Spuren im Netz: Was weiß das Web über uns – und was verrät es davon?

Verräterische Datenberge – das weiß Google über uns
Kommentare

Was sich im Netz alles so ansammelt, ist ganz schön verräterisch. Allein genommen, aber erst recht, wenn man verschiedene Quellen miteinander verknüpft. Auch mit der Anonymität sieht es dann oft auch nicht besonders gut aus.

Wir hinterlassen ständig Spuren im Netz, die schon einzeln viel über uns und unser Umfeld verraten. Verknüpft man diese Spuren, erfährt man noch viel mehr. Heutzutage verbirgt man so etwas gerne hinter dem Begriff „Big Data“. Das klingt so schön harmlos – in diesen Datenbergen findet man ja bestimmt sowieso nichts. Dabei zeigt doch vor allem Google immer wieder, was man alles finden kann, wenn man weiß, wie man suchen muss.

Wer sucht, der findet – auch in großen Datenmengen!

Googles Suchmaschinen-Bot macht im Grunde nichts anderes, als ständig sämtlichen erreichbaren Links im Web zu folgen, die erreichten Seiten auszuwerten und zu erfassen. Dazu kommt dann die eigentliche Suchmaschine, die die Suchbegriffe der Benutzer auswertet und die passenden Ergebnisse liefert. Das funktioniert mal mehr, mal weniger gut, insgesamt aber doch sehr passabel. Das Web dürfte insgesamt eine der größten Datensammlungen der Welt sein, wenn nicht sogar die größte. Darin kann man wunderbar suchen und bekommt meist auch passende Antworten. Und warum sollte das nicht auch mit allen anderen Datensammlungen möglich sein? Ich sehe keinen Grund dafür. Sie etwa?

Dann gibt es da Geheimdienste wie die NSA, die alles sammeln, was sie belauschen können. Die machen das auch nicht, nur damit am Ende des Jahres das Budget alle ist und es im Folgejahr weiter Geld gibt. Die versprechen sich schon etwas davon und würden bestimmt keine Datenhalden anhäufen, wenn sie sie hinterher nicht auswerten könnten oder sich zumindest eine Chance darauf ausrechnen. Nicht umsonst investiert zum Beispiel die CIA  in ein Unternehmen wie Palantir, das sich mit der Auswertung von großen Datenmengen befasst. Und auch der BND arbeitet mit solchen Unternehmen zusammen.

Was machen wir denn alles im Internet?

Wir suchen im Web nach Informationen über aktuelle politische Entwicklungen und nach Spielen für den nächsten Kindergeburtstag, nach Details zu neuen technischen Spielereien und nach Reparaturanleitungen für defekte Geräte, nach Behandlungsmöglichkeiten für Krankheiten und Möglichkeiten, unser Geld anzulegen. Wir kaufen Kleidung, Möbel, Küchengeräte, Unterhaltungselektronik, Lebensmittel, Medikamente – und vieles davon bei einigen wenigen Plattformen. Wie viel kaufen Sie online außerhalb von Amazon und eBay?

Wir nutzen auch Social Networks zur Kommunikation mit Freunden, und selbst wenn wir sie nicht nutzen, sammeln sie unsere Daten, nur dass sie die dann nicht so leicht mit uns verknüpfen können. Wir kommunizieren per E-Mail mit der Familie, Freunden und Bekannten, wir empfangen Newsletter und schicken Anfragen an Unternehmen, wir nutzen E-Mails beruflich/geschäftlich, und dann gibt es da ja noch weitere Kommunikationswege wie Skype, Chat, Instant Messaging …

Außen vor gelassen habe ich nur eine Anwendung: Onlinebanking. Das erfolgt im Allgemeinen verschlüsselt, sodass ein externer Beobachter zwar merkt, wann es genutzt wird, aber nicht, wie. Aber auch unsere Bank erfährt sehr viel über uns, denn viele Buchungen lassen Schlüsse auf ihren Hintergrund zu, die über den im Auftrag angegebenen Verwendungszweck hinausgehen.

Daten, Daten, Daten

Da sammelt sich allein schon bei der Nutzung durch uns selbst einiges an Daten an. Dazu kommen die zusätzlich von den Anbietern gesammelten Daten: Facebook und Co. tracken ihre Nutzer zusätzlich über die Like-Buttons etc., Werbenetzwerke nutzen Cookies zum Tracken von Webnutzern und so weiter und so fort. Kann man diese Daten auswerten, um daraus Schlüsse über die Benutzer zu ziehen? Na, wenn nicht, würden zumindest die Werbebranche und die Social Networks sie ja wohl kaum sammeln. Und Sie haben sicher selbst schon die Erfahrung gemacht, dass manche Werbung recht anhänglich sein kann, wenn man ihr nicht mit einem Adblocker zu Leibe rückt.All diese Daten liegen zum Glück nicht auf einem einzigen Haufen, sondern auf mehreren – hoffentlich. Denn inzwischen muss man wohl davon ausgehen, dass von den meisten Haufen eine Kopie bei NSA und Co. existiert.

Aber werfen wir doch mal einen Blick darauf, was sich mit solchen Datensammlungen alles anfangen lässt. Das erste Beispiel ist schon „etwas“ älter, aber gerade sein Alter macht es umso brisanter.

2006: AOL veröffentlicht Suchbegriffe und -ergebnisse

Im August 2006 hat AOL 20 Millionen Suchbegriffe veröffentlicht, die von rund 658 000 AOL-Benutzern über einen Zeitraum von drei Monaten eingegeben wurden. Dazu kamen die Informationen, ob (und wenn ja welche) Ergebnisse angeklickt wurden und wo das angeklickte Ergebnis auf der Ergebnisseite stand. Ziel der Veröffentlichung war es, Wissenschaftler mit Forschungsmaterial zu versorgen.

AOL hat die Daten vor der Veröffentlichung teilweise anonymisiert und die Benutzernamen durch zufällig erzeugte IDs ersetzt. Trotzdem waren Rückschlüsse auf die Benutzer möglich, denn die Suchbegriffe enthielten Namen, Adressen, Sozialversicherungsnummern (Social Security Number, SSN) und alles mögliche andere, was die Benutzer in das Suchfeld eingegeben hatten. In den USA sind die Sozialversicherungsnummern besonders kritisch, da sie nicht nur von der Sozialversicherung und im Gesundheitswesen genutzt werden, sondern auch von anderen Behörden – vor allem dem Finanzamt – und privaten Unternehmen zur Identifikation ihres Inhabers. Sie ist daher die wichtigste „Zutat“ für einen Identitätsdiebstahl. AOL hat die Daten zwar nach einiger Zeit wieder gelöscht, aber da waren sie natürlich schon zig Mal heruntergeladen worden und natürlich danach auch anderweitig verbreitet worden.

Der Benutzer mit der ID 17556639 zeigte zum Beispiel ein besonderes Interesse daran, wie man seine Frau tötet, wie Tote aussehen und Ähnliches (Listing 1). Die sonstigen Aussagen sind jedoch mit Vorsicht zu genießen; der Autor scheint die Bestrafung von Ideen für eine gute Idee zu halten – höflich formuliert. Aber gerade deshalb finde ich das von ihm gelieferte Beispiel sehr hilfreich. Aber kommen wir zurück zu den Suchbegriffen in Listing 1.

Listing 1: Die Suchbegriffe von AOL-Benutzer 17556639

17556639 how to kill your wife
17556639 how to kill your wife
17556639 wife killer
17556639 how to kill a wife
17556639 poop
17556639 dead people
17556639 pictures of dead people
17556639 killed people
17556639 dead pictures
17556639 dead pictures
17556639 dead pictures
17556639 murder photo
17556639 steak and cheese
17556639 photo of death
17556639 photo of death
17556639 death
17556639 dead people photos
17556639 photo of dead people
17556639 www.murderdpeople.com
17556639 decapatated photos
17556639 decapatated photos
17556639 car crashes3
17556639 car crashes3
17556639 car crash photo

Plant da wirklich jemand den Mord an seiner Frau? Die Fotos toter Menschen braucht er dann wohl, um sich nach vollzogenem Mord davon zu überzeugen, ob seine Frau wirklich tot ist? Und während der Planungen hat er Hunger bekommen und ein Rezept für Steak und Käse gesucht? Der Autor würde wohl am liebsten sofort sämtliche verfügbaren Polizisten auf den Benutzer hetzen, um die arme Frau zu retten. Dabei ist nicht mal sicher, dass der Frau überhaupt Gefahr droht. Geschweige denn, dass der Benutzer 17556639 überhaupt eine Frau hat. Vielleicht ist das ja auch nur ein Krimiautor, der Material für sein neuestes Buch sucht. Laut eines Kommentars könnte es „one of the writers of cold case, writing a new story“ sein. Oder vielleicht ist es ein Polizist, der versucht, sich in einen gesuchten Mörder hineinzuversetzen. Dann hätten es die vom Autor  aufgescheuchten Polizisten wenigstens nicht weit.
Den Suchergebnissen fehlt nämlich ein entscheidender Faktor: der Kontext der Suche. Man weiß weder, was der Benutzer wirklich gesucht hat, noch welche der angeklickten Ergebnisse wirklich seinen Vorstellungen entsprochen haben. Und die Ergebnisse hat der Autor ja gleich ganz ausgeblendet. Vielleicht, weil sie seinem gewünschten Ziel widersprochen hätten?
Aber zurück zu den AOL-Daten, denn die enthielten ja noch sehr viel mehr Suchbegriffe von viel mehr Benutzern. Einer davon hat die ID 4417749 bekommen. Und zu der gibt es nicht nur einen Namen, sondern auch ein Foto: Benutzer 4417749 ist Thelma Arnold, eine damals 62 Jahre alte Witwe aus Lilburn, Georgia. Sie war die erste Benutzerin, die eindeutig identifiziert wurde. Sie suchte nach Begriffen wie zum Beispiel:

  • numb fingers
  • 60 single men
  • dog that urinates on everything
  • landscapers in Lilburn, Ga
  • mehreren Personen mit dem Nachnamen Arnold und
  • homes sold in shadow lake subdivision gwinnett county georgia

die letztendlich ihre Identifikation möglich machten. Nachdem ein Reporter ihr einen Teil der Liste vorgelesen hatte, bestätigte sie, dass das ihre Suchbegriffe waren. Auf den ersten Blick schien Frau Arnold nicht sehr gesund zu sein, denn sie suchte nach hand tremors (zitternde Hände), nicotine effects on the body, dry mouth und bipolar (manisch depressiv). Wie sich herausstellte, suchte sie aber nur nach Hilfe für ihre Freunde, zum Beispiel dafür, mit dem Rauchen aufzuhören.
Eine Liste mit Thelma Arnolds Suchbegriffen samt angeklickten Ergebnissen finden Sie im „AOL Database Scandal and Keyword Tool“, in dem Sie auch die Suchbegriffe aller anderen Benutzer durchgehen können. Zum Beispiel auch die des oben erwähnten Benutzers 17556639. Der wurde als Jason, ein Automechaniker aus South Orange, New Jersey, identifiziert, der anonym bleiben möchte. Seine Suchbegriffe erklärte er damit, dass er mal testen wollte, ob irgendjemand die Suchbegriffe überwacht.

Und was verraten E-Mails?

Suchbegriffe sind also ziemlich verräterisch. Wie viel mehr verraten dann die E-Mails über uns und unser Umfeld? Das hat unfreiwillig Jeb Bush getestet. Er war acht Jahre Gouverneur von Florida und hat in dieser Zeit E-Mails sehr intensiv genutzt. Seine persönliche E-Mail-Adresse war öffentlich bekannt und Mitarbeiter schätzen, dass er 30 Stunden pro Woche mit der Beantwortung von E-Mails beschäftigt war. Da hatte er wohl ansonsten nicht viel zu tun.

Jetzt möchte er gerne der nächste US-Präsident werden, und als Vorbereitung auf den Wahlkampf hat er im Februar dieses Jahres einen Teil dieser E-Mails (250 000 Stück) auf einer Website veröffentlicht [13]. Dort konnten sie anfangs unbearbeitet sowohl online über einen Kalender aufgerufen als auch als Outlook-Dateien im Format .pst heruntergeladen werden. Inzwischen ist der Download nicht mehr möglich, und die über das Web zugänglichen Mails wurden überarbeitet, denn wie sich herausstellte, war die Veröffentlichung der unbearbeiteten E-Mails ein großer Fehler.

Erst einmal wurden dadurch die E-Mail-Adressen der Empfänger samt deren Realnamen veröffentlicht. In Florida ist das aber durchaus legal; die Empfänger der E-Mails wurden darüber in den letzten Jahren von Jeb Bushs Amtszeit sogar in allen E-Mails informiert und auf den Regierungswebsites war der Hinweis „Under Florida law, email addresses are public records. If you do not want your email address released in response to a public-records request, do not send electronic mail to this entity. Instead, contact this office by phone or in writing“ eine Pflichtangabe. Das hilft natürlich nicht denjenigen, die die E-Mail-Adresse auf anderen Wegen erhalten haben und eine E-Mail an Jeb Bush geschickt haben, nur um dann in der Antwort darüber informiert zu werden, dass sie damit ihre E-Mail-Adresse veröffentlicht haben. Aber ob das korrekt ist, wird sicher irgendwann irgendjemand vor einem US-Gericht klären; da ist bestimmt einiges an Schadensersatz drin. Die Spammer und Adresshändler haben sich sicher über so eine gute Gelegenheit, ihre Datenbestände aufzufrischen, gefreut.

Kritischer sind aber viele andere in den E-Mails enthaltene Informationen wie Telefonnummern (die natürlich nur wirklich interessant sind, wenn sie normalerweise nicht öffentlich sind – wie wäre es mit den direkten Durchwahlen von Jeb Bushs Vater und Bruder?), Sozialversicherungsnummern (deren Veröffentlichung in Florida ausdrücklich verboten ist!), Informationen über Krankheiten, sexuelle Orientierung, politische Ansichten ….

Diese Informationen lassen sich problemlos mit anderen Informationen verknüpfen. So konnte zum Beispiel in kürzester Zeit das Facebook-Profil der Mutter eines adoptierten Sohns gefunden werden, in deren E-Mail an Jeb Bush außer ihrem Namen, ihrer Postanschrift und ihrer Sozialversicherungsnummer auch Informationen über ihren Sohn enthalten waren: sein Name, die Information, dass er an ADHS leidet und welche Medikamente er deswegen einnimmt. Und das, obwohl die Mail zwölf Jahre alt ist und die Frau inzwischen ihren Namen geändert hat. Ob es ihr und ihrem Sohn wohl recht ist, dass diese Informationen veröffentlicht wurden? Und da ich gerade Facebook erwähnt habe – was sammelt sich da denn so an?

Was verfängt sich im Social Network?

Zum Beispiel Fotos von Gesichtern, konkret: die Profilfotos der Benutzer. Die schreien doch geradezu danach, sie für eine Gesichtserkennung in anderen Fotos zu verwenden. Und da Facebook auf Realnamen besteht, entwickelt sich daraus eine der größten Identitätsdatenbanken der Welt.

Mit den Möglichkeiten der Gesichtserkennung haben sich Alessandro Acquisti, Ralph Gross und Fred Stutzman von der Carnegie Mellon University auseinandergesetzt. Die Ergebnisse ihrer Arbeit wurden von Alessandro Acquisti auf der Black Hat USA 2011 vorgestellt.

In einem ersten Experiment („Online-to-online Re-Identification“) wurden die Fotos von öffentlich zugänglichen Social-Network-Profilen verwendet, um die Identität der Benutzer pseudonymer Profile einer populären Dating-Website in den USA zu ermitteln. Bei einem signifikanten Anteil der Profile war man dabei auch erfolgreich. Das Verfahren erlaubt es, Informationen aus Datenbanken ohne Identifikation der Benutzer wie zum Beispiel Partnervermittlungen, Fotoalben etc. mit Informationen über die Identität des Benutzers aus einer Datenbank mit Identifikation der Benutzer – wie zum Beispiel Facebook – zu verknüpfen.

Im zweiten Experiment („Online-to-offline Re-Identification“) wurden die öffentlichen Profilfotos eines Social Networks verwendet, um sich auf dem Campus der Carnegie Mellon University befindende Personen zu identifizieren. Die Passanten wurden gebeten, am Experiment teilzunehmen und sich dafür vor eine Webcam zu setzen. Nachdem drei Fotos angefertigt wurden, musste noch eine kurze Umfrage ausgefüllt werden. Währenddessen wurden die Fotos zu einem Cloud-Service hochgeladen, der sie mit den Profilfotos des Social Networks verglich. Auf der letzten Seite der Umfrage wurden den Teilnehmern die Fotos gezeigt, die die Gesichtserkennung als wahrscheinlichste Übereinstimmungen ermittelt hatte. Die Teilnehmer sollten angeben, in welchen der Fotos sie sich selbst erkennen. Auch hierbei wurde eine signifikante Menge der Teilnehmer korrekt erkannt.

Im dritten Experiment („Online-to-offline Sensitive Inferences“) wurde auf den Daten aus dem zweiten Experiment aufgebaut, sofern die Teilnehmer damit einverstanden waren. Ein Algorithmus wählte das Social-Network-Profil aus, das am wahrscheinlichsten zum entsprechenden Teilnehmer passte. Danach wurden das Profil und weitere per Data Mining gefundene Informationen über die identifizierte Person – darunter die wahrscheinliche Sozialversicherungsnummer – dem Teilnehmer präsentiert, der bestätigen sollte, ob die Daten zutreffen oder nicht. Das Verfahren wurde auch als Smartphone-App implementiert, die die Daten ausgehend von einem mit dem Smartphone gemachten Foto in Echtzeit ermitteln kann.

Alles nicht so schlimm?

Die Experimente beschränkten sich auf eine begrenzte Menge möglicher Personen. Im ersten Experiment verwendeten die Forscher nur Informationen über Personen aus der Region Pittsburgh (ca. 330 000 Personen), im zweiten nur die der Mitglieder der Carnegie Mellon University (ca. 25 000 Personen). Je größer die Menge, mit der ein Foto verglichen werden muss, ist, desto größer ist auch der Rechenaufwand. Außerdem waren die Fotos Frontalaufnahmen von guter Qualität, was im Normalfall, zum Beispiel bei Aufnahmen von Überwachungskameras etc., nicht der Fall ist. Trotzdem geben die Ergebnisse zu denken, denn die Gesichtserkennungsalgorithmen sind ja seit den Experimenten im Jahr 2011 besser geworden. Inzwischen ist es nicht mehr nötig, dass die zu erkennende Person in die Kamera blickt. Gleichzeitig wird Rechenleistung ständig billiger. Die (Fast-)Echtzeiterkennung von Personen ist heutzutage bereits möglich.

Zum Beispiel scannte die britische Polizei im Juni diesen Jahres die Gesichter von 90 000 Besuchern eines Musikfestivals, um sie mit einer Liste auf Musikfestivals aktiver, gesuchter Verbrecher zu vergleichen. Das würde man wohl kaum tun, wenn der Vergleich nicht zumindest zufriedenstellende Ergebnisse liefert. Und die NSA schickte schon 2011 alle Fotos, die sie in die Finger bekam, durch ihre Gesichtserkennung, in der Hoffnung, dabei gesuchte Personen zu finden. Deren Algorithmen dürften also damals schon besser gewesen sein als die, die den Forschern für ihre Experimente zur Verfügung standen. Es gibt auch bereits einen Verkaufsautomaten, der seine Kunden mithilfe von Gesichtserkennung erkennen kann und bei Bedarf anhand gespeicherter Vorgaben wie Alter oder medizinischer Vorgeschichte entscheidet, welche Artikel vom Kunden gekauft werden dürfen und welche nicht.

Und weiter geht es. Wir hatten jetzt Suchbegriffe, E-Mails, Profilfotos – wie wäre es jetzt mit ein bisschen Geolocation?

Ich weiß, wo du steckst

Den aktuellen Standort des Benutzers anhand der Position seines Rechners zu ermitteln und ihm dann zum Beispiel eine lokalisierte Version der Website oder auch örtlich passende Werbung zu präsentieren, ist ja eigentlich ein alter Hut. Verfeinert wird das Ganze durch die noch genauere Positionsbestimmung mithilfe der GPS-Sensoren in Smartphones und zunehmend auch anderen Geräten.

Es gibt viele Dienste, die diese Geodaten für legitime Zwecke verwenden, zum Beispiel die Flirt-App Tinder, die jedem Benutzer andere User in einem Radius von einer Meile anzeigt. Zumindest sofern es keine Schwachstelle gibt, die diese Einschränkung aufhebt. Das war im Februar 2014 der Fall. Aus Sicherheitsgründen liefert Tinder den Benutzern keine exakten GPS-Koordinaten, aber die Entfernung zum anderen Benutzer. Über Triangulation kann daraus die Position relativ genau ermittelt werden. Alles, was dafür nötig ist, sind drei Fake-Benutzer, die sich angeblich in einem Eine-Meile-Radius um den gewünschten Benutzer befinden. Das Tinder-API liefert jedem dieser Fake-Benutzer die Entfernung zum Ziel, und daraus lässt sich über Triangulation dessen Position bestimmen. Eine PoC-Web-App zur Suche nach Tinder-Benutzern wurde von den Entdeckern der Schwachstelle entwickelt, aber nicht veröffentlicht. Cyberkriminelle wären wohl nicht so rücksichtsvoll, wenn sie so eine Schwachstelle entdecken und eine Möglichkeit sehen, damit Geld zu verdienen.

Weitere Beispiele im Schnelldurchlauf

Pili Hu und Wing Cheong Lau haben auf der Black Hat USA 2014 demonstriert, wie sich Apps beim Einsatz von OAuth 2.0 als andere, privilegierte App ausgeben können („App Impersonation“). Darüber könnte eine App – eine entsprechende Schwachstelle vorausgesetzt – zum Beispiel alle privaten Informationen sämtlicher Benutzer eines Social Networks ausspähen oder unbefugt auf nicht öffentliche Informationen zugreifen.

„Selbstvermessung“ („Quantified Self“) ist ein neuer Trend zum Datensammeln: Körperbezogene Daten wie Blutdruck, Gewicht oder Bewegung werden digital erfasst und zum Beispiel in einer App auf dem Smartphone gesammelt. Welche Gefahren für Ihre Privatsphäre damit verbunden sind, hat Candid Wueest auf der Black Hat Europe 2014 beschrieben. Weitere Informationen liefern ein Blogeintrag und ein Paper von Symantec.

Auf der Black Hat USA 2010 hat Chris Sumner demonstriert, wie sich mithilfe von Datenvisualisierungstools Social Networks analysieren lassen. Konkret werden zwei Beispiele vorgestellt, bei denen Twitters API und öffentliche Facebook-Profile mithilfe von Maltego ausgewertet wurden: Zum einen wurden die Beteiligten an Tony Hawks „Twitter Hunt“ visualisiert, zum anderen auf Facebook ein Scammer-Netzwerk aufgedeckt.

Welche Spuren Sie allgemein im Netz hinterlassen, können Sie auf „Me & My Shadow“ herausfinden.

Wenn Sie wissen möchten, wo Sie Spuren hinterlassen, wenn Sie Newswebsites lesen, werden Sie bei Trackography fündig. Sie können dort aus einer Vielzahl von Newswebsites wählen und sehen dann, durch welche Länder der Netzwerkverkehr zwischen Ihnen und der Website geleitet wird und welche Server und welche Unternehmen die Informationen zu sehen bekommen.

Was sich mit Open (Government) Data, den von Regierungen überall auf der Welt veröffentlichten Datenbeständen, anfangen lässt, hat Tom Keenan auf der Black Hat Asia 2014 demonstriert. Sie beinhalten viele Informationen, die besser nicht veröffentlicht werden sollten. So enthalten zum Beispiel die 2009 von New York City veröffentlichten Datenbestände eine Liste mit 1 100 Frauenorganisationen in der Stadt – einschließlich E-Mail-Adressen und nun nicht mehr „geheimen“ Sicherheitsfragen samt Antwort. Und in Aufstellungen über die Spender für die Präsidentschaftswahlkämpfe sind nicht nur die Namen der Spender und Empfänger sowie die Spendensummen aufgeführt, sondern auch die Adressen der Spender.

Haben Sie ein Benutzerkonto bei Google? Dann sollten Sie sich mal Googles History-Seite ansehen. Dort finden Sie alle ihre jemals eingegebenen Suchbegriffe, sofern Sie Google das Sammeln dieser Daten nicht verboten haben.

Fazit

Die Datenspuren, die wir selbst im Internet hinterlassen, verraten eine Menge über uns – und zwar meist mehr, als uns lieb ist. Dazu kommen die Daten, die Dritte über uns sammeln und womöglich ohne unsere Zustimmung veröffentlichen. Big Data umschreibt nicht nur große Datenmengen und deren Auswertung, sondern mitunter auch das Ausspähen unserer Privatsphäre. Dagegen hilft nur eins: Datensparsamkeit. Nur Daten, die wir nicht preisgeben, sind wirklich sicher.

Theoretisch könnte der Gesetzgeber aktiv werden und die Auswertung und/oder Veröffentlichung bestimmter Daten verbieten. Das wird er sicher auch irgendwann tun, wenn der Druck groß genug wird. Aber verbieten kann er viel, daran halten tut sich leider nicht jeder. Ich habe den Eindruck, die Anzahl an Banküberfällen ist in den letzten Jahren zurückgegangen. Das liegt wohl kaum daran, dass Banküberfälle verboten sind, denn das sind sie schon länger als die Bundesrepublik existiert, sondern eher daran, dass es in den meisten Banken gar keine Kassen mehr gibt. Und ein Geldautomat lässt sich auch mit vorgehaltener Waffe nicht zur Auszahlung bewegen. Ähnlich sieht es mit den Daten aus: Nur wo keine da sind, sind sie wirklich sicher.

Oben haben Sie anhand einiger Beispiele gesehen, welche Daten sich im Internet finden lassen. Solche Daten locken natürlich auch Cyberkriminelle an, die sie zum Beispiel zum Identitätsdiebstahl missbrauchen. Wie der funktioniert und wie Sie sich schützen können sowie weitere Missbrauchsmöglichkeiten sind das Thema eines weiteren Artikels, der im nächsten Entwickler Magazin erscheinen wird.

Entwickler Magazin

Entwickler Magazin abonnierenDieser Artikel ist im Entwickler Magazin erschienen.

Natürlich können Sie das Entwickler Magazin über den entwickler.kiosk auch digital im Browser oder auf Ihren Android- und iOS-Devices lesen. In unserem Shop ist das Entwickler Magazin ferner im Abonnement oder als Einzelheft erhältlich.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -