherzusagen, wie sich die einzelnen Zielgruppen in der Zukunft verhalten werden. Diese Nutzungs-Profile sind mittlerweile sehr aussagekräftig. So können zB das Alter, Einkommen, politische Orientierung, Zufriedenheit mit dem Job, sexuelle Vorlieben, Schwangerschaften, u.v.m. eingeschätzt werden.

Ein Beispiel
Herr XY ist nach der Geburt seines Kindes auf der Suche nach einer größeren Wohnung. Er googelt immer wieder nach Bauprojekten in seiner Umgebung und recherchiert auf den Websites von Immobilien Firmen. Kurz darauf bemerkt er, dass ihm auch auf anderen Plattformen wie zB Facebook und Instagram Werbeanzeigen für passende Objekte in seiner Preisklasse angezeigt werden.

Dafür werden unsere Nutzungs-Profile verwendet

In erster Linie werden die Daten für Werbezwecke gesammelt. Die Nutzungs-Profile kommen im Online-Marketing zum Einsatz, um – wie im Beispiel oben – Nutzern/ innen Werbung anzuzeigen, die perfekt auf ihre Interessen und finanziellen Möglichkeiten zugeschnitten sind. Die meisten Online-Shops versuchen, die Kaufabsichten potentieller Kunden/ innen vorherzusehen und sammeln daher Daten ihrer User/ innen.

Aber nicht nur die Seitenbetreiber selbst sammeln Daten, sondern mittlerweile gibt es auch unzählige Spezialfirmen – sogenannte Datenbroker –, die sich auf den Handel mit Daten spezialisiert haben. Diese kaufen von Google, Facebook & Co. Daten und reichern diese mit zusätzlich gesammelten bzw. gekauften Daten zu umfassenden Nutzungs-Profilen an, die dann wiederum um teures Geld weiter verkauft werden.

Diese Vorgehensweise hat in jüngster Zeit – leider – auch immer wieder traurige Berühmtheit erlangt im Zuge von politischen Wahlen und/ oder Abstimmungen [siehe Brexit]. Hier wurden und werden gezielt Botschaften in Sozialen Medien an ganz bestimmte Zielgruppen verbreitet, von denen man weiß, dass sie dafür empfänglich sind und diese weiter verbreiten, Stichwort Beeinflussung.

Ein weiteres Problem entsteht dadurch, dass man zwar bestimmte Zielgruppen auswählen, aber gleichzeitig andere ausschließen kann. Hier besteht die Gefahr, dass bestimmten Bevölkerungs-/ Gruppen Informationen oder Angebote vorenthalten werden oder auch „nur“ höhere Preise für ein und dasselbe Produkt bezahlen müssen.

„Big Data“ ist grundsätzlich ja nicht „schlecht“ oder „böse“. Vor allem Bereiche wie Medizin, Bildung, Wissenschaft oder Verkehr können von der Verarbeitung und Analyse großer Datenmengen enorm profitieren. So können beispielsweise Infektionsherde lokalisiert, Transportrouten optimiert oder neue Zusammenhänge im Klimabereich und Umweltschutz hergestellt werden.

Ein Mann mit einem Tablet, von dem eine vernetzte Wolke aufsteigt. (c) Pixabay.com
Daten über das Nutzer-Verhalten können, gesammelt, anonymisiert und miteinander vernetzt, natürlich auch „positiv“ genutzt werden.

Welche Daten werden wie im Netz gesammelt?

Grundsätzlich werden im Internet zwei Arten von Daten unterschieden: Das sind zum einen die reinen Inhaltsdaten, als zB Text und Anhänge einer eMail, Fotos, etc.

Und zum anderen Metadaten – das wären im Fall einer eMail u.a. Absender/ in, Empfänger/ in, Betreff, Datum, Uhrzeit, Sprache und verwendetes eMailprogramm. Bei Fotos werden in den Metadaten u.a. Zeitpunkt, Ort und mit welcher Kamera ein Foto gemacht wurde gespeichert.

Die meisten Websites verwenden Tracking-Tools von Drittanbietern – beispielsweise Google Analytics –, die meist unbemerkt Daten sammeln: welche Seiten wir besuchen, wo wir klicken, wie lange wir auf einer Seite bleiben, welche Seite wir vorher besucht haben, IP-Adresse, ungefährere Ort des Zugriffes, welches Gerät und welche Browsersoftware wir verwenden, etc. Technisch gibt es dazu mehrere Möglichkeiten, wie u.a.

  • Cookies – dabei handelt es sich um kleine Dateien, die beim ersten Besuch von Websites über den Browser auf dem Computer abgelegt werden und danach Informationen sammeln;

  • Webpixels – das sind winzige, unsichtbare Grafiken, die von Werbeunternehmen auf einer Website platziert werden und viele persönliche Daten weiterleiten;

  • Device Fingerprinting – Nutzer/ innen werden an Hand ihrer Browser-Einstellungen [Sprache, Version, Zeitzone, etc.] wiedererkannt;

  • „Gefällt mir“-Buttons & Co. – wer zB unter einem Beitrag auf den „Gefällt mir“-Button von Facebook oder den Twitter-Vogel klickt, um diesen zu teilen, wird getrackt.

  • Digitale Kommunikation – egal, ob wir eMails, SMS oder Nachrichten über WhatsApp verschicken – es wird zumindest mitgetrackt, wer wann mit wem kommuniziert [Metadaten]. Die Inhalte selbst sind zB auf WhatsApp verschlüsselt – aber eben nicht bei allen Messengern.

  • Suchmaschinen – der Suchmaschinen-Riese Google weiß nicht nur, welche Fragen den Menschen unter den Nägeln brennen, sondern kennt von Nutzer/ innen mit Google Account noch viel mehr Details, zB oft besuchte Locations oder die Lieblingsvideos auf YouTube.

  • Smartphone – wer mit seinem Mobiltelefon unterwegs ist, hinterlässt praktisch permanent Datenspuren. Smartphones versuchen nämlich ständig, sich zu verbinden, etwa mit WLAN-Netzwerken oder via Bluetooth mit anderen Geräten. Ist die Standortortung aktiviert, entsteht so im Laufe des Tages ein detailliertes Bewegungsprofil.

  • Apps – die kleinen Programme am Handy sind mitunter wahre Datenstaubsauger und verlangen oft mehr Zugriffsberechtigungen als wirklich notwendig, zB auf Standortdaten, Browserverlauf, Geräte-ID, Kontakte im Adressbuch oder Handykamera.

  • Bezahlen – auch beim Bezahlen mit Kreditkarten, Bankomatkarten oder Kundenkarten fallen viele Informationen an, die Auskunft über unser Kaufverhalten und unsere Zahlungsfähigkeit geben.

  • Internet der Dinge [IoT] – immer öfter sind auch Haushaltsgeräte, Heizungen oder Stromzähler, Stichwort „Smart Home„, miteinander vernetzt bzw. mit dem Internet verbunden. Ein Paradebeispiel sind hier digitale Assistenten wie Alexa von Amazon oder Home von Google. Auch immer mehr Kinderspielzeuge [Smart Toys] lassen sich über eine App bedienen – und sammeln dabei jede Menge Nutzungsdaten. Eine Goldgrube für Datensammler sind schließlich auch sogenannte „Wearables“ – smarte Armbanduhren, Schrittzähler oder Fitnesstracker.

ACHTUNG
Die meisten persönlichen Informationen geben Nutzer/ innen allerdings vollkommen freiwillig preis – und zwar in Sozialen Netzwerken!

Neben Postings, geteilten Inhalten und hochgeladenen Bildern werden hier auch sehr viele Informationen über den Gefühlszustand, Beziehungen, politischen Einstellungen, gelikete Seiten oder Gruppen, genutzte Geräte, Netzwerke, etc. zugänglich gemacht.

Facebook schlüsselt in seiner Datenrichtlinie sehr genau auf, welche Informationen über Nutzer/ innen gesammelt werden.

Illustration eines Datenstroms bzw. von Datenspuren. (c) Pixabay.com
In den nächsten Jahren werden die Themen „Daten-Sicherheit“ und „Nutzer-Profile“ sehr stark das Internet bzw. die Nutzung des Internets beeinflussen und bestimmen.

Wie kann man die Kontrolle über seine Daten behalten?

Wenn man bis hierher gelesen hat, könnte man den Eindruck gewinnen, dass man praktisch keine Chance hat, den Datensammel-Kraken zu entkommen – außer, man würde auf das Internet verzichten. Die gute Nachricht: mit ein paar Punkten, die jede/ r von uns beherzigen sollte bei der Verwendung von Internet, Handy & Co. kann dem Sammeln von Daten ein ziemlich großer Riegel vorgeschoben werden:

  • machen sie eine Bestandsaufnahme
    Was ist derzeit im Internet über ihre Person zu finden? Suchen sie zunächst nach sich selbst [„Vorname Nachname“] und werfen sie auch einen Blick auf die Ergebnisse der Bildersuche. Auch eine umgekehrte Bildersuche – zB via images.google.com – ist ein guter Ausgangspunkt um herauszufinden, wo ihr Bild überall im Netz zu finden ist.

  • Risiko und Nutzen abwägen 
    Informieren sie sich so gut wie nur irgendwie möglich, bevor sie in einem Sozialen Netzwerk ein Profil erstellen, sich für einen Online-Dienst registrieren oder eine App herunterladen. Welche Daten müssen zur Nutzung preisgegeben werden? Welche Zugriffsberechtigungen verlangt eine App? Muss es unbedingt dieser Dienst sein oder gibt es Alternativen, bei denen man weniger Daten bekannt geben muss?

  • Weniger ist – oft – mehr
    Überlegen sie sich vorab genau, welche Informationen sie im Internet wirklich über sich preisgeben möchten und welcher Eindruck dadurch von ihnen entstehen könnte. Auch bei Fotos und Videos gilt: Sind diese wirklich für die Öffentlichkeit geeignet? Und sollte man die abgebildeten Personen auch tatsächlich online stellen, zB Kinder? Denn es gilt: einmal im Internet, immer im Internet.

  • Privatsphäre schützen
    Nutzen sie in Sozialen Netzwerken bewusst auch die Privatsphäre-Einstellungen – nicht immer sind die Standard-Settings für Nutzer/ innen die beste Lösung.

  • Frühjahrsputz
    Ob Apps, Accounts oder Add-ons – im Laufe der Zeit sammelt sich viel überflüssiger Datenmüll an. Schauen sie immer wieder mal durch und löschen sie alles, was sie nicht brauchen und in den letzten drei Monate auch nicht verwendet haben.

  • Cookies
    Sie können in den Einstellungen ihres Browsers vorhandene Cookies löschen, Cookies generell zulassen oder blockieren sowie Ausnahmen für bestimmte Websites festlegen.

  • Anonym surfen 
    Die meisten Browser bieten einen sogenannten „Privat-“ bzw. „Inkognito-„Modus, der automatisch den Browserverlauf, Cookies, temporäre Dateien und eingegebene Formulardaten nach dem Schließen des Programms löscht.
    Achtung: Auch beim privaten Surfen ist man im Internet nicht völlig anonym! Anonymität im Netz verleiht der TOR Browser, der die IP-Adresse von Nutzer/ innen versteckt.

  • Alternativen zu Google 
    Wer einen Google Account besitzt und die Google Suchmaschine nutzt, liefert dem Konzern ein besonders umfassendes Bild der eigenen Interessen. Nutzen sie daher alternative Suchmaschinen wie zB Qwant oder Startpage.

  • Gesunder Hausverstand
    Machen sie sich Gedanken darüber, welche smarten Helfer sie im Alltag wirklich brauchen und welche doch nur technische Spielerei sind. Informieren sie sich vor dem Kauf ausführlich über verschiedene Angebote. Investieren sie lieber ein paar Euro mehr, denn besonders bei billigen Geräten ist die Gefahr groß, dass zu wenig auf Sicherheit geachtet wurde. Schalten sie außerdem IoT-Produkte so oft wie möglich ab und vergessen sie nicht auf regelmäßige Software-Updates.

(Bilder: Pixabay.com)

Beitrag teilen

Kommentar hinterlassen