Shortcuts - Datensicherheit - Datensicherheit


Erhältlich ab:  November 2015

Autoren / Autorinnen: Shortcut Autorenteam

Die Bundesregierung hat die erneute Einführung der Vorratsdatenspeicherung beschlossen, und der Bundestag hat dem zugestimmt. Womit nun wieder das Bundesverfassungsgericht an der Reihe ist. Na denn: „Same procedure as last time.“

Falls Sie sich jetzt fragen, was denn an der Vorratsdatenspeicherung so schlimm ist, da die doch „nur“ Metadaten erfasst: Die Metadaten verraten oft viel mehr über einen Benutzer als die eigentlichen Daten.

Nehmen wir mal an, Sie vereinbaren telefonisch einen Termin bei Ihrem Friseur. Was sie dabei besprechen, wird in den allermeisten Fällen völlig belanglos und uninteressant sein, selbst wenn Sie der langhaarigste Bombenleger der westlichen Welt wären. Viel interessanter ist oft das, was die Metadaten des Gesprächs über Sie verraten. Nehmen wir mal an, Sie haben den Termin von Ihrem Mobiltelefon aus vereinbart. Dann verraten die Metadaten, wo Sie während des Anrufs waren. Wenn sich Ihr Standort während des Gesprächs ändert, kann man daraus nicht nur schließen, dass Sie unterwegs waren. Je nach Standort und Geschwindigkeit (Standortwechsel) lässt sich sogar das Fortbewegungsmittel ermitteln, über das sich dann weitere Informationen über Ihre Reise ermitteln lassen. Mehr dazu, was Metadaten über die zugehörigen Daten und die dahinter stehenden Benutzer verraten, erfahren Sie in Kapitel 1.

Wenn Sie jetzt denken „Was soll schon passieren, diese Datenmengen kann ja sowieso niemand auswerten“, haben Sie sich getäuscht. Große Datenmengen nennt man neumodisch oft „Big Data“. Und das ist nicht nur ein aktuelles Buzzword, dahinter stecken auch handfeste Möglichkeiten zur Auswertung dieser Datenmengen. Etwas, was auch die Geheimdienste interessiert. Oder dachten Sie, NSA und Co. sammeln alles, was ihnen unter die Finger kommt, nur, weil sie so ein großes Budget haben? Oder weil sie all die von diesem Budget gekauften Festplatten erst mal füllen müssen, bevor sie neue kaufen dürfen? Oh nein, die versprechen sich schon etwas von den gesammelten Daten.

Womit wir bei den Datenspuren sind, die wir im Netz hinterlassen. Da sammelt sich auch so einiges an, und diese Informationen verraten sehr viel über uns, vor allem, wenn man sie miteinander verknüpft und in Beziehung zueinander setzt.

Ein ebenso altes wie erschreckendes Beispiel sind Suchbegriffe und -ergebnisse, die AOL 2006 veröffentlicht hat. Gab es damals den Begriff „Big Data“ eigentlich schon? Zumindest gab es bereits Möglichkeiten, die Daten auszuwerten. Und trotz der teilweisen Anonymisierung der Daten konnten einzelne Personen dahinter ermittelt werden – vor neun Jahren! Was man aus den Daten wohl mit den heutigen Möglichkeiten und unter Hinzuziehen der öffentlichen Informationen aus den Social Networks alles ermitteln könnte? Mehr zu unseren Spuren im Netz erfahren Sie in Kapitel 2.

Und nachdem Sie wissen, was die auf Vorrat gespeicherten Metadaten der Telekommunikation über Sie verraten und welche verräterischen Spuren Sie im Internet hinterlassen, fehlen eigentlich nur noch die möglichen Folgen eines Identitätsmissbrauchs, um die Misere komplett zu machen. Dafür braucht man gar nicht viele Informationen, ganz im Gegenteil. Schon wenige Angaben wie Vor- und Nachname sowie Geburtsdatum oder Bankverbindung/Kreditkartendaten reichen einem Kriminellen aus, um Ihre Identität anzunehmen und zum Beispiel auf Ihre Kosten einzukaufen. Sie müssen diese Käufe zwar nicht bezahlen, aber dafür den Verkäufern erst mal klar machen, dass Sie gar nicht der Käufer waren. Was bei einem Identitätsmissbrauch alles passieren kann und wie Sie sich schützen können, erfahren Sie in Kapitel 3.

Nach dem Lesen dieses E-Books werden Sie wahrscheinlich vieles, was sie bisher getan haben, unter einem ganz anderen Blickwinkel sehen und manches in Zukunft vielleicht anders machen.

Neugierig geworden?


    
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang