Die Internetfalle
eBook - ePub

Die Internetfalle

Was wir online unbewusst über uns preisgeben und wie wir das WorldWideWeb sicher für uns nutzen können

  1. 224 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

Die Internetfalle

Was wir online unbewusst über uns preisgeben und wie wir das WorldWideWeb sicher für uns nutzen können

Angaben zum Buch
Buchvorschau
Inhaltsverzeichnis
Quellenangaben

Über dieses Buch

Im Internet bin ich anonym, ich kann tun und lassen, was ich will" - "Facebook, Google und XING wissen allesüber mich". Diese beiden Aussagen illustrieren die Bandbreite der Vorstellungen, die sich in den Köpfen derNutzer festgesetzt haben, wenn es um die Fragen des "Digitalen Ichs" im Online-Zeitalter geht.30 Millionen Menschen nutzen allein in Deutschland soziale Netzwerke im Internet. Aber kaum jemand kenntdie Hintergründe und Zusammenhänge der Web 2.0-Welt, jenseits immer wiederkehrender Pressemeldungenüber Datenklau, Cyberstalking, Identitätsdiebstahl und Online-Mobbing.Thomas R. Köhler - Internetunternehmer der ersten Stunde - zeigt, dass "Digitale Identität" kein Debattierfeld für Theoretiker ist, sondern jeden Nutzer etwas angeht. "Die Internetfalle" liefert einen Blick hinter die Kulissen der Webwelt. Konkrete Tipps und Handlungsempfehlungen für den Umgang mit den eigenen Daten im Internet tragen nicht nur dazu bei, Risiken zu beherrschen und typische "Internetfallen" zu meiden, sondern helfen, Chancen zu erkennen und für sich zu nutzen.

Häufig gestellte Fragen

Gehe einfach zum Kontobereich in den Einstellungen und klicke auf „Abo kündigen“ – ganz einfach. Nachdem du gekündigt hast, bleibt deine Mitgliedschaft für den verbleibenden Abozeitraum, den du bereits bezahlt hast, aktiv. Mehr Informationen hier.
Derzeit stehen all unsere auf Mobilgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Mit beiden Aboplänen erhältst du vollen Zugang zur Bibliothek und allen Funktionen von Perlego. Die einzigen Unterschiede bestehen im Preis und dem Abozeitraum: Mit dem Jahresabo sparst du auf 12 Monate gerechnet im Vergleich zum Monatsabo rund 30 %.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja, du hast Zugang zu Die Internetfalle von Thomas R Köhler im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Politik & Internationale Beziehungen & Politik. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

VI Die Internetfalle

„Risiken und Nebenwirkungen“ des WWW

1 Die Risiken im Überblick

Im vorherigen Kapitel ist es bereits angeklungen: Die Nutzung des Internets bringt Risiken und Nebenwirkungen mit sich. Dabei spielt das persönliche Verhalten eine maßgebliche Rolle. Leider ist die Realität nicht so einfach, dass die Orientierung an einer bestimmten Handlungsempfehlung ausreichend wäre, die wesentlichen Risiken auszuschließen. Selbst das Nicht-Partizipieren im Internet birgt wie erwähnt Risiken. Es gibt kein Entkommen, sondern nur die Möglichkeit, sich mit den Umständen zu arrangieren. Daher ist es nötig, die wesentlichen Wirkungsmechanismen zu kennen, um für sich selbst, für das eigene Leben – online wie offline – die richtigen Schlüsse ziehen zu können. Sehen wir uns diese also nun im Detail an. Punkt für Punkt.

Vorsicht „Datenverschmutzung“

Bei jeder Nutzung eines rechnerbasierten Systems entstehen Daten. Daten sind praktisch ein Neben- oder Abfallprodukt jeder Informationsverarbeitung, egal ob wir im Internet Bücher bestellen, die Payback-Karte an der Tankstelle vorlegen, die Kreditkarte im Restaurant benutzen oder auch nur den Motor eines neuzeitlichen Autos anlassen. Immer hinterlassen wir eine Spur an Daten. Das ist keine neue Erkenntnis und überrascht Sie als Leser sicher nicht im Geringsten.
Was sich in den vergangenen Jahren geändert hat, ist, dass immer größere Anteile unserer Kommunikation elektronisch abgebildet werden. Es hat vor Jahren mit E-Mail und SMS angefangen, die Entwicklung ging weiter mit allen möglichen Formen von Instant Messaging und findet einen (vorläufigen) Höhepunkt in der Kommunikation über soziale Netzwerke.
Hinzu kommt, dass es immer billiger wird, Daten zu speichern und zu verarbeiten. Man denke allein an E-Mail-Archivierung. Es ist aufwendiger zu entscheiden, was gelöscht werden kann und was relevant ist und aufgehoben werden muss, als alle damit in Zusammenhang stehenden Daten – ungeachtet von Relevanz und Notwendigkeit – dauerhaft zu speichern. Die Folge: Alles wird dauerhaft gespeichert. Auch und gerade im privaten Umfeld. Anbieter von Online-E-Mail-Diensten wie Hotmail und Yahoo Mail bieten Ihnen nicht selten Gigabytes oder gar „unbegrenzten“ Speicherplatz für Ihre Mails an. Wer will da noch löschen …
Dies gilt natürlich nicht nur für E-Mails, sondern auch für alle anderen Daten, die mit Ihren Transaktionen oder Ihren Kommunikationsbeziehungen zu tun haben.
Das klingt abstrakt. Aber nehmen wir mal an, Sie gehen auf eine
Geschäftsreise und fahren mit dem Auto zum Flughafen, fliegen dann
zum Zielort und nehmen dort einen Mietwagen. Dabei entstehen (unter anderem) Daten:
• bei der Onlinebuchung von Flug und Mietwagen,
• bei der Erstellung des Parktickets im Flughafenparkhaus,
• beim Besuch der Airline-Lounge,
• beim Boarding zum Flug,
• beim Kauf einer Flasche Whiskey mit Kreditkarte/Vielfliegerkarte im „DutyFree“-Shop als Mitbringsel,
• bei Abholung, später dann auch beim Parken, Betanken und bei der Abrechnung des Mietwagens,
• beim Mobilfunkprovider für die Nutzung des Gerätes in verschiedenen Funkzellen des eigenen Netzes und gegebenenfalls bei einem Roaming-Partner in einem anderen Land,
• beim Versand einer Statusmeldung „bin jetzt in Stockholm“ über Twitter,
• …
Bei der Onlinebuchung von Flug und Mietwagen entstehen Daten – sowohl bei Fluggesellschaft und Mietwagenfirma als auch bei der Kreditkartenfirma, über die Sie Ihre Reisen abrechnen. Natürlich müssen die Beteiligten diese Daten von Ihnen erhalten, um ihren Teil der vertraglichen Vereinbarung (Flugtransport, Bereitstellung eines PKW und Abrechnung der Kosten auf bequemer monatlicher Basis) erbringen zu können.
Dies gilt in gleicher Weise für den Mobilfunkprovider und dessen internationalen Roamingpartner – auch diese brauchen die Daten für die Abrechnung.
Twitter braucht natürlich auch Ihre Dateneingabe für die Erbringung des Services.
In all diesen Fällen geht es um die Primärnutzung. Die Daten werden aus Nutzersicht zum eigentlichen Zweck (Bereitstellung der Services und damit einhergehende Abrechnung) verwendet.
Kritisch wird es dann bei der Zweitverwertung von Daten, etwa der Kundendaten Ihres Vielfliegerprofils. Ist die Vielfliegerkarte gleichzeitig noch eine Kreditkarte, über die Sie wesentliche Teile Ihrer Ausgaben abwickeln, weiß die Fluggesellschaft nicht mehr nur, wohin Sie fliegen, sondern auch, dass Sie gerne Whiskey trinken (oder zumindest kaufen) und welche Restaurants Sie in Stockholm besuchen. Setzen wir voraus, dass man dort mit unseren Daten sorgsam entsprechend den deutschen Gesetzen umgeht, so bleiben zumindest Profile von Viel- oder Wenigfliegern übrig, für die sich sicher Werbekunden interessieren. Für Lufthansa, Air Berlin, Sixt oder Europcar ist Lufttransport oder Autovermietung das Geschäftsmodell – auch wenn Daten anfallen und man sich dort sicher Gedanken über die Verwendung macht. Sie sind und bleiben dort der Kunde. Nicht wenige der Unternehmen, die in unsere Transaktionsbeziehungen eingeschaltet sind, sehen sich zudem als datenzentrische Firmen, für die nicht nur die Transaktionsdaten relevant sind, sondern die vor allem interessiert daran sind, möglichst umfassend Daten zu erheben und zu verwerten.
Daten sind nicht nur ein Nebenprodukt von Transaktionen. Auch unsere Kommunikation und sozialen Interaktionen hinterlassen immer mehr „Datenschatten“, im gleichen Maße, wie die Kommunikation von Angesicht zu Angesicht („Face to Face“) von elektronischer Kommunikation ergänzt oder ersetzt wird. Bei Google, Yahoo, Facebook, Twitter und den meisten anderen ist das Geschäftsmodell eben nicht der Betrieb einer Plattform, sondern die Verwertung der Daten.
Anders als Sie vielleicht vermutet haben, sind Sie dort nicht der Kunde. Der Kunde dieser Unternehmen ist das werbetreibende Unternehmen, das Nutzerprofile erwirbt, oder vielleicht sogar eine Regierungsorganisation, die ganz spezielle Nutzerdaten kauft. Letzteres ist übrigens mehr als eine Vermutung: Eine „Preisliste“ von Yahoo für die Erbringung derartiger Dienste für Regierungsstellen in den USA ist Ende 2009 auf der Enthüllungs-Website Cryptome.org aufgetaucht.
Noch einmal: Sie sind nicht der Kunde. Sie sind nur der Datenlieferant. Insbesondere die US-amerikanischen Unternehmen – und das ist nun mal ein Großteil der hier genannten Internetunternehmen – haben für unser Verständnis eine recht eigenwillige Auffassung von der Hoheit über die Daten. Demnach „gehören“ die Daten dem Unternehmen, das diese sammelt. Oder wie der amerikanische Security-Guru Bruce Schneier (www.schneier.com/) es bei seinen öffentlichen Auftritten formuliert: „Google owns your E-Mail.“
Oder noch anders gesagt: Wir sind nicht Kunden bei Google, sondern wir, das heißt unsere Daten, sind Googles Produkt (für deren Kunden in der Werbebranche)! Gleiches gilt für Facebook und alle anderen Anbieter von überwiegend „kostenlosen“ Diensten. Man könnte auch feststellen: Wir zahlen mit unseren privaten Daten in einer Art laufendem Micropayment dafür. Kostenlos ist nur vermeintlich kostenlos.
Im Umkehrschluss heißt das aber auch, dass kostenpflichtige Dienste nicht notwendigerweise besser sind, wenn es um den Umgang mit unseren Daten geht. So oder so geben wir Kontrolle ab.
Und fragen Sie nicht nach dem Staat: Der Gesetzgeber ist nicht schnell genug. Die Gesetzeslage hinkt um Jahrzehnte hinter der Realität her. Die Datenschützer können zwar mahnen, aber wenig ausrichten.

Wollt Ihr die totale Überwachung?

Während „Überwachung“ nach alter Väter Krimi Sitte früher noch bedeutete „folgen Sie diesem Wagen“, kann die Datenspur, die wir heute hinterlassen, auch anders genutzt werden: „Folgen Sie jedem Wagen“ wird möglich – aufgrund fehlender Ressourcen früher undenkbar.
Genauso wie die Debatte um den Zugriff auf Kommunikationsdaten bereits veraltet ist und die Aufforderung an die Strafverfolger oder den Geheimdienst nicht mehr lautet: „hören Sie diesen Anruf ab“ oder „schneiden Sie diese E-Mail mit“, sondern längst ersetzt worden ist durch „schneiden Sie jedes Telefonat/jede E-Mail mit“ oder „was wurde vergangene Woche bei dieser oder jener Telefon-/E-Mail-Korrespondenz kommuniziert?“.
Was glauben Sie, was passiert, wenn wir alle nun viel, viel mehr E-Mails schreiben, um die eigentlichen Absichten zu verschleiern, wie es manchmal von Experten vorgeschlagen wird? Richtig, der interessierte Geheimdienst oder die interessierte Behörde wird sich ein paar neue Computer oder Festplatten kaufen, mehr nicht.
Auch Zusammenhänge, die heute nicht relevant sind, können in Zukunft relevant werden. Lassen sich die Datenspuren dann verfolgen? Im Zweifel ja, da die komplexen IT-Systeme unserer Zeit in vielen Fällen nichts mehr vergessen – und das nicht nur aufgrund der Sammelwut der Betreiber, sondern da es schlicht billiger ist, alles aufzuheben, als gezielt zu löschen.
Ein weißer Fleck war bisher die Videoüberwachung. Trotz Versprechen diverser Hersteller von Sicherheitsequipment war es bisher nicht möglich, etwa Personen auf Videos zu erkennen oder auch nur Bildinhalte „durchsuchbar zu machen“. Videoüberwachung ist deshalb im Regelfall eine manuelle Tätigkeit mit zweifelhaftem Erfolg. Wer kann schon nach acht Stunden „auf den Monitor Schauen“ noch die entscheidenden Vorgänge identifizieren? So wird Videoüberwachung meistens erst nachträglich, nachdem etwas passiert ist, genutzt, um etwa anhand einer Videoaufzeichnung einen Tathergang zu klären.
Anders als Texte eignen sich Bilder und insbesondere Bewegtbilder eben nur bedingt für ein automatisches Durchsuchen. Bereits das Auffinden eines bestimmten Videos auf Youtube wird zur Glückssache, wenn man nicht die Begriffe des Titels beziehungsweise aus der Beschreibung kennt. Diese sind nämlich durchsuchbar.
Neue Ansätze der Videoüberwachung – wie sie etwa an der Universität von Kalifornien, Los Angeles verfolgt werden (www.technologyreview.com/computing/25439/?a=f) – schließen diese Lücke, indem sie automatisch Bildinhalte beschreiben und damit durchsuchbar machen. Dazu wird das Bild in einzelne Bildelemente zerlegt. Diese werden anhand einer Datenbank (www.imageparsing.com) identifiziert. Die Aktivität oder Inaktivität der einzelnen Bildelemente wird verfolgt und automatisch in Textform dokumentiert, etwa so: „weißer PKW fährt Richtung …, roter PKW hält an Kreuzung …“ Damit wird das Material der Überwachungskamera durchsuchbar und auswertbar.
Denkt man noch etwas weiter in die Zukunft und geht davon aus, dass sich bereits heute Kfz-Kennzeichen und zukünftig vielleicht auch Gesichter automatisch erkennen lassen, so ergibt sich – bei Vernetzung hinreichend vieler „dokumentationsfähiger“ Kameras – tatsächlich ein Szenario, das einer vollständigen Überwachung nahekommt. Die von verschiedenen Aufsichtsbehörden eingesetzten Kennzeichenscanner, deren zivile Version bereits in vielen Parkhäusern zu finden ist, sind hier nur der Vorgeschmack.

Das Internet vergisst nichts

Technische Systeme vergessen nichts mehr. Wie oben bereits angedeutet, spielen die Kosten für Datenerfassung, Speicherung und vor allem für die Auswertung keine Rolle mehr. Die Frage ist, wie das mit unseren bisherigen Kommunikationsgewohnheiten harmoniert.
Was im persönlichen Gespräch oder am Telefon gesagt wird, ist begrenzt auf ein oder wenige Gegenüber. Eine breite Öffentlichkeit ist schon rein akustisch ausgeschlossen. Selbst wenn der Dialog im Mittelpunkt eines antiken Amphitheaters geführt wird, können kaum mehr als einige hundert Personen mithören. Eine Aufzeichnung und Veröffentlichung des geführten Dialogs kann dies bereits ändern. Solange dieses Dokument in einem Archiv verschwindet oder im Privatbesitz verbleibt, ist dies ebenfalls unproblematisch. Kompromittierenden Inhalt vorausgesetzt, kann diese vielleicht für eine Erpressung dienen, einer weiteren Öffentlichkeit bleibt der Inhalt jedoch im Regelfall verborgen.
Man kann durchaus die Auffassung vertreten, dass ein erheblicher Teil der Privatsphäre dieser „Alten Welt“ sich aus Ineffizienzen in der Technologie der Aufzeichnung und Verwertung ergeben, die es eben gerade nicht möglich machen, alles zu speichern und auffindbar zu machen.
Mit zunehmend internetbasierter Kommunikation verändern sich nun die Spielregeln: durch die Digitalisierung – also einfache Speicherungsund Vervielfältigungsmöglichkeit – und die einfache Auffindbarkeit einzelner digitaler Inhalte mittels Suchmaschinen. Letztere beschränkt sich derzeit zwar weitgehend noch auf Textinhalte, funktioniert hierbei aber bereits erstaunlich gründlich.
Der Satz „das Internet vergisst nichts“, klingt daher wie eine Plattitüde. Und doch können Inhalte, etwa Äußerungen in verschiedenen Foren, oft genug noch jahrelang aufgefunden werden, selbst wenn der eigentliche Websiteanbieter seine Seiten zwischenzeitlich vollständig umgestaltet hat. Möglich machen dies Langzeit-Archivier-Funktionen von Suchmaschinen wie der „Google Cache“ oder Dienste wie www.archive.org. Auf letztgenannter Website lassen sich beispielsweise Webseiten, die der Autor mit seiner früheren Firma entwickelt hat, in allen möglichen alten Versionen in Text und Bild wieder hervorkramen – auch etwa der Stand von 1997 (!).
Ganz offiziell arbeitet auch die US-amerikanische Library of Congress an der dauerhaften Aufbewahrung digitaler Inhalte (www.digitalpreservation.gov). Die Library of Congress ist das Gegenstück zu den Nationalbibliotheken in Deutschland (www.d-nb.de), Österreich (www.onb.ac.at) und der Schweiz (www.nb.admin.ch) und archiviert alle Bücher, die jemals in dem Land erschienen sind. Zunehmend entdecken die Nationalbibliotheken aber auch die Archivierung digitaler Inhalte als Aufgabenfeld. Bei der Library of Congress bezieht sich die Arbeit an der sogenannten „digital preservation“ inzwischen auch auf scheinbare Trivialitäten, wie die Speicherung aller jemals über Twitter versendeten Kurznachrichten. Diese auch als „Tweets“ bezeichneten Botschaften mit maximal 140 Zeichen werden durch Übernahme des Archivs des Dienstanbieters rückwirkend seit dem Start des Dienstes in Jahr 2006 gespeichert und sind dauerhaft zugreifbar. Von Vergessen keine Spur.
Inoffiziell, aber wirksam ist auch die Website Wikileaks (www.wikileaks.org). Wie andere ähnlichen Seiten dient diese als Veröffentlichungsplattform für Dokumente, die Regierungen oder Unternehmen lieber unter Verschluss gehalten hätten.

Ich weiß, wohin Du gestern gesurft bist

Was kann, was darf ein Websiteanbieter über Sie wissen? Wenn Sie sich beim Webangebot persönlich mit Ihrem echten Namen anmelden, natürlich eine ganze Menge. Aber was ist mit dem Fall, dass sie einfach nur – ohne jede Anmeldung – eine Website besuchen?
Was Ihr Browser über Sie verrät
Grundlegende Informationen über die Systemumgebung Ihres Rechners werden bei jedem Websitebesuch übertragen. Ein Auszug des Systems, auf dem dieses Buch entsta...

Inhaltsverzeichnis

  1. Vorwort
  2. I ♦ Phänomen Social Media
  3. II ♦ Schöne neue Onlinewelt
  4. III ♦ Das Mitmach-Internet
  5. IV ♦ Hinter den Kulissen des Social Web
  6. V ♦ Mein digitales Ebenbild und ich
  7. VI ♦ Die Internetfalle
  8. VII ♦ Das Internet als rechtsfreier Raum?
  9. VIII ♦ Internetfallen ausgetrickst
  10. Glossar
  11. Register
  12. Der Autor