Privatsphäre: Gedanken zu einem verlorenen Gut
Von Daniel B. Sauer
()
Über dieses E-Book
Der Autor zeigt uns in diesem Buch auf, wie unsere Privatsphäre täglich angegriffen wird. Wie wir als Benutzer von Smartphones und Apps unsere Geheimnisse blindlings verschenken und wie die Hersteller unsere Daten für sich gewinnbringend nutzen und wie wir uns schützen können.
Daniel B. Sauer
Daniel B. Sauer hat mehr als 30 Jahre Erfahrung im Gebiet der digitalen Informationsverarbeitung. Während seiner vielseitigen Tätigkeit als Entwicklungsingenieur, Berater oder IT Leiter, übte das Wechselspiel zwischen Informationen und den Personen, welche diese Informationen benutzen oder erheben, immer wieder eine große Anziehungskraft aus. Seine tägliche Arbeit im Umfeld von IT Sicherheit und Privatsphärenschutz hat ihn dazu bewogen, dieses Buch zu schreiben.
Ähnlich wie Privatsphäre
Ähnliche E-Books
Haltet den Datendieb!: Wer Ihre Daten will. Was er damit treibt. Wie Sie sich schützen. Bewertung: 0 von 5 Sternen0 BewertungenNackt im Netz: Wenn Social Media gefährlich wird Bewertung: 0 von 5 Sternen0 BewertungenDigitale Selbstbestimmung: Jetzt!: Familie, Finanzen, Fitness – damit Privates auch privat bleibt Bewertung: 0 von 5 Sternen0 BewertungenEinfach Verschlüsseln Bewertung: 0 von 5 Sternen0 Bewertungenconnected Bewertung: 0 von 5 Sternen0 BewertungenAbofallen im Netz: Wie Sie teure Klicks vermeiden Bewertung: 0 von 5 Sternen0 BewertungenAnsturm der Algorithmen: Die Verwechslung von Urteilskraft mit Berechenbarkeit Bewertung: 0 von 5 Sternen0 BewertungenRaubzug der Algorithmen Bewertung: 0 von 5 Sternen0 BewertungenLeitfaden für PC-Sicherheit: Ihr Info-Guide, um die Sicherheit Ihres Personal Computers vor bösartigen Bedrohungen zu erhöhen Bewertung: 0 von 5 Sternen0 BewertungenGeld verdienen im Internet für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenDie Mensch-App: Wie Internet und Smartphone unsere Wirklichkeit verändern Bewertung: 0 von 5 Sternen0 BewertungenPasswortsicherheit und Digitale Identität: Wie man die Passwortsicherheit erhöht! Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen Bewertung: 0 von 5 Sternen0 BewertungenMagistri valete wir fahr´n in die Welt: Erzählte Schulzeit Bewertung: 0 von 5 Sternen0 BewertungenSocial Networking & Diaspora Bewertung: 0 von 5 Sternen0 BewertungenKinder sicher im Internet: Die digitalen Gefahrenfür unsere Kinder und wie wir sie davor schützen Bewertung: 0 von 5 Sternen0 BewertungenZen oder die Kunst, seine Privatsphäre zu schützen Bewertung: 0 von 5 Sternen0 BewertungenAbzocke: Abzockermaschen aufgedeckt Bewertung: 0 von 5 Sternen0 BewertungenDann haben die halt meine Daten. Na und?! Bewertung: 0 von 5 Sternen0 BewertungenCybercrime: Bedrohungen beim Surfen im Internet und in sozialen Netzwerken Bewertung: 0 von 5 Sternen0 BewertungenManipulative Werbetexte: Ein praktischer Ratgeber zur Erkennung und Benennung von beeinflussenden Methoden Bewertung: 0 von 5 Sternen0 BewertungenGo Offline: Weniger Internet - Mehr Leben Bewertung: 0 von 5 Sternen0 BewertungenDigitale persuader: Wie Sie sich vor den Verkaufstechniken versteckter Überredungskünstler im Internet schützen Bewertung: 0 von 5 Sternen0 BewertungenBitcoins und andere dezentrale Transaktionssysteme: Blockchains als Basis einer Kryptoökonomie Bewertung: 0 von 5 Sternen0 BewertungenDie Unschuld der Maschinen: Technikvertrauen in einer smarten Welt Bewertung: 0 von 5 Sternen0 BewertungenIm INTERNET Geld verdienen Bewertung: 0 von 5 Sternen0 BewertungenComputer wie Götter: Die Rechenknechte übernehmen die Herrschaft Bewertung: 0 von 5 Sternen0 BewertungenDer Spion in meiner Tasche: Was das Handy mit uns macht und wie wir es trotzdem benutzen können Bewertung: 0 von 5 Sternen0 BewertungenSpurlos! Bewertung: 0 von 5 Sternen0 BewertungenDie Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein Bewertung: 0 von 5 Sternen0 Bewertungen
Populärkultur & Medienwissenschaft für Sie
Vielfalt / Diversität Bewertung: 0 von 5 Sternen0 BewertungenNeue Dramaturgien: Zwischen Monomythos, Storyworld und Serienboom Bewertung: 0 von 5 Sternen0 BewertungenMedien der Forensik Bewertung: 0 von 5 Sternen0 BewertungenAuf dem Weg zu einer Neuen Aufklärung: Ein Plädoyer für zukunftsorientierte Geisteswissenschaften Bewertung: 0 von 5 Sternen0 BewertungenSexualität - Geschlecht - Affekt: Sexuelle Scripts als Palimpsest in literarischen Erzähltexten und zeitgenössischen theoretischen Debatten Bewertung: 0 von 5 Sternen0 BewertungenMonster: Zu Körperlichkeit und Medialität im modernen Horrorfilm Bewertung: 0 von 5 Sternen0 BewertungenComics: Zur Geschichte und Theorie eines populärkulturellen Mediums Bewertung: 0 von 5 Sternen0 BewertungenFilmgeschichte als Krisengeschichte: Schnitte und Spuren durch den deutschen Film Bewertung: 0 von 5 Sternen0 BewertungenWie man einen verdammt guten Thriller schreibt Bewertung: 0 von 5 Sternen0 BewertungenIndustrie 4.0 und Digitalisierung – Innovative Geschäftsmodelle wagen! Bewertung: 0 von 5 Sternen0 BewertungenChatGPT und andere »Quatschmaschinen«: Gespräche mit Künstlicher Intelligenz Bewertung: 0 von 5 Sternen0 BewertungenPerformativität: Eine Einführung Bewertung: 0 von 5 Sternen0 BewertungenRadio als Hör-Spiel-Raum: Medienreflexion - Störung - Künstlerische Intervention Bewertung: 0 von 5 Sternen0 BewertungenTopologie.: Zur Raumbeschreibung in den Kultur- und Medienwissenschaften Bewertung: 0 von 5 Sternen0 BewertungenSchlüsselwerke der Kulturwissenschaften Bewertung: 0 von 5 Sternen0 BewertungenModezeitschrift und Zuschneidewerk: Das Schnittmusterjournal "Frohne Modelle" in Schötmar (Lippe) Bewertung: 0 von 5 Sternen0 BewertungenAllianzen: Kritische Praxis an weißen Institutionen Bewertung: 0 von 5 Sternen0 BewertungenMusik/Medien/Kunst: Wissenschaftliche und künstlerische Perspektiven Bewertung: 0 von 5 Sternen0 BewertungenPresent Shock: Wenn alles jetzt passiert Bewertung: 4 von 5 Sternen4/5Künstliche Intelligenz: Interdisziplinär Bewertung: 0 von 5 Sternen0 Bewertungenschön normal: Manipulationen am Körper als Technologien des Selbst Bewertung: 0 von 5 Sternen0 BewertungenVisuelle Gewalt: Menschenbilder aus der Psychiatrie des 20. Jahrhunderts Bewertung: 0 von 5 Sternen0 BewertungenVom imaginären Leben in der Spätmoderne: Wie technische Bilder die Realität beeinflussen Bewertung: 0 von 5 Sternen0 BewertungenPOP: Kultur und Kritik (Jg. 4, 1/2015) Bewertung: 0 von 5 Sternen0 BewertungenPaolo Sorrentino: Das Werk eines Ästheten Bewertung: 0 von 5 Sternen0 BewertungenDer Hobbit und Der Herr der Ringe: Howard Shores Filmmusiken im Vergleich Bewertung: 0 von 5 Sternen0 BewertungenUnscharfe Grenzen: Perspektiven der Kultursoziologie Bewertung: 0 von 5 Sternen0 BewertungenPhilosophieren mit Filmen Bewertung: 0 von 5 Sternen0 BewertungenBestseller in der Weimarer Republik 1925-1930 Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Privatsphäre
0 Bewertungen0 Rezensionen
Buchvorschau
Privatsphäre - Daniel B. Sauer
„Tatsachen schafft man nicht dadurch
aus der Welt, dass man sie ignoriert."
Aldous Huxley, Schriftsteller
Inhaltsverzeichnis
Einführung
Identität: Unsere Merkmale
Merkmal: Biometrische Daten
Merkmal: Unsere Stimme
Merkmal: Unsere Schrift
Merkmal: Unser Körper
Merkmal: Unsere Bewegung
Problem: Identitäts-Diebstahl
Freiheit: Bewegung mit digitalen Fesseln
Wo bin ich? Die Gefahr durch Positionsdaten
Bewegungs- und Aktivitätsdaten
Freie Fahrt im Auto
Airliner oder Business Jet?
Bargeldlos zahlen
Unserer Angreifer: Ihre Methoden
Marketing
Social Engineering
Profiling
Unsere Angreifer: Ihre Motivation
Motiv 1: Benutzer einfangen
Motiv 2: Informationen absaugen
Motiv 3: Beziehungen aufdecken und nutzen
Motiv 4: Daten auf „Halde" sammeln
Motiv 5: Kriminelle Absichten
Motiv 6: Neugier
Motiv 7: Image wahren
Altes Verhalten in der neuen virtuellen Welt
Gleichgültigkeit
Eitelkeit und Anerkennung
Ethik und Moral
Unsere Überlebensstrategien
Annehmlichkeit versus Sicherheit
Ich denke
Soziale Netzwerke und Chat-Plattformen
Smartphone
VPN-Dienste
Web-Browser und Tor-Netzwerk
Passwörter
Strategie bei der Arbeit
Digitaler Nachlass
Gedanken zum Schluss
Der digitale Mensch
Unbequemer Gedanke
Unsere Entscheidung
Anhang
Rechtliche Hinweise
Stichwortverzeichnis
Quellen
I. Einführung
Privatsphäre ist ein Gut, welches wir als moderne Gesellschaft bereits verloren haben. Unsere Nachfahren werden wohl kaum mehr ein Wort dafür in ihrem Wortschatz führen, so wie wir heute keine Ahnung mehr haben, wie man eine Kuh melkt oder einen Bären mit einem Speer bewaffnet erlegt.
Im Laufe der letzten 20 Jahre ist unsere Privatsphäre eine Illusion geworden, unabhängig davon, ob wir dies uns eingestehen oder nicht. Wieso dies so ist, ist eine Frage, die wir in den nachfolgenden Seiten beleuchten. Warum wir dies zuliessen, ist eine Frage, welche uns Psychologen oder Philosophen beantworten werden – oder auch nicht. Was aber über die Menschheitsgeschichte hinaus bewiesen ist, ist die Tatsache, dass sich der Mensch immer für den vermeintlich einfacheren Weg entscheidet, wenn er in seiner Komfortzone eingebettet ist. Ebenso gilt, dass jede zusätzliche Möglichkeit, die sich dem Menschen bietet, meistens ohne kritische Hinterfragung und oftmals gar gedankenlos wahrgenommen wird.
Wir leben heute in einer sogenannt vernetzten Welt. Dies bringt viele Vorteile. Vor 40 Jahren musste man sich noch in eine Bibliothek bemühen, um Wissen abzufragen. Heutzutage benutzt man Google und erhält in Sekunden eine oder mehrere Antworten – ob sie richtig oder falsch sind, sei dahingestellt.
Es ist die Einfachheit, die Bequemlichkeit oder auf Neudeutsch die Convenience, welche uns tagtäglich in Versuchung führt. Es sind die vermeintlich kostenfreien Angebote in Form von Applikationen (Apps) oder Kundentreuekarten, welche uns das Leben oft einfacher oder billiger oder besser oder schneller oder sonst wie angenehmer machen. Dass diese Convenience, die uns eine Zeitersparnis verspricht, uns kein Geld kostet, aber unserer Privatsphäre beraubt, scheint der Menschheit egal zu sein.
Wie heisst es so schön: „Unwissenheit schützt vor Strafe nicht". Ja, viele von uns, die meinen, sich nichts zu Schulden kommen zu lassen, glauben, dass ein paar Daten über uns doch kein Problem darstellt. Da eh niemand Allgemeine Geschäftsbedingungen (AGB), Nutzungsrechte oder Hinweise zum Datenschutz liest, ist dies auch verständlich. Wenn man dies nämlich aufmerksam täte, hätten Mann oder Frau ja nur ein Problem mehr: Sich zu entscheiden, ob man einer fremden Person, Organisation oder Firma wirklich so viel Vertrauen schenken will, dass diese Zugriff auf unsere Kontakte, SMS, Bilder, E-Mails oder Dokumente erhalten, ohne damit Unfug zu treiben, sondern diese nur zu meinem Wohl verwenden. Wir erlauben damit den Zugriff auf die Kamera oder das Mikrofon, welche im Smartphone oder PC eingebaut sind, oder senden freiwillig unsere Position, damit auch alle diese freundlichen Wohltäter, welche uns Apps zur Verfügung stellen, wissen, ob wir zu Hause, bei der Arbeit oder in einem schummrigen Etablissement sind. Wenn man sich dies einmal verinnerlicht, dann könnte uns dies sehr leicht den gesunden Schlaf rauben. Vogel Strauss lässt grüssen – lieber stecken wir den Kopf in den Sand, als uns mit einer Tatsache herumzuschlagen, die uns zu einer Änderung unseres Verhaltens zwänge.
Wenn man sich verstecken will, dann sucht man den Wald auf und nicht das freie Feld. Obwohl dies eigentlich eine Binsenweisheit ist, vergisst man sie einfach, wenn man im Internet surft. Jeder denkt, das Internet sei ja sowieso anonym. Leider war das nie ein korrektes Statement. Für den Zugang zum Internet bedarf es einer Adresse. Wie im realen Leben, in dem der Postbote auch einen physischen Briefkasten braucht, um einen Brief oder ein Paket zuzustellen, bedarf es im Internet einer physischen Adresse. Dies ist meist die IP (Internet Protokoll)-Adresse des Modems oder Routers, die Otto Normalverbraucher
von seinem Internet Provider erhält, oder die IP-Adresse des Routers in der Firma. Diese Adresse kann selbst von einem Computerlaien – zugegebenermassen abhängig vom Internet Service Provider – einfach eruiert werden.
Also ist Vorsicht geboten für alle Damen, die sich im Internet mit einem Mann treffen und glauben, dass niemand herausfinden könne, von wo die E-Mail oder der Zugriff auf eine Website stattgefunden hat. Immer wieder kann man in der Tagespressei lesen, dass ein Stalker eine Frau belästigt, die er im Internet kennengelernt hat und plötzlich vor der Tür oder ihrem Lieblingsrestaurant stand oder sie gar töteteii. Wieso? Weil die IP-Adresse ihren Standort oder sie selbst so viel von sich preisgegeben hat, dass eine einfache Suche mit Google ihren Wohnort, mit Hilfe von Street View auffindbar gemacht hat. Die Illusion der Anonymität ist also ein Konstrukt, das nicht hält, was es verspricht.
Es ist eine Tatsache, dass es Möglichkeiten des Schutzes gibt, wobei es immer eine Frage ist, vor wem man sich schützen will. Sun Tsu hat einmal gesagt, dass jeder Feind, der mehr Energie, Mittel und Willen in einen Krieg legt, gewinnen wird. Kurz und gut, versuchen Sie sich vor einer flüchtigen Bekanntschaft im Internet zu schützen, dann können Sie Web-Browser benützen, die Ihnen die Möglichkeit geben, privat
zu surfen. Im Allgemeinen heisst dies, dass Sie über die Server des Browser-Anbieters surfen. Somit ist Ihre IP-Adresse identisch mit der von allen anderen Benutzern, die diesen Dienst benutzen – und somit werden Sie zur unauffindbaren Nadel im Heuhaufen.
Aber halt! Der Hersteller des Browsers weiss trotzdem, was und wo Sie surfen. Sie sind daher nur vor dem Stalker um die Ecke geschützt, nicht aber von Firmen, die mit Ihren Daten und Ihrem Verhalten ihr Geld verdienen. Sei es Apple, Google oder Microsoft, sei es ihr geliebter Online-Anbieter wie Amazon oder Ebay