Zusatzmaterial zum Thema 04

Kommunikations-Kosten – Kommunikations-Risiken: Wem gehören meine Daten?

24.11.2012, hr2-kultur

Hier finden Sie Zusatzmaterialien zur 4. Sendung.

Die Zusatzmaterialien sind:

1. Für interessierte Hörerinnen und Hörer als vertiefende Informationen zu den Themen der einzelnen Sendungen.

2. Für Multiplikatoren/Lehrkräfte. Sie finden bei jedem Zusatzmaterial einen Bezug zum Manuskript und der Zeitmarkierung (01:20 gelesen: Start der Sequenz bei 1 Minute 20 Sekunden), damit Sie direkt zum Thema im Beitrag gelangen können. Die Zugangsdaten für die Sendemanuskripte werden den Multiplikatoren per Mail mitgeteilt.

Die Materialien wurden zusammengetragen vom Seminar, Prof. Dr. Franz Josef Röll, Hochschule Darmstadt, Fachbereich Gesellschaftswissenschaften und soziale Arbeit.

Die Materialien wurden zum Zugriffszeitpunkt 22.11.2012 erstellt.

Alle Zusatzmaterialien für das 04. Thema können Sie hier als PDF herunterladen.


 

Übersicht

Wer sammelt Daten?

Motive der Datensammler

Digitale Spuren

Sicherheitsverfahren beim Online-Banking

Datenhandel – Das Geschäft mit den Daten

Datenanalyse im Netz / User-Tracking

Kundenprofil

INDECT / TrapWire – Polizeiliche Überwachung

Erwähnte Webseiten

Fernmeldegeheimnis

Glossar

Interviewpartner

 

Wer sammelt Daten?

Bezug zum Manuskript/Audio: S. 8, S.9, S. 11, S. 13, S. 16, S. 18, S. 20 / 06:07, 08:10, 12:17, 14:41, 16:11, 16:41, 17:14, 19:44, 23:49

Durch die rasante Entwicklung der Informations- und Kommunikationstechnologien dringen Erfassung, Verarbeitung und Speicherung personenbezogener digitaler Daten immer mehr in alle Lebensbereiche vor. Die Widersprüche zwischen ökonomischen und politischen Interessen auf der einen Seite und dem Recht auf informationelle Selbstbestimmung auf der anderen Seite wird immer bedeutsamer.

Staatliche Institutionen

„Interpol und Deutsche Bank, FBI und Scotland Yard, Flensburg und das BKA, haben unsere Daten da“, sang Kraftwerk 1981 in dem Song „Computerwelt“. Es klang damals unglaublich, später bedrohlich und heute klingt es banal.

Die Staaten, vor allem auch die USA, die NSA sammeln seit  zehn Jahren Daten über nahezu jeden US-Bürger, um Persönlichkeitsprofile zu erstellen. Auf der Konferenz der “Hackers On Planet Earth” (HOPE) wurde mitgeteilt, dass fast von allen amerikanischen Bürgern Persönlichkeitsprofile anlegt sind, die in einem riesigen Rechenzentrum, das für über eine Milliarde Dollar errichtet wurde, gespeichert sind. Die EU ist in der Planungsphase, die Daten ihrer Bürger ebenfalls zu speichern.

Quelle: https://ssl-101758.1blu.de/2012/07/19/usa-nsa-sammelt-seit-uber-zehn-jahren-daten-uber-nahezu-jeden-us-burger-um-personlichkeitsprofile-zu-erstellen/

 

Profitorientierte Unternehmen

Von Google über Facebook, Yahoo, Ebay bis Amazon sammeln die Diensteanbieter alles, was sie über ihre Kunden in Erfahrung bringen können – und versuchen, aus den gewonnenen Daten Profit zu machen.  Informationen darüber, wie alt ich bin, welche Musik ich höre, welchen Browser ich benutze, ob ich gerne online einkaufe, wo ich wohne – diese Daten werden täglich gespeichert und gewinnbringend verwertet.

Facebook versucht mit den gesammelten Daten eine Art Profil der einzelnen User zu erstellen. Beabsichtigt ist später, personenbezogene Werbung zu schalten, um damit die Effizienz der Werbung zu erhöhen und höhere Einnahmen bei den Werbenden erzielen zu können.

Twitter sammelt personenbezogene Daten seiner Benutzer und teilt sie Dritten mit. Twitter sieht diese Informationen als einen Aktivposten und behält sich das Recht vor, sie zu verkaufen, wenn das Unternehmen seinen Eigentümer wechselt.

Quellen:

http://www.handelsblatt.com/technologie/it-tk/it-internet/facebook-google-und-co-die-lukrativen-schaetze-der-datenkraken/6121418.html

http://it-runde.de/2491/facebook-sammelt-sogar-von-nicht-mitgliedern-daten

 

(Kranken-) Versicherungen

Versicherungen, so z.B. auch Krankenversicherungen können aufgrund des Wissens über Verhaltensweisen von  einzelnen Menschen Leistungsangebote spezifizieren und/oder ausschließen. Sie  können Kenntnisse z.B. über Extremsportarten, gesundheitlichen Einschränkungen oder ungesundes Leben dazu führen, dass die Versicherungen diejenigen als Kunden akzeptieren, die durch ihre Interessen und Vorlieben als „risikoarm“ eingestuft werden. Personen mit höherem Risiko müssen dann entsprechend höhere Beiträge zahlen.

Quelle: http://www.euroweb.de/blog/vorsicht-auf-facebook

 

Schufa

Die Schufa Holding AG (Schutzgemeinschaft für allgemeine Kreditsicherung) ist eine deutsche Wirtschaftsauskunftei der kreditgebenden Wirtschaft, die privatwirtschaftlich getragen wird. Ihr Geschäftszweck ist es, Vertragspartner vor Kreditausfällen zu schützen.  Es werden Daten (Kontoverbindungen, Ratenverträge, Beruf oder Alter) gesammelt, um die Kreditwürdigkeit eines Kunden zu überprüfen. Drei Viertel aller Deutschen sind von der  Schufa erfasst. Sie ist im Besitz von 479 Millionen Einzeldaten von 66,2 Millionen natürlichen Personen. Durch private Angaben im Internet sind ihr ungeahnte Möglichkeiten gegeben. Doch ob sich die Internet-Daten verlässlich auf die Bonität schließen lassen, ist mehr als zweifelhaft.

Quelle: http://de.wikipedia.org/wiki/Schufa


 

Motive der Datensammler

Bezug zum Manuskript/Audio: S. 8, S. 9, S. 10 / 06:07, 08:10, 09:58

„Big Brother is watching you“ heißt es im Roman „1984“ von Georg Orwell, der das Szenario eines vollkommenen Überwachungsstaates inszeniert. Betrachtet man die Vorgänge der Datensammlung im technizistischen Zeitalter stellt sich die Frage, ob aus Fiktion Realität geworden ist. Eine Sichtweise, die von Datenschützern eingenommen und propagiert wird. Die Frage, die sich in diesem Zusammenhang ergibt, ist die nach dem Zweck, welcher hinter den weitläufigen und vielschichtigen Formen der Datensammlung im Internet steht. Zum einen haben Dienstleister, Unternehmen, Versicherungsanbieter und Co. großes Interesse an personenbezogenen Daten, um zielgruppenspezifische Werbe- und Verkaufsmechanismen in Gang zu setzen. Diejenigen Anbieter, die nicht auf „dieses Pferd aufsteigen“, gehen das Risiko ein, im allgemeinen Wettbewerb nicht mithalten zu können. Damit stellt sich die Frage nach der Notwendigkeit, entsprechende Maßnahmen zu ergreifen (ergreifen zu müssen), um einen Wettbewerbsvorteil herzustellen bzw. aufrechtzuerhalten. Zum anderen werden Daten aber nicht nur im kommerziellen Kontext gesammelt. Jüngst machte beispielsweise die Meldung Schlagzeile, dass die Polizei der Überlegung nachgeht, zukünftig soziale Netzwerke wie Facebook für die Fahndung nach Straffälligen einzusetzen. Ein Vorhaben, das kontroverse Diskussionen ausgelöst hat.

Unabhängig der gegenläufigen Argumentationen verändert sich durch die Datensammlung vor allem aber die Rolle desjenigen, der die Daten hinterlässt. Internetnutzer werden zu potentiellen Kunden auf der einen, zu potentiellen Verbrechern auf der anderen Seite. Das größte Problem dabei dürfte folgendes sein, wie von Johann Čas und Walter Peissl (2010) formuliert: „Während die Möglichkeiten, Daten zu sammeln und auszuwerten, stetig wachsen und immer neue Bereiche einschließen, wird es für Konsumentinnen und Konsumenten immer schwieriger, sich ein Bild von den über sie gesammelten Daten zu machen oder aber der steigenden Datensammelwut wirksam entgegenzutreten.“

Quellen:

Čas, Johann; Peissl, Walter (2010): Datenhandel – ein Geschäft wie jedes andere? In: http://www.bpb.de/gesellschaft/medien/wissen-und-eigentum/73338/datenhandel?p=all

http://de.wikipedia.org/wiki/1984_(Roman)

http://www.stern.de/panorama/beschluss-der-justizminister-polizei-fahndung-per-facebook-wird-ueberprueft-1926767.html


 

Digitale Spuren

Bezug zum Manuskript/Audio: S. 3, S. 4, S. 8 / 01:23, 01:59, 06:07, 09:39

Viele Menschen sind sich dessen nicht bewusst, wie unvorsichtig sie mit ihren persönlichen Daten umgehen. So muss man z.B. um die Kundenkarte eines Geschäftes zu bekommen einen Antrag ausfüllen. Alle Informationen, die auf dem Antrag angegeben werden wandern auf eine elektronische Datenbank. Wenn die Karte zum Einsatz kommt, ist sofort ersichtlich was, wo und wie gekauft wird. Wenn man sich im Internet bei einem Portal (z.B. Bank, soziale Netzwerke) anmeldet. muss man ebenso persönliche Angaben machen. Bei jeder Benutzung werden u.a. Uhrzeit, Dauer usw. gespeichert.  Beim Besuch von Internetseiten werden automatisch Daten gesammelt. Homepages legen Cookies  an, die Informationen speichern, welche auf dem eigenen Rechner abgelegt werden. Es können aber auch mehrere Cookies beim Besuch einer einzigen Homepage  angelegt werden und werden entsprechende Seiten dann aufgerufen, bekommt man unter anderem personalisierte Werbung eingeblendet oder Vorschläge für verwandte Internetseiten. Diese Informationen sind auf dem Markt sehr viel wert.

In unserer von Digitalisierung geprägten Gesellschaft ist es daher auch ohne Facebook-Account fast nicht mehr möglich, keine Spuren zu hinterlassen. Diese werden in Form von riesigen Datenströmen auf den Festplatten von Behörden, Überwachungsfirmen oder Einkaufszentren gespeichert. Das geschieht z.B. durch:

  • Jedes Handytelefonat („die Kommunikationsdaten aller EU-Bürger werden zwei Jahre lang gespeichert. Selbst nach dieser Zeit kann rekonstruiert werden, mit wem der Handybesitzer gesprochen hat“)
  • Das Einwählen ins Mobilfunknetz (wodurch der Standort ermittelt werden kann)
  • Benutzung des Internets am Heimcomputer (Lokalisierung des Computers)
  • Einkäufe über das Internet (Speicherung persönlicher Interessen für individualisierte Werbung und Service)
  • Öffentliche Überwachungskameras (teilweise flächendeckend und bis zu 300fachem Zoom)
  • Digitales Fernsehen (Erstellung von Nutzerprofilen)
  • Blackboxes in Autos (Aufzeichnung des Fahrstils)
  • Computernutzung am Arbeitsplatz (Arbeitgeber überprüfen Arbeitsvorgänge)
  • Zahlung mit Kreditkarten

Quelle: http://www.welt.de/wirtschaft/webwelt/article1242625/Wo-wir-unsere-digitalen-Spuren-hinterlassen.html


 

Sicherheitsverfahren beim Online-Banking

Bezug zum Manuskript/Audio: S. 2, S. 4, S. 5 / 01:02, 01:50, 02:43, 03:55

Am weitesten verbreitet beim Online-Banking ist das PIN-/TAN-Verfahren. Beliebt ist das Ein-Schritt-Verfahren mit einem TAN-Bogen. Der Anwender bekommt von der Bank eine TAN-Liste zugeschickt. Der Kunde wählt bei jeder Banküberweisung eine TAN-Nummer aus. Die TAN ist frei wählbar und wird anschließend aus der Liste gestrichen. Da dieses Verfahren als unsicher gilt, wurde zwischenzeitlich das Zwei-Schritt-Verfahren eingeführt. Hier wird die TAN auf zwei voneinander unabhängigen Schritten berechnet. Zugleich ist sie nur für einen speziellen Auftrag gültig. Beim mobilen TAN-Verfahren wird die TAN mit einem speziellen Kartenlesegerät oder mit dem Handy (SMS von der Bank) erzeugt.  Die Sicherheit einer Transaktion wird durch die mobile TAN gesteigert, weil zwei unabhängige Kommunikationsmedien eingesetzt werden. Im Moment wird die Entwicklung der elektronischen Signatur für alle Vertriebswegen beim Online-Banking vorangetrieben.

Quelle: http://www.ffpress.net/Kunden/GAD/Artikel/GAD88593/GAD88593.pdf


 

Datenhandel – Das Geschäft mit den Daten

Ergänzende Information zur Sendung

Personalisierte Anzeigen im Internet und unerwünschte Werbung im Briefkasten sind eine unmittelbare Folge des regen Handels mit unseren Daten. Die einzige Möglichkeit, sich gegen den Datenhandel zu wehren ist zu widersprechen.

In Deutschland ist der Adress- und Datenhandel mit Einschränkungen erlaubt. Roland Schäfer von der Deutschen Vereinigung für Datenschutz weist daraufhin, dass „[n]ach dem sogenannten Listenprivileg […] Unternehmen bestimmte personenbezogene Daten auch ohne Einwilligung des Betroffenen verwenden und weitergeben“ können. Dazu gehören Namen, Adresse und Geburtsdatum sowie der akademische Grad, der Beruf und ein besonderes Merkmal, wie z.B. Handballfan oder Katzenbesitzer. Versandhändler mit Kundendateien oder Unternehmen wie die Deutsche Post sind Quelle für diese Daten. Die nicht unter das Listenprivileg fallenden Daten dürfen für Werbezwecke nur dann verwertet werden, wenn ein Einverständnis des Betroffenen vorliegt. Telefonnummern oder E-Mail-Adressen, Kaufverhalten und Interessen zählen zu diesen Daten. Mit Gewinnspielen, Gratis-Minispiele bei Facebook und/oder kostenlosen Psychotests gelingt es vielen Unternehmen, das Einverständnis der Nutzer zu erhalten.

Quelle: http://computer.t-online.de/datenhandel-im-internet-so-wehren-sie-sich-gegen-adresshaendler/id_59672612/index


 

Datenanalyse im Netz / User-Tracking

Bezug zum Manuskript/Audio: S. 6, S. 8, S. 9, S. 10, S. 11, S. 12, S. 17 / 05:08, 06:07, 08:37, 09:58, 11:59, 13:34, 18:37

Unter Datenanalyse wird die Sammlung von verschiedensten Daten und deren statistische Auswertung verstanden. Dabei werden gesammelte Daten anders strukturiert und verknüpft, um so Problemlösungen und Prozessoptimierungen zu ermöglichen. Im speziellen Bezug auf das Internet spricht man von User-Tracking. Dies meint, dass alle Handlungen eines Internet-Nutzers (engl. User) verfolgt und dokumentiert werden (engl. tracking=Verfolgung). Diese Vorgehensweisen sind jedoch juristisch im Sinne des Fernmeldegesetz und der Datenspeicherung durchaus sehr umstritten.

Unter Clickstream versteht man den Weg, den ein Nutzer auf einer Homepage genommen hat bis er zu einem bestimmten Inhalt gelangt ist. In der Internet-Marktforschung werden durch eine Clickstream-Analyse die bestmöglichen Navigationspfade ermittelt, an deren Ende der Aufruf einer gewünschten Seite (z.B. Bestellformular) platziert ist. Homepage-Betreiber versuchen ihre Nutzer an bestimmten Stellen durch gezielte Hinweise (Banner oder Pop-Up-Fenster) auf den vorhergesehenen Pfad zu lotsen oder auch fehlgeleitete Nutzer wieder auf den „richtigen“ Weg zurückzuführen.

Bildquelle: Web Mining-Prozess, in Anlehnung an Hippner et al. (Handbuch Web Mining im Marketing – Konzepte, Systeme, Fallstudien”, 2002; S. 9) Im Internet verfügbar unter: http://blog.wi2-tubs.de/wp-content/uploads/2010/08/Web-Mining-Prozess2.jpg

Quellen:

http://www.audicon.net/themen/datenanalyse/definition-und-phasen

http://www.marketing-lexikon-online.de/index.php?option=com_content&view=article&id=313:usertracking&catid=1:lexikon

http://www.newspoint.cc/artikel/Weltweit/Urteil_zur_Vorratsdatenspeicherung_52268.html

http://www.foerderland.de/itoffice/marketing/marketing-lexikon/eintrag/C/clickstream-analyse/

http://blog.wi2-tubs.de/?p=3386

 

Beispiele:

Google betreibt beispielsweise durch eine am 01. März diesen Jahres in Kraft getretene und juristisch durchaus umstrittene Änderung seiner Datenschutzbestimmungen ein sehr umfangendes User-Tracking des einzelnen Nutzers. Hier werden sämtliche Informationen der verschiedenen angebotenen konzerneigenen Dienste, wie ein sehr verbreitetes Smartphone Betriebssystem, ein soziales Netzwerk, E-Mail-Konten und natürlich die klassische Suchmaschinennutzung, gesammelt und miteinander verknüpft.

So entsteht für den Konzern ein sehr detailliertes, weil alle Lebensbereiche umfassendes, Bild des einzelnen Users.

Quelle: https://www.datenschutzberatung.org/2012/01/25/google-plant-user-tracking-uber-alle-dienste/

Das sehr beliebte und populäre Social-Network Facebook hat zugegeben, seine Nutzer in ihrem kompletten Netzverhalten zu verfolgen und diese Daten zu speichern, solange sie in ihrem Account eingeloggt sind. Die Verwendung dieser Daten zum Weiterverkauf an Konzerne, um beispielsweise persönlich zugeschnittene Werbung im Internet offerieren zu können, wird vom Konzern bestritten, eindeutig klären lässt sich dies allerdings nicht.

Quelle: http://t3n.de/news/tracking-facebook-dich-web-verfolgt-344044/

Auch der deutsche Marktführer im Online-Shopping Bereich, Amazon, speichert und analysiert die Daten seiner Kunden, um ihnen eine persönliche Seite mit Einkaufsvorschlägen anbieten zu können. Des Weiteren wird so die Wirksamkeit von Werbung, Suchmaschinen etc. ermittelt, da festgestellt wird, auf welchem Weg der potentielle Kunde auf die Homepage des Unternehmens, also quasi in den Shop oder Laden, gelangt ist.

Quelle: http://www.drweb.de/magazin/user-tracking-dem-besucher-auf-der-spur/


 

Kundenprofil

Bezug zum Manuskript/Audio: S. 8, S. 10, S. 12 / 06:43, 07:30, 09:39, 13:08

Definition: Unter einem Kundenprofil versteht man „die Speicherung und Auswertung kundenspezifischer Daten mit dem Ziel, Informationen zum individuellen Kaufverhalten des Kunden zu erhalten“ (www.vorlesungen.de, 2009). Das bedeutet, potentielle Kunden hinterlassen Spuren beim Besuch von Internetseiten und diese Daten werden mit Hilfe von Datenverarbeitungsprogrammen mit dem Ziel gespeichert, das Kaufverhalten der Kunden besser zu analysieren.

Ein Beispiel dafür ist die Rabattkarte oder Kundenkarte. Auch hier werden detaillierte Daten gesammelt, um ein Kundenprofil zu erkennen und zu erstellen. Der Konsument wird immer mehr zum „gläsernen Menschen“ (www.meinedatenundich.de, 2011), das Kundenprofil  eines Einzelnen bleibt nicht beim Anbieter sondern wird weiter an Dritte verkauft.

Im Zusammenhang mit dem Kundenprofil kommt dem Begriff des Database-Marketing eine entscheidende Bedeutung zu. Dieses bezeichnet eine datenbankgesteuerte Kommunikation mit Zielgruppen. Mit diesem computergestützten Marketing-System ist es möglich, anhand der Verknüpfung unterschiedlichster Markt- und Kundendaten, eine verhältnismäßig genaue Unterteilung der Kunden nach einheitlichen Merkmalen vorzunehmen. Kunden werden somit individuell nach ihren Persönlichkeits- und Bedürfnisprofilen angesprochen. Diese Unterteilung (Segmentierung) der Kunden soll hohe Streuverluste von Marketingmaßnahmen verhindern und dafür sorgen, dass sich Kunden direkt angesprochen fühlen. Ziel des Database-Marketings ist es somit, die richtigen Kunden für die jeweilige Marketing-Aktion aus der Datenbank herauszufiltern.

In diesem Kontext ist außerdem auf den Begriff „Hot Leads“ zu verweisen.  Lead (engl. lead = “(an-)führen”) bezeichnet im Marketing die erfolgreiche Kontaktanbahnung eines Produkt- oder Dienstleistungsanbieters zu einem potentiellen Interessenten. Hot Leads (engl. hot= „heiß“) sind in diesem Zusammenhang Informationen, die äußerst hilfreich für einen Geschäftsabschluss sind. Als „hot lead“ wird außerdem jemand bezeichnet, der starkes Interesse an einem Produkt hat und über die notwendige Kaufkraft verfügt.

Zusammenfassend kann gesagt werden, dass dadurch dem Anbieter das Kaufprofil seiner Kunden deutlich wird und demzufolge der Verbraucher immer wieder Werbung für ein bestimmtes Produkt erhält.

Möglichkeiten, die eigenen Daten im Internet zu schützen, können sein:

  • Zugriffe von außen für Nicht –Freunde im Profil ( z.B. Facebook ) verweigern.
  • Die Benutzungen von Schnittstellen im Netzwerk dienen dem User namenlos im Internet zu surfen. Hierbei werden die IP Adressen eines (Proxy-Servers) übermittelt und die eigene IP Adresse bleibt anonym. Ein Nachteil hierbei ist das die  Surfgeschwindigkeit abnimmt.

Im Internet finden sich zahlreiche Anleitungen zum Einstellen von proxy-Servern, auch für bestimmte Browser (z.B. Firefox) gibt es eigens programmierte Zusatzprogramme.

Quellen:

http://www.vorlesungen.info/Kundenprofil (2009)

http://www.meinedatenundich.de/kundenprofil.html (2011)

http://www.helpster.de/

http://www.wirtschaftslexikon24.com/d/database-marketing/database-marketing.htm

http://de.wikipedia.org/wiki/Direktmarketing#Database-Marketing

http://de.wikipedia.org/wiki/Lead

http://www.italki.com/question/66360

 


 

INDECT/TrapWire – Polizeiliche Überwachung

Bezug zum Manuskript/Audio: S. 18 / 20:36, 22:19

Das von der EU mit 11 Mio. Euro subventionierte Forschungsprojekt INDECT, an dem aus Deutschland neben drei Unternehmen aus der freien Wirtschaft unter anderem die Bergische Universität Wuppertal beteiligt ist, ist ein intelligentes Sicherheitssystem, welches in vielen Teilen streng geheim gehalten wird. Das Projekt, dessen Laufzeit 2013 endet, soll präventive Polizeiarbeit ermöglichen – Verbrechen erkennen, bevor sie geschehen. Hierfür bedient es sich verschiedener Datenquellen. Es verknüpft Bilder aus öffentlichem Raum mit Daten aus dem Internet, vernetzt automatisiert ausgewertete Videoaufzeichnungen aus öffentlichem Raum mit Informationen, z.B. aus Social Media Plattformen, Foren oder Blogs. Das gesammelte Material wird computergestützt in Echtzeit ausgewertet, um anormales Verhalten herauszufinden. Personen, deren Verhaltungsweise als anormal gedeutet wird, können so in Verdacht geraten, zukünftig ein Verbrechen zu begehen. Über INDECT wird definiert, was Normalität ist. Kritiker, wie das im Internet aktive Anonymus-Kollektiv, sehen in INDECT das Ende der Unschuldsvermutung und den Anfang des Überwachungsstaates.

Datenschützer sehen hier einen massiven Eingriff in die Persönlichkeitsrechte, da die „präventive Analyse einen Anpassungsdruck erzeugt“ (vgl. Entschließung der 83. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 21./22. März 2012 in Potsdam).

TrapWire ist das US-amerikanische Pendant zu INDECT, welches im Zuge der Terrorbekämpfung nach den Anschlägen auf das World-Trade-Center seit 2003 ausgebaut wird. Äußerst bedenklich ist hier, dass das einst unter staatlicher Schirmherrschaft eingeführte Projekt mittlerweile komplett in privatwirtschaftlichen Händen liegt. In den Fokus der Öffentlichkeit geriet TrapWire durch Wikileaks.

Quellen:

INDECT

ARD Tagesthemen ab 4:27 min: http://mediathek.daserste.de/suche/11265926_tagesthemen?clipSearchFilter=allClips&s=indect&datumBis=&sendung=&datumVon=

http://www.stopp-indect.info/?lang=de

http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DSBundLaender/83DSK_Forschungsprojekte.pdf?__blob=publicationFile

TrapWire

http://www.zeit.de/digital/datenschutz/2012-08/trapwire-wikileaks/komplettansicht

http://www.trapwire.com/

https://publicintelligence.net/unravelling-trapwire


 

Erwähnte Webseiten

Google+

Bezug zum Manuskript/Audio: S. 6, S. 9 / 05:10, 08:13

Bei Google+ handelt es sich um ein relativ junges soziales Netzwerk („Geburtsstunde“ war der 28.06.2011). Google+ kann als Versuch von Google verstanden werden, sich in dem prosperierenden Bereich der sozialen Netzwerke zu etablieren (und eine direkte Konkurrenz zu Facebook zu erschaffen). Das Netzwerk steht einerseits Privatpersonen zur Verfügung (Google+ Profil) und bietet andererseits Firmen, Institutionen, Vereinen und anderen „nicht-natürlichen“ Personen die Möglichkeit, eine Webpräsenz zu erschaffen (Google+ Seite). Beide Darstellungsformen unterscheiden sich kaum hinsichtlich ihrer Ausgestaltung. Die „Beziehung“ der Google+-Nutzer untereinander wird in Form von Kreisen dargestellt. Mit diesen können die User ihre Kontakte in Gruppen aufteilen und genau festlegen, welche Informationen sie mit welchen „Kreisen“ teilen möchten. Ein entscheidender Unterschied zu anderen sozialen Netzwerken besteht darin, dass diese Beziehung der Teilnehmer auch einseitig gestaltet sein kann.

Quellen:

http://de.wikipedia.org/wiki/Google%2B

https://accounts.google.com/

 

Google Street View

Bezug zum Manuskript/Audio: S. 6 / 05:12

Bei Google Street View handelt es sich um einen Zusatzdienst von Google Maps (einem Kartendienst) und Google Earth (einem Geoprogramm). Bei Google Street View werden Straßenzüge mittels 360-Grad-Panoramabildern dargestellt.  Erstmals wurde dieser Dienst 2007 auf einer Konferenz vorgestellt. Das Angebot war zunächst lediglich in den USA verfügbar, wurde im Laufe der Zeit jedoch international ausgeweitet. Vor allem hinsichtlich Datenschutzfragen sorgte Google Street View vermehrt für Schlagzeilen. Die Rohdaten, welche den Panoramabildern zugrunde liegen, werden mit speziell ausgerüstete Pkws und Fahrräder gewonnen. Neben diversen Kameras für den 360-Grad-Blick kommen auch Lasermessgeräte zur dreidimensionalen Messung zum Einsatz. Die Datenschutzprobleme hinsichtlich deutscher Rechtsprechung beziehen sich v.a. auf den Bereich der Aufnahmen von Personen und Privatwohnungen. Seit 2008 wird deshalb das Bildmaterial mit Hilfe einer speziellen Software nach Gesichtern und KfZ-Kennzeichen durchsucht, welche anschließend mit einem Weichzeichner unkenntlich gemacht werden. Das Problem der Erfassung insbesondere von Privathäusern und Wohnungen in Deutschland wird nach wie vor kontrovers diskutiert.

Quellen:

http://de.wikipedia.org/wiki/Google_Street_View

http://maps.google.de/intl/de/help/maps/streetview/

 

Radian6

Bezug zum Manuskript/Audio: S. 12 / 06:07, 13:08

Bei Radian6 handelt es sich um ein Instrument zum „Social-Media-Monitoring“.  Dabei werden permanent Foren (insbesondere relevante Fachforen), (Micro-)Blogs (wie Twitter), Social Networks (wie Facebook), klassische Online-Medien und Wikipedia systematisch mit einer Schlüsselwortkombination durchforstet. Diese Schlüsselwörter können sich auf Marken beziehen (Produktnamen und Labels), auf wichtige Mitbewerber/Konkurrenten oder zentrale Marktthemen (Preis-Leistungs-Verhältnis). Das Monitoringverfahren eignet sich zur Identifikation von relevanten Plattformen und Themen und dient sowohl der Erfolgskontrolle als auch als Ergänzung der Marktforschung. Radian6 ist ein Tool, welches eben dieses „Social-Media-Monitoring“ übernimmt und somit die Grundlage für das „Social-Media-Marketing“ eines Unternehmens bildet.

Quellen:

http://www.goldbachinteractive.com/aktuell/fachartikel/social-media-monitoring-so-geht-man-s-an

http://www.goldbachinteractive.com/aktuell/fachartikel/marktubersicht-plattformen-social-media-monitoring

http://www.radian6.com/


 

Fernmeldegeheimnis

Bezug zum Manuskript/Audio: S. 18 / 20:01

Das Fernmeldegeheimnis ist in Art. 10 GG grundrechtlich geschützt. Es schützt den Kommunikationsvorgang gegen unberechtigte Eingriffe und gewährleistet die Möglichkeit, nicht für die Öffentlichkeit bestimmte Nachrichten auszutauschen (Dürig, in: Maunz-Dürig, Art. 10, Rn. 1). Dem Fernmeldegeheimnis unterliegen alle nichtschriftlichen Mitteilungen im Fernmeldeweg. Bei Kommunikation über Fernsprechanlagen (Telefon), Telegrafen- und Fernschreibeverkehr, aber auch bei der Telekommunikation über das Internet, etwa durch E-Mail; für die dabei entstehenden Verbindungsdaten und Kommunikationsinhalte gilt das Grundrecht unmittelbar. Die Fernmeldefreiheit gilt als „polizeifestes“ Grundrecht, in das zur Gefahrenabwehr nur aufgrund des zu Art. 10 GG erlassenen Gesetzes (Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses – G 10) von den dort aufgeführten staatlichen Stellen eingegriffen werden darf. Entsprechend ist in den Polizeigesetzen eine ausdrückliche Einschränkung des Fernmeldegeheimnisses nicht vorgesehen (Ausnahme: Polizeirecht des Landes Niedersachsen, in § 10 Nds. SOG,NI).

Die polizeiliche Befugnis zur Datenerhebung durch den verdeckten Einsatz technischer Mittel zur Anfertigung von Bildaufnahmen oder -aufzeichnungen sowie zum Abhören und Aufzeichnen des gesprochenen Wortes (vgl. § 8c Abs. 2 des Musterentwurfs eines einheitlichen Polizeigesetzes des Bundes und der Länder) lässt das Fernmeldegeheimnis unberührt (§ 8c Abs. 1 MEPolG). Ein informationstechnisches System zu überwachen ist ausschließlich dann zulässig, wenn Anhaltspunkte einer konkreten Gefahr bestehen. Sprich Leib, Leben und Freiheit von Personen oder Gütern der Allgemeinheit bedroht sind. Heimlich installierte Software findet vor diesem Hintergrund rechtmäßig keinen Raum. Leider sieht die Rechtspraxis anders aus.

Quellen:

http://www.juraforum.de/lexikon/fernmeldegeheimnis

http://www.internet-law.de/labels/fernmeldegeheimnis/page/2


 

Glossar

Bonitätscoring

Bezug zum Manuskript/Audio: S. 6, S. 9 / 05:16, 08:23

Wenn jemand ein Haus oder ein Auto kaufen möchte, benötigt er in der Regel einen Kredit. Die Banken geben allerdings nur Kredite, wenn aus ihrer Sicht der Kunde über Bonität (lat.: bonitas, „Vortrefflichkeit“, heute: Kreditwürdigkeit) verfügt. Die Überprüfung der Kreditwürdigkeit wird Bonitätscoring genannt, d.h. es wird geprüft, ob der Kunde in der Lage ist, den Kredit zurück zu zahlen. Die Kreditwürdigkeit wird über statistisches Verfahren errechnet, der errechnete Zahlenwert wird auch als Kreditscore (von engl. to score -punkten, score  – Punktestand) bezeichnet. Beabsichtigt ist, eine zuverlässige Prognose für die Zukunft zu erstellen.

Quellen:

http://de.wikipedia.org/wiki/Kreditscoring

http://www.minokreditservice.de/bonitaet-scoring.html

 

Cookie

Ergänzende Information zur Sendung

Der Begriff stammt aus dem englischen und lässt sich mit Keks oder Plätzchen übersetzen. Gemeint ist hiermit eine kleine Datei, die beim Besuchen einer Website auf dem eigenen Rechner angelegt wird und diverse Informationen enthält. Beim wiederholten Besuch der Seite wird der entsprechende Cookie automatisch abgerufen. Am deutlichsten wird dies am Beispiel von gespeicherten Zugangsdaten und Passwörtern. Öffnet also ein bei Facebook registrierter User an seinem heimischen PC die Facebook-Homepage, so sind dort durch das Cookie bereits seine Zugangsdaten vorhanden und es muss im Normalfall lediglich noch auf den „Anmelden-Button“ geklickt werden. Der bewusste Umgang über und die Umgehensweise mit dem Anlegen-Lassen und der dauerhaften Speicherung von Cookies ist ein sehr relevantes Thema für den Einzelnen, um seine digital hinterlassenen Spuren zu steuern.

Quelle: http://www.sides.de/cookie.php

 

Digitale Unterschrift

Bezug zum Manuskript/Audio: S. 4 / 02:46

Die „Digitale Unterschrift“ oder „Elektronische Signatur“ identifizieren elektronisch den Unterzeichner bzw. Signaturersteller. Die Integrität einer signierten elektronischen Information kann damit geprüft werden. Die elektronische Signatur hat die gleiche Bedeutung wie eine eigenhändige Unterschrift auf Papierdokumenten. Nur qualifizierte elektronische Signaturen können in Deutschland die gesetzlich vorgeschriebene Form ersetzten. Dies ist geregelt in§ 2 Nr. 3 Signaturgesetz (SigG).

Quelle: http://de.wikipedia.org/wiki/Elektronische_Signatur

Hier kann man lernen, wie eine digitale Unterschrift erstellt wird:

http://www.besserbewerben.de/bewerbungstipps/digitale-unterschrift-anleitung-fuer-die-online-bewerbung

 

Man in the middle

Bezug zum Manuskript/Audio: S. 5 / 03:30

Der Begriff “Man in the middle” (deutsch Mittelsmannangriff) bezeichnet  eine Angriffsform, die in Rechenzentren angewandt wird. Der Angreifer hat hier dank seines Systems die gesamte Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und steht sozusagen zwischen den beiden Kommunikationspartnern. Er kann den eigentlichen Kommunikationspartnern das jeweilige Gegenüber  unbemerkt vortäuschen und hat die Möglichkeit, die Informationen und Daten nach Belieben einzusehen oder zu manipulieren.

Quellen:

http://sicherheitskultur.at/man_in_the-middle.htm

http://de.wikipedia.org/wiki/Man-in-the-middle-Angriff

 

Node

Bezug zum Manuskript/Audio: S. 2 / 00:40

Node (engl. Knoten/hier Internet-Knoten) sind Netzwerkelemente des Internets und dienen als Austauschpunkte für den Datenverkehr im Internet. Diese Internet-Knoten sind die Schnittstellen, an denen mehrere Provider (Telekommunikationsanbieter) zusammengeschlossen sind und der Datenverkehr ausgetauscht wird.

Quellen:

http://de.wikipedia.org/wiki/Internet-Knoten

http://www.daserste.de/information/ratgeber-service/internet/sendung/wdr/2012/Videostreaming-hinter-den-kulissen-100.html

 

Phishing-Attacke

Bezug zum Manuskript: S. 1

Der Begriff ist ein englisches Kunstwort zusammengesetzt aus fishing (Angeln, Fischen) in Anlehnung an Phreaking, was die Manipulation von Telefonverbindungen bezeichnet (Kofferwort aus engl. phone „Telefon“, und freak „vernarrter Typ“). Phishing bezeichnet Versuche, über nachgebildete World Wide Web-Seiten, E-Mail oder Kurznachrichten an Daten eines Internet-Benutzers zu gelangen um damit Identitätsdiebstahl zu begehen. Die Absicht dahinter ist, mit den gestohlenen Daten z.B. Konten leer zu räumen oder den betroffenen Personen in anderer Art zu schaden.

Die Phishing Webseiten sind genaue Nachbildungen offizieller Seiten und sollen nichtsahnende Benutzer zur Eingabe persönlicher Daten auffordern über die der „Phisher“ dann verfügen kann.

Quellen:

http://de.wikipedia.org/wiki/Phishing

https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Phishing/phishing_node.html

http://www.bka.de/DE/ThemenABisZ/Internet/Phishing/phishing__node.html?__nnn=true

 

(User-)Tracking

Bezug zum Manuskript/Audio: S. 8 / 06:31, 06:55

(User-)Tracking bedeutet  die  Verfolgung der Bewegungen von Nutzern im Internet, genauer seines Klickverhaltens  auf einer bestimmten Webseite. Mit Hilfe des Referrer, der mit dem HTTP-Header übermittelt wird, kann u.a. festgestellt werden, ob  jemand einen Kauf getätigt hat, sich für einen Newsletter  angemeldet hat, welche Links angeklickt wurden, welche Seiter vorher und nachher angeschaut wurden. Für das  Online-Marketing ist Tracking eine wichtige Voraussetzung für die Erfolgskontrolle, da ermittelt werden kann, für welche Seiten einer Webseite sich ein Besucher interessiert.

Quelle: http://www.sumo.de/definition-tracking.html


 

Interviewte Personen

 

Sir Timothy John Berners-Lee

Bezug zum Manuskript/Audio: S. 20 / 23:30

ist britischer Physiker und Informatiker, Erfinder des HTML und Begründer des World Wide Web. Heute steht er dem World Wide Web Consortium vor und ist Professor am Massachusetts Institute of Technology. Seit 2004 hat er einen Lehrstuhl an der Universität Southampton.

Quellen:

http://www.spiegel.de/wikipedia/Tim_Berners-Lee.html

http://de.wikipedia.org/wiki/Tim_Berners-Lee

 

Klaus Birkenbihl

Bezug zum Manuskript/Audio: S. 3 / 01:55

ist langjähriger Mitarbeiter im GMD Forschungsinstitut für Informatik, beschäftigt sich seit 1982 mit Netzinfrastrukturen und das bereits  mit dem Vorläufer des Internets. Heute ist er Vorstandsmitglied der ISOC German Chapter.

Quellen:

http://www.klaus-birkenbihl.de/

http://www.ict-media.de/klaus.html/

 

Patrick Hasenfuß

Bezug zum Manuskript/Audio: S. 19 / 21:44

ist Mitarbeiter der Softwarefirma PSI Transcom, das als eines von 17 europäischen Partnern an dem Projekt INDECT beteiligt ist.

 

Karl Heinz Land

Bezug zum Manuskript/Audio: S. 9 / 09:13, 09:56

ist Experte für Werbung in sozialen Netzwerken, bekam durch seine Arbeit viele Auszeichnungen von Buisness Leadern, u.a. wurde ein Artikel im Time Magazine über ihn veröffentlicht.

Quelle: http://www.pressrelations.de/new/standard/result_main.cfm?aktion=jour_pm&r=385048

 

Alexej Momot

Bezug zum Manuskript/Audio: S. 17 / 17:53

gilt als russischer Geheimdienst-Experte. Er hat an der National Mining University of Ukraine studiert.

 

Theo Rulandt

Bezug zum Manuskript/Audio: S. 8 / 06:30, 07:35

ist Datenanalyse-Experte aus Düsseldorf.

 

Sebastian Schreiber

Bezug zum Manuskript/Audio: S. 5, S. 16 / 03:30, 16:46

ist ein Sicherheitsexperte für das Internet und ein sogenannter „Pen-Tester“. Das bedeutet, er bricht auf Auftrag von Firmen in deren Netzwerke ein, um Sicherheitslücken zu erkennen und diese somit  gegen den Zugriff von außen abzusichern.  Auf Kongressen hält er Vorträge zum Thema Computersicherheit und demonstriert Hackerangriffe mit sogenannten „Live Hacks“.  Zu diesem Thema gibt er oft Interwies oder wird zu Radio-und Fernsehsendungen eingeladen.

Quellen:

http://www.sebastian-schreiber.de/5.0.html

http://www.spiegel.de/netzwelt/web/tipps-fuer-mehr-sicherheit-so-schuetzen-sich-profis-vor-computer-kriminellen-a-808814-13.html

 

Dr. Friedrich Wöbking

Bezug zum Manuskript/Audio: S. 10 / 11:11

ist Mitglied der Vorstände Allianz Versicherungs-AG und der Dresdner Bank AG. Seinen Lebenslauf findet man in den angegebenen Quellen.

Quellen:

http://www.friedrichwoebking.com/curriculum-vitae.html

http://141.13.6.53:8080/wi2005/de/ablauf/keynotes.jsp

 

Daniel Zucker (Dan Zucker)

Bezug zum Manuskript/Audio: S. 12 / 13:30

ist seit 2010 Social Media Manager bei Autodesk. Er wohnt  in San Francisco, geboren ist er in Apple Valley.  Daniel Zucker erreichte einen Abschluss an der University of San Francisco.

Quellen:

https://www.facebook.com/danieljzucker

https://plus.google.com/100408129891831078864/about

 

 

 

 

3 Antworten auf Zusatzmaterial zum Thema 04

  1. J. Ost sagt:

    Der Versuch bei normaler Nutzung des Internets seine eigenen Daten permanent schützen zu wollen, ist in etwa so wie der Versuch beim Einkaufen im Supermarkt alle Angaben zu Inhaltsstoffen und Zutaten auf den Verpackungen lesen und deren ökologisch und sozial unbedenkliche Herkunft und Herstellung überprüfen zu wollen.

  2. Margot sagt:

    Die Meldung nimmt mir anscheinend etwas vorewg: Um De-Mail einzuffchren verabschiedete das Bundeskabinett das Bfcrgerportalgesetz. Was verabschiedet wurde, ist der Entwurf des Bfcrgerportalgesetzes. Damit ist der Prozess zur Ausgestaltung und spe4teren Verabschiedung des Gesetzes angeschoben worden.Diesen elementaren Fehler haben auch die Kollegen von Heise.de in ihrer dcberschrift gemacht.Bei der von Ihnen selbst angegebenen BMI Quelle ist der Sachverhalt richtig dargestellt.Daher gibt es noch keine rechtsverbindlichen De-Mails, sondern lediglich einen Gesetzesentwurf und ein Pilotprojekt.P.S.: Und der Verweis auf die Vorratsdatenspeicherung ist seit ziemlich genau 8 Tagen obsolet und somit etwas sehr disqualifizierend.

  3. Pingback: SID 2013 | Funkkolleg 2012/2013

Schreibe einen Kommentar