So bewegen Sie sich sicher durch das Netz

TEIL 1: Warum und Wie wir getrackt werden

Big Brother is watching you!

 Sie werden beobachtet, und zwar in genau diesem Moment! Man weiß, dass Sie gerade diesen Artikel über Tracking lesen. Man weiß auch, welche Seiten Sie zuvor besucht haben und ob Sie einen Mac benutzen. Zudem hat man davon Kenntnis, an welchem Ort Sie diesen Artikel lesen, wie viel Uhr es bei Ihnen aktuell ist und ob es regnet oder die Sonne scheint. All das weiß man über Sie!

Seit den Enthüllungen von Whistleblower Edward Snowden haben wir endgültige Gewissheit. Es gibt da jemanden, der sich für uns interessiert, der uns auf Schritt und Tritt begleitet und all das, was wir tagtäglich machen, speichert. Der große Bruder aus George Orwell’s Roman 1984 ist endgültig real geworden!

 Wissen ist Macht!

 

Was uns Francis Bacon vor 400 Jahren lehrte, hat an Prägnanz kein bisschen verloren. Und aus diesem Grund scheuen die Datenjäger aus den amerikanischen und britischen Geheimdiensten keine Kosten und Mühen, um sämtliche Informationen über Sie und mich zusammenzutragen, abzuspeichern und zu analysieren. Welche Ergebnisse diese Auswertungen erzielen, was sie über uns verraten und für welche Zwecke sie anschließend verwendet werden, können viele bislang nur erahnen.

 

Eine der gängigsten Vorgehensweisen beim Informationsgewinn ist das Tracking im Internet. Sog. Tracker sind Datensammelagenturen, die unser Verhalten im Netz verfolgen. Sorgen wir für keinen ausreichenden Schutz, sind wir ihnen nahezu hilflos ausgeliefert. Einst war man im Internet anonym unterwegs. Heute jedoch ist das unvorstellbar. Denn irgendwann sind Unternehmen auf die kluge Idee gekommen, alles zu tracken, was wir im Internet so anstellen. Dabei greift man nicht nur auf Daten zurück, die wir freiwillig in den sozialen Netzwerken wie Facebook und Twitter preisgeben. Man grast auch den kompletten Rest ab.

 

Aber wie funktioniert das mit dem Tracking genau? Besuche ich eine Internetseite, gibt es dort eine gewisse Anzahl von Trackern, die abspeichern, dass ich mich gerade auf besagter Seite befinde. Es handelt sich quasi um eine Verknotung diverser Geschäftsstellen, die meine Daten sammeln. Diese Tracker vergleichen nun alle Seiten, auf denen ich mich vorher herumgetrieben habe mit derjenigen, auf der ich mich aktuell befinde. Jedes Mal wenn ich online bin finden diese Agenturen mehr über mich heraus. So ergeben sich relativ schnell erstaunliche Schnittstellen, die ein bündiges Online-Profil meiner Persönlichkeit erstellen. Hat eine Agentur ein aussagekräftiges Profil von mir, so verkauft sie dieses an Dritte, die wiederum ein Interesse haben, mich mit komprimierter Werbung anzusprechen.

 

Dieses einfache Prinzip nennt sich Retargeting. Es ist Ihnen sicher schon oft begegnet, wenn Sie nach neuen Schuhen im Internet gesucht haben. Sie haben sich informiert, das neue Paar begutachtet und in den nächsten Tagen ist es Ihnen auf den verschiedensten Seiten wieder begegnet. Selbstverständlich ist dies kein Zufall gewesen. Denn beim Besuch der Website, auf der Sie die Schuhe fanden, wurden Sie in der Regel von einem Cookie markiert, der Sie beim Besuch bestimmter anderer Seiten wieder erkennt. Dieses Marketing-Modell ermöglicht auf einfache und kostengünstige Weise den Kunden zum Produkt zurückzuführen. Es kann einem jedoch auch ziemlich auf die Nerven gehen. Vor allem dann, wenn Sie die Schuhe bereits gekauft haben und die Werbung noch immer erhalten.

 

Dieser maßlosen Verfolgung sind wir aber nicht gänzlich ausgeliefert. Das Netz bietet nämlich zahlreiche Möglichkeiten, sich seine Anonymität zu bewahren. So werde ich mich in Teil 2 dieses Beitrags mit einigen dieser Tools befassen und Ihnen diese näher bringen. Denn nur wer ausreichend vorsorgt, kann sich auch sicher durch das Netz bewegen!

Du magst vielleicht auch

1 Kommentar

  1. Vor einigen Woche habe ich mich mit dem Thema ‚Sicherheit der Persönlichkeit im WWW‘ intensiv befasst, allerdings eher aus Neugierde, denn aus wissenschaftlichem Antrieb. Parallel zu meinem Studium engagiere ich mich in einer studentischen Initiative und dort in dem IT-Team. Ein Kommilitone trägt dafür Verantwortung, dass ich für dieses Thema weiter sensibilisiert wurde. Irgendwie hat es mich auch ein bisschen neurotischer gemacht. Das gefällt mir, denn dafür gibt es viele Gründe. Die sind ebenso schlagend, wie überzeugend. Das darf wortwörtlich genommen werden.

    Youtube ist ein Kanal, auf dem so einige vertrauenswürdige Quellen angeboten werden. Sie sind der Anlass, um gezielter und genauer zu recherchieren, beispielsweise Patriot Act Version 1 ff. Es gibt einige Möglichkeiten, sich diese Beiträge zu archivieren. Diese Vorgehensweise ist sehr zeitintensiv und bietet sich nur für eine wissenschaftliche Erarbeitung an.

    Teil 2 des Autors greife ich schon etwas vor und möchte diese Punkte vorschlagen:

    Für den Internetbrowser Firefox gibt es das Add-on ‚No Script‘. Belässt der User hier alles im Ursprungszustand, wird es manchmal nervig, aber immer aufschlussreich. Einige Seiten, beispieslweise die von Michael Ehlers, lassen sich anfangs nur noch in Fraktalen und/oder mit stark eingeschränkten Funktionalitäten darstellen. In diesem Moment kann es interessant und informativ sein, sich die Securitylist [‚S‘ rechts oben] anzeigen zu lassen. Unter anderem haben sich gerade in diesem Moment ‚www.best-deals-product.com‘ und andere eingeklickt und sich, bildhaft gesprochen, auf ihre Schulter gesetzt.

    Speziell zu letzterem geben Magazine, wie Chip.de … Auskunft und bieten Abhilfe. Adressen wie http://www.superuser.com tauchen in solche Themen tiefer ein und befassen sich dasnn mit der Programmiererebene. Hier ein Beispiel: http://superuser.com/questions/848853/what-is-best-deals-products-and-is-it-malware.

    Das Add-on Lightbeam [ebenfalls Firefox], sowie CookieViz [französiche Wurzeln] visualisieren die Cookies und können das Netzwerk darstellen, dass um einen PC/Notebook … – ich nennen ihn den ‚Wirt‘ – entsteht.

    Ich möchte gerne folgendes Praxisexperiment vorschlagen:

    1. Installieren: Firefox und NoScript
    2. Surfen: Irgendeine Site öffnen Es empfiehlt sich eine mit viel Traffic: facebook, mobile.de …
    3. Recherche: Securitylist anklicken und nachschauen, wer alles mitgucken will
    4. Ausprobieren: Welche Adressen müssen angeklickt werden, um die betreffende Site anzeigen zu lassen und welche nicht?
    5. Entscheiden: Ist der ‚Neurosemodus‘ eine Handlungsempfehlung für die Zukunft, temporär begrenzt oder dauerhaft?

    Hinweis: Sofern in diesem Beitrag eine Meinung geäußert wird, ist das meine persönliche!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.