Sie sind hier

Datenspuren und Datenschmutz

Datenspuren beim Einkaufen

Zahlen wir per EC-Karte, Kreditkarte, Paypal, Flattr usw. (also mit uns zugeordneter eindeutiger Kontonummer) oder nutzen wir eine Kundenüberwachungskarte mit eindeutiger uns zugeordneter Identifikationsnummer (sogenannte Kundenkarten oder Rabattkarten) wie z.B. Payback oder Deutschlandcard,
wird gespeichert, was wir wann und wo eingekauft haben.

Datenspuren beim Telefonieren

Ob Mobiltelefonie oder Festnetz: Anruflisten und Verbindungsdaten bleiben oft z.B. in Handys, in Telefonen sowie
vor allem in Telefonanlagen (auch bei den in vielen Haushalten und kleinen Büros installierten kleinen "Boxen" und Routern) gespeichert.

Beim Telefonieren speichert auch ihr Telekommunikationsanbieter wann Sie wie lange mit wem telefoniert haben.

Nutzen Sie ein Mobiltelefon, Handy oder Smartphone, zudem auch, wo sie sich dabei aufgehalten haben.

Dadurch wird nicht nur kontinuierlich protokolliert, mit wem Sie wann und wie oft kommunizieren, sondern es werden faktisch auch Bewegungsprofile gespeichert.

Datenspuren beim Reisen

Wer Fahrkarten online kauft, mit EC-Karte bezahlt oder beim Bahnfahren mit der Bahncard Bonuspunkte sammelt, gibt preis und lässt speichern, welche eindeutige Karten- oder Kontonummer, also Person zu welchem Zeitpunkt von woher wohin gereist ist oder reisen wird.

Datenspuren beim Internetsurfen

Verräterische BenutzerInnen

Wer Facebook oder andere Dienste nutzt, bei denen ein Login nötig ist und dort unverschlüsselte Daten austauscht,
erlaubt und ermöglicht jeden Kontakt, Seitenabruf, Chat und Klick eindeutig personenbezogen zu speichern und auszuwerten.

Verräterische IP-Adresse

Bei Recherchen im Internet können nicht nur LauscherInnen an Leitungen oder staatliche Lauscher an zentralen Knoten, das selbe Netzwerk oder WLAN nutzende Personen sowie Ihr Internetanbieter sehr leicht beobachten und speichern, welche Internetseiten Sie abrufen.

Anbieter der Websites können in den Logdateien des Webservers nachlesen, welche IP-Adresse wann welche Seiten abgerufen hat und über welche Links Sie gekommen sind.

Selbst dynamische, also nur temporär vergebene IP-Adressen können spätestens vom Telekommunikationsanbieter und damit von Behörden dem/der jeweiligen AnschlussinhaberIn zugeordnet werden.

Bei sensiblen Recherchen sollte deshalb die IP-Adresse verschleiert werden.

Verräterische Referrer

Zusätzlich zur erörterten Problematik der IP-Adressen gibt beim Aufruf von Links der sogenannte Referrer den SeitenbetreiberInnen des verlinkten Angebotes Auskunft darüber, von welcher Internetseite Sie kommen.

Kommen Sie über eine Suchmaschine, ist dabei durch den Referrer für SeitenbetreiberInnen auch nachvollziehbar, welche Suchanfragen Sie dort gestellt haben.

Datenkraken spähen Sie aus und protokollieren alles

Protokoll meiner von Google gespeicherten Internetaktivitäten

Desweiteren speichern Datenkraken wie z.B. Google nicht nur jeden Suchvorgang, Abruf und Klick, sondern verfolgen und speichern jeden mit technischen Tricks ausgeforschten Seitenabruf auch außerhalb der eigenen Dienste.

Um Sie dabei dauerhaft verfolgen und eindeutig identifizieren zu können, vergeben solche SchnüfflerInnen dazu u.a. eine Ihnen zugeordnete Nummer, die im Hintergrund in einem sogenannten Cookie auf Ihrem PC gespeichert und bei jedem der weiteren Abrufe wieder an die SchnüfflerInnen übertragen wird
und diesen damit auch unabhängig von der unter Umständen wechselnden IP-Adresse mitzuteilen, wer was abruft und damit, welches Profil weiter gepflegt werden soll.

So können über Jahre hinweg alle Suchen und Seitenabrufe diesen eindeutigen Nummern zugeordnet werden.
Diese Nummern können wiederum - z.B. durch im Laufe der Zeit erfolgte Logins, anhand bestimmter IP-Adressen, den Spuren auf Ihrem PC oder bestimmter Suchen oder Verhaltensmuster - mit Ihrer Person in Verbindung gebracht werden.

Schützen Sie sich nicht gegen solches Tracking, erleichtern Sie das Anlegen und den potenziellen Missbrauch von sehr umfangreichen Profilen zu Ihrer Person, Arbeit und/oder Institution.

Datenspuren auf Computern

Fällt ein ungesicherter Rechner (PC, Notebook, Handy, Smartphone ...) in falsche Hände, sind neben den eigentlich enthaltenen oder gelöscht geglaubten Daten wie z.B. Dokumenten, Fotos, Videos und E-Mails zudem auch sensible, unbewusst gespeicherte Daten vorhanden:

Gelöscht bedeutet nicht gelöscht: Viele gelöschte Dateien und Daten lassen sich oft sehr einfach wieder herstellen.

Ausserdem legen moderne Betriebssysteme und Programme oft unter anderem zur Ressourcenersparnis etwa Auslagerungsdateien, temporäre Dateien und Caches an, wie z.B. zwischengespeicherte Vorschauen, temporäre Sicherheitskopien, heruntergerechnete Bildzwischengrößen oder zur Downloadersparnis für die Zukunft zwischengespeicherte Website-Elemente.

So manches Programm führt zudem umfangreiche Logdateien, z.B. über jeden einzelnen Upload oder Download oder gar Kontakt.

Auch dass Betriebssystem und Programme Ihnen

  • die von Ihnen am häufigsten genutzten Optionen zuerst anzeigen
  • Features wie "zuletzt geöffnete Dateien",
  • in der Vergangenheit geöffnete Websites und Verläufe,
  • häufig genutzte Adressen
  • oder das halbautomatische Ausfüllen von Feldern und/oder Webformularen

anbieten und Sie damit Zeit sparen, ist möglich, weil viele Ihrer Aktionen und/oder Eingaben minutiös protokolliert werden und damit die der Vergangenheit entsprechend ausgewertet werden können.

Somit können an unbekannten Stellen viele verräterische Daten auf der Festplatte der genutzten Computer liegen oder zurückbleiben, von denen mensch denkt, sie seien längst gelöscht oder nie gespeichert worden.

Ist nicht Ihre komplette Festplatte verschlüsselt, lässt sich also mit diesen Daten vollautomatisch - und mit der richtigen Software können das auch Laien - ein umfangreiches Profil über Ihre vergangenen Eingaben und Aktivitäten verschiedenster Art, wie z.B. über besuchte Websites, bearbeitete Dokumente, irgendwann angeschlossene Geräte und Datenträger, Kontakte und Kommunikationsvorgänge erstellen.

Handy als Peilsender und Wanze

Eines der größten Probleme stellt das Mobiltelefon dar: Ein sensible Daten erzeugender und speichernder, leicht auszuforschender und manipulierbarer Computer, der fast immer am Netz ist, der über ein eingebautes Mikrofon verfügt, der direkt Ihrer Person zugeordnet und auf Sie registriert ist, dessen Aufenthaltsort fast immer bekannt ist und den Sie fast immer bei sich tragen.

Weitere Beispiele zu Datenspuren und Datenschmutz