Home | Impressum  
 
Webseitenlogo

Allgemein

Grundlagen

Praxis

Sonstige Texte

Für Hinweise, Kommentare, oder Kritik nutzen Sie bitte den Menüpunkt "Kontakt & Sonstiges"

Einstieg - Warum Datenschutz im Internet
 

Der Besucher von KontrollAusschluss.de wird sich nach einem Blick auf die Startseite unter Umständen fragen, ob eine solche Seite überhaupt für ihn wichtig ist  - denn schließlich  würde er ja nur ein wenig Internet-Surfing betreiben und keine geheimen Dokumente oder vertrauliche Daten im Internet austauschen. Weshalb sollte ihn Datenschutz überhaupt interessieren?

Doch - um welche Daten geht es eigentlich? Warum soll man sie schützen? Und vor allem - wovor?


Natürlich könnte man an dieser Stelle eine rein theoretische Datenschutz-Definition liefern und den Unterschied zur reinen Computersicherheit erklären - doch was wäre etwa, wenn ich dem Besucher nun stattdessen ganz konkret sagen könnte:

- aus welchem Land diese Seite aufgerufen wird
- welche Sprache der Leser spricht
- Ob er Windows oder ein anderes Betriebsystem er nutzt
- von welcher Seite er hierher kam
- welche Links auf dieser Seite angeklickt hat
- ob er von diesem Rechner aus schon einmal auf KontrollAusschluss.de war.

Das alles ist problemlos möglich - und zwar ohne den PC mit Spionageprogrammen infizieren oder Datenverkehr aus dem Internet aufzeichnen zu müssen


Ein IP-Hinweis-FeldTatsache ist, dass nicht nur der unerfahrene Internetnutzer beim Surfen weit mehr Daten im Internet preisgibt, als ihm vielleicht bewusst ist und anhand derer er einfach zu identifizieren ist

Der Hinweis, niemals Realangaben zur eigenen Person zu machen und Informationen wie Name, Anschrift und Telefonnummer nicht im Internet zu veröffentlichen wird von den meisten Internetbenutzern zwar beherzigt, indem in Online-Foren und Chats lediglich erfundene Nicknamen verwendet werden. Ausnahmen hiervon sind leider viele Benutzer von sozialen Netzwerken wie MySpace und Facebook, die auf diesen Plattformen geradezu selbstverständlich  freiwilligen Datenexhibitionismus begehen, indem sie bereitwillig ausführliche Profile anlegen).

In der Regel fühlt sich der Benutzer aber mit seinem Nicknamen ausreichend sicher und anonym im Internet. Daher ist so mancher Besucher überrascht und verunsichert, wenn ihm auf einigen Webseiten kleine Hinweisfelder präsentiert werden (siehe Abbildung oben), in denen die technischen Daten des Rechners an dem der Benutzer gerade sitzt, aufgelistet werden. Diese Informationen könnten ohne weiteres dazu verwendet werden, den Benutzer im Netz zu identifizieren.

Hinweis: Bei der Abbildung handelt es sich um eine rein statische Grafik ohne eine solche Funktion und die Daten sind fiktiver Natur. Auf KontrollAusschluss.de werden keine personenbezogenen Daten der Besucher gespeichert. Weitere Informationen können der Datenschutzerklärung entnommen werden.

Um nun besorgte Gemüter zu beruhigen, die beim Anblick solcher Grafiken eventuell um die Sicherheit ihres PCs fürchten: Der Rechner ist wirklich nicht gehackt worden, es besteht kein Grund zur Unruhe.

Es stellt sich aber nun natürlich die berechtigte Frage, wie es dazu kommt, dass diese privaten Daten öffentlich angezeigt werden können, obwohl der Benutzer sie nicht selbst weitergegeben hat. Auch um welche Daten es sich dabei genau handelt - und warum sie (und andere) vor dem Zugriff dritter geschützt werden sollten, sind Fragen die den Benutzer nun vermutlich beschäftigen.

Um diese Fragen zu klären wird als Beispiel der Weg eines ganz normalen, durchschnittlichen Surfers zu einer beliebigen Webseite nachvollzogen werden - und dabei deutlich werden, welche Spuren er dabei unbemerkt hinterlässt..

Verfolgung des Surfers durch das Internet

Der Ausgangspunkt - Der heimische Computer
Der private Computer besteht aus der Hardware (Festplatte, Grafikkarte, Monitor, Drucker etc.) und Software. Die größte Software auf dem Rechner ist das Betriebssystem - in diesem Fall Microsoft Windows XP. Die wichtigsten Prozesse die den Computer am laufen lassen, verbergen sich unter der grafischen Oberfläche, so dass der Benutzer nur einen kleinen Teil sieht, den er mit Mausklicks und Tastatureingaben steuern kann.

Die Beispiel-Situation für die folgenden Erklärungen : Der Internet-Surfer stammt aus Deutschland, auf seinem Rechner läuft Microsoft Windows XP mit Service Pack 2. Er besitzt eine DSL-Verbindung und verwendet den Browser Mozilla Firefox in der Version 3.5.

>>> Der Anwender stellt nun die Verbindung zum Internet her und surft seine Startseite an.

Das Internet

Das Netz besteht aus vielen großen Rechnern (Server) über die der gesamte Datenfluss geleitet wird. Deshalb hängt auch eine Webseite nicht einfach so im Internet, sondern die Inhalte (Texte, Bilder) müssen auf den Speicherplatz eines Servers hochgeladen werden.

Ein Netzwerk-SymbolDer Computer und das Internet
Jeder Anschluss wird im Internet durch eine Nummernfolge repräsentiert, die so genannte IP (fiktiv etwa. 123.456.xxx), die hinteren Stellen ändern sich bei jedem neuen Connect. Die Verbindung ins Internet geschieht durch so genannte Ports, die nach Nummern sortiert, die Türen für den Datenfluss sind. Praktisch jedes Programm stellt seine Internetverbindung über einen eigenen Port her. So geht der Browser immer über Port 80 ins Netz, Mailprogramme brauchen sogar zwei - die Ports 110 und 25 oder 587 für das abrufen beziehungsweise senden von E-Mails.

Beim Gang in das Internet überträgt der Rechner seine IP und ist damit einwandfrei identifizierbar. Jeder Server den er aufruft, kann ihn beim nächsten Mal wiedererkennen.

Manche Dienste unter Windows XP sorgen für offene Ports, obwohl sie diese nicht brauchen. Das ist eine der bekanntesten Einfallstore für Eindringlinge. Aus diesem Grund sollte die Firewall von Windows XP eingeschaltet sein (warum man keine Personal Firewall braucht und weshalb diese sogar schädlich sein kann, wird in einem der späteren Kapitel erklärt).


Ein Webseiten-SymbolAufrufen einer Webseite
Wird die URL einer Webseite in den Browser eingegeben (wie etwa http://www.kontrollausschluss.de) oder ein Link zu dieser Seite angeklickt, wird über den Port 80 eine Verbindung zwischen dem eigenen Computer (mit seiner IP 123.456.xxx) und dem Server auf dem die Webseite liegt aufgebaut - das Browserfenster öffnet sich und präsentiert die Webseite.

Die Internetseite oder Homepage stellt sich in der Regel als großes ganzes dar und besteht aus Text und Bildern, manchmal finden sich dort auch Videos und Werbung in Form von Anzeigen und Werbebannern. Tatsächlich liegt aber etwa das Video nicht auf dem selben Server wie die Seite, sondern auf dem von YouTube. Es ist lediglich in die Seite eingebunden. Das gleiche gilt für Grafiken wie etwa Werbebanner.

Der Internet-Nutzer verbindet sich, ohne es zu merken, mit mehreren Servern verschiedener Anbieter. Diese bekommen vom Computer des Benutzers die selben Informationen, wie der Server der Webseite.

Datenverlust-WarnungÜbertragung von Informationen
Wird eine Webseite aufgerufen, passiert noch viel mehr als nur der Austausch und das anzeigen von Texten und Bildern. Da aber diese Vorgänge für den Benutzer nicht sichtbar ablaufen, lohnt es sich, einen Blick auf die Informationen zu werfen, die auf diese Weise unbemerkt übertragen werden:
Dazu gehören sowohl Daten die der Browser selbst sendet, als auch solche die von der Webseite an ihn übertragen werden werden und die auf dem Rechner des Benutzers abgespeichert werden.


Daten die vom Browser übertragen werden
.

Als erstes überträgt der Browser den User Agent und den Referrer. Anhand des User Agent bekommt der Betreiber des Servers Auskunft darüber, welcher Browsertyp verwendet wird (hier: Mozilla Firefox), in welcher Version er läuft (3.0) die gewählten Spracheinstellungen (hier: deutsch) und welches Betriebssystem verwendet wird (Windows XP). Dazu kommen Informationen, ob Javascript aktiviert ist und ähnliches.

Der Referrer enthält die Information darüber, von welcher anderen Webseite der Besucher auf die aktuelle Seite verlinkt wurde.
Will der Betreiber nicht Preis geben, dass der Besucher von seiner Seite stammt, kann er einen so genannten Dereferrer-Dienst (etwa von clickhoster (DE)) verwenden. In diesem Fall kommt der Benutzer zuerst auf die Webseite des Dienstes von der aus er anschließend weitergeleitet wird. Auf diese Weise wird nur der Dereferrer als Herkunftsseite angegeben. Im Rahmen der Datenschutz-Anleitungen auf KontrollAusschluss.de wird jedoch erklärt werden, wie man den Referrer seines Browsers auch ohne einen solchen Dienst verbergen kann.

Die vom Browser übertragenen Informationen werden in der Regel auf den Servern der Dienstanbieter in Protokollen gespeichert, so dass dieser Zugriff auf sie hat und sie einsehen kann.

Daten die vom Browser gespeichert werden

Direkt nach dem Aufrufen setzen viele Webseiten ein so genanntes Cookie, das auf dem Rechner des Benutzers abgelegt wird. Das sind kleine Textdateien, in denen gespeichert ist, ob der Benutzer Änderungen an der Webseite vorgenommen und etwa Spracheinstellungen angepasst hat. Einige davon sind Session-Cookies, die gelöscht werden, nachdem der Browser geschlossen wurde, andere Cookies haben eine längere Gültigkeit. Zwar mag es komfortabel sein sich nicht jedes Mal erneut in seinen E-Mail-Account einloggen zu müssen, weil man Cookies nicht speichert, die Möglichkeit den Benutzer anhand der Cookie-ID zweifelsfrei identifizieren zu können, ist jedoch ein Risiko für den Datenschutz.

Außerdem speichert er alle bisher aufgerufenen Webseiten in einer Liste, der History. Zusätzlich werden Bilder und Texte bereits besuchter Webseiten im so genannten Cache aufbewahrt, eine Art Zwischenspeicher, der dazu dient das Aufrufen derselben Webseiten zu beschleunigen, da die Daten nicht jedes mal heruntergeladen werden müssen. Sollte der Benutzer Passwörter gespeichert haben, so finden sich natürlich auch diese auf dem Rechner des Anwenders.

Sollte der Benutzer Webseiten als Lesezeichen/Bookmarks festgelegt haben, so werden auch sie selbstverständlich vom Browser abgespeichert. Das kann bei manipulierten Webseiten von Nachteil sein, besonders nachteilig ist es natürlich, wenn man einen Computer benutzt auf den andere Personen Zugriff haben (Kollegen, Vorgesetzter, Familienmitglieder).


Warnung - Fremde InhalteProbleme mit fremden Inhalten
Wie bereits gesagt, überträgt der Rechner beim Aufrufen der Webseite seine Informationen an alle Server, die Inhalte auf der besuchten Seite haben. Daher werden Bilddateien, Videos etc die nicht vom Originalserver der Webseite stammen, als fremde Inhalte bezeichnet. Aufgrund der Übertragung auf mehrere Server ist der Benutzer nicht in der Lage nachzuvollziehen, wer in den Besitz seiner Daten (IP etc.) kommt.

Außerdem übertragen ihrerseits auch diese "Drittanbieter" Informationen an den Browser, der diese in der Regel auch abspeichert und dadurch die Identifikation des individuellen Rechners noch einfacher macht.

Cookies von Drittanbietern

Ein Blick in die Liste gespeicherter Cookies zeigt, dass oft sehr viele auf der Festplatte gespeichert sind, obwohl nur wenige Seiten aufgerufen wurden. Schuld daran sind die fremden Inhalte einer Webseite, denen es erlaubt ist, ihre eigenen Cookies zu setzen. Da beispielsweise Firmen die Statistiken erstellen, oder Werbung verbreiten auf vielen Seiten präsent sind, kann der Weg des Benutzer verfolgt werden (daher spricht man auch von "Tracking Cookies") Besonders diese Cookies sollten geblockt werden (beispielsweise von doubleclick.com und doubleclick.de).

Werbebanner und Anzeigen
Bei einem Werbebanner handelt es sich um eine Bilddatei, die auf einem anderen Server liegt und die beworbene Webseite verlinkt (sprich: die aktuell besuchte Seite mit dem Server des Werbe-Anbieters verbindet). Sie ermöglicht den Werbefirmen, Informationen wie IPs auf ihren Servern zu speichern. Da sie ebenfalls Cookies setzen dürfen und sich ihre Banner im gesamten WWW finden, entsteht hier dasselbe Problem wie bei Cookies von Drittanbietern.

Auch wenn sich viele Webseiten ganz oder teilweise über Werbung finanzieren, so sprechen diese Fakten dafür, Cookies zumindest teilweise zu verbieten und geeignete Werbeblocker zu verwenden, um sich nicht durch Werbeanbieter im Internet überwachen zu lassen.

Bei Webbugs (oder Web-Spionen) handelt es sich um eine besonders hinterhältige Form fremder Inhalte. Webbugs sind winzige, transparente Bilddateien, die nur 1x1 Pixel groß und damit mit bloßem Auge nicht erkennbar sind. Diese Webspione werden beispielsweise von Statistik-Firmen genutzt um das Nutzerverhalten zu protokollieren. Der größte Benutzer dieser aus Datenschutzsicht fragwürdigen Technik ist jedoch Google. Diese Webbugs lassen sich durch eine Funktion der Firefox-Erweiterung NoScript verhindern.

Bereits genannt wurden auch in die Webseite eingebettete Videos im Flash-Format (dies ist das Dateiformat wie es auch von YouTube verwendet wird). Wenig bekannt ist, dass auch diese Anwendungen eine eigene Art von Cookies setzen - die so genannten Flash-Cookies (medienwirksam auch "Supercookies" genannt, der Fachmann spricht von "Local Shared Objects" (LSO)). Anders als herkömmliche Cookies, lassen sie sich nicht so ohne weiteres löschen (eine Anleitung hierzu findet sich in Kürze, bis dahin sei auf Suchmaschinen-Ergebnisse verwiesen).

Flash-Cookies und vor allem Webbugs gelten dabei besonders hinterhältig, da sie durchschnittlichen Anwendern meist unbekannt sind und man sich nicht mit den üblichen Mitteln gegen sie wehren kann.

Die Verwendung von Statistik-Diensten durch den Serverbetreiber oder Anbieter der Webseite scheint im Verhältnis zum Datenschutz-Risiko vergleichsweise harmlos zu sein, doch auch die Besitzer einer Website können ein unverhältnismäßig großes Maß an Interesse für Daten ihrer Besucher haben.

Überwachung von Besuchern durch den Webseitenbetreiber


Problematisch sind die oben genannten Informationen, da sie vom Betreiber einer Webseite für professionelle Web Analytics, also die Auswertung des Benutzerverhaltens verwendet werden können. Zunächst einmal erhält praktisch jeder Betreiber  die Möglichkeit diese Daten einzusehen, da sie in der Regel standardmäßig vom Server auf dem die Webseite liegt in Protokollen gespeichert werden. Daher werden diese Serverprotokolle oft dazu verwendet um mehr über die Besucher der eigenen Webseite zu erfahren..

Der durchschnittliche Seiteninhaber wird zu diesem Zweck lediglich einen Blick in die Logs werfen, die automatisch erstellt werden und daraus ungefähre Schlüsse ziehen können - etwa dass der Suchbegriff "Datenschutz 2.0" besonders beliebt ist. Für den professionellen Seitenbetreiber, etwa eines kommerziellen Angebots, ist das natürlich zu wenig. Sie beauftragen Online-Dienstanbieter mit der genauen Analyse des Benutzerverhaltens. Diese Dienste ermitteln anhand der gespeicherten IPs etwa das Herkunftsland eines Benutzers, so dass detaillierte Auswertungen erstellt werden können:

"Insgesamt riefen 1200 unterschiedliche Personen diese Woche die Webseite auf. 82% der Besucher stammen aus Deutschland. Die durchschnittliche Aufenthaltsdauer beträgt anderthalb bis zwei Stunden. Am häufigsten rufen deutsche Surfer die Webseite zwischen 17:00 und 23:00 auf. Dabei werden die meisten (65%) von Suchmaschinen hierher verlinkt (90% Google, 10% andere Suchdienste). Das Kapitel das am häufigsten als erstes aufgerufen wird ist "Warum Datenschutz im Internet". Die meist als letztes aufgerufene Seite ist "Schlusswort, was zu tun bleibt"
.

(Dieses Beispiel und dessen Daten sind selbstverständlich fiktiv, auf KontrollAusschluss.de wird kein Web-Analysedienst verwendet)

Solche Aufstellungen sind schon weitaus differenzierter als ein rasche Blick in Logs und Serverprotokolle. Doch der Webseitenbetreiber kann die Überwachung seiner Besucher noch effektiver gestalten - indem er jeden Mausklick, jede Bewegung der Maus, und jedes rauf- und runterscrollen der einzelnen Seite, durch kostenpflichtige Dienste (wie beispielsweise "m-pathy") aufzeichnen lässt. Damit werden die Konzepte eines Keyloggers (Schadprogramm das Tastatureingaben protokolliert um so an Passwörter zu gelangen) zur Besucherüberwachung genutzt - ohne dafür heimlich Software auf dem Rechner des Benutzers installieren zu müssen.

Die solcherart gewonnenen Aufzeichnungen (Clickstream) kann sich der Webseitenbetreiber dann beispielsweise als Filmaufnahme ansehen. Man könnte also fast von einer Art Video-Überwachung der Besucher sprechen.

Nicht zuletzt aus diesem Grund empfiehlt es sich gleich zu Beginn eine eventuell vorhandene Datenschutzerklärung einer Webseite zu lesen.

Dies alles sind Datenschutz-Risiken die bereits beim bloßen Aufrufen einer Webseite entstehen. Sie treten also bei ganz normalem Internet-Surfing auf. Ist der Rechner erst durch Viren oder Würmer kompromittiert, ist die Lage noch kritischer. Weitere Risiken die durch Internet-Aktivitäten, die über das normale Surfen hinausgehen (E-Mail, Suchmaschinen, Online-Shopping) wurden völlig außer Acht gelassen.

Ist die nun erreichte Webseite keine statische Seite wie bisher oben beschrieben, sondern bietet darüber hinausgehende weitere Möglichkeiten, beginnt an dieser Stelle nur allzuoft die freiwillige Preisgabe von Daten durch den Benutzer.

Ein AktenordnerErgebnis des Internet-Ausflugs - der gläserne Surfer
In der Akte über den Internetausflug finden sich schließlich einiges an Informationen: Zum einen wurde auf technische Weise Daten darüber gespeichert, in welchem Land der Benutzer und wohnt und welche Sprache er spricht. Ebenfalls gespeichert wurden Angaben über seinen Internet-Provider, welches Betriebssystem er verwendet und welchen Browser er nutzt. Außerdem kann nachvollzogen werden, welche Webseiten er aufruft und welche Seiten für ihn von besonderem Interesse sind, da er sie häufiger besucht. Hinzu kommen weitere Informationen, die nicht technisch erworben sondern freiwillig gegeben wurden. Auf diese Weise kommen etliche Daten zusammen.

Neben technisch erfassten Daten geben viele Benutzer freiwillig Informationen über sich preis, oft ohne sich darüber bewusst zu sein. Der Grundsatz der Datensparsamkeit wird nicht nur von Kindern und Jugendlichen oft missachtet.

Dazu gehören etwa Geschlecht und Alter der Person, die sich in Profilen von SocialNetworks und Foren finden. Hinweise bieten dort nicht nur die gewählten Nicknamen (zB. Markus15), sondern auch die Art des genutzten Forums (so dürften sich bei Knuddels oder Oxybrain vor allem Daten von Kinder und Jugendliche finden lassen). Sogar die E-Mail-Adresse kann unter Umständen über das Geschlecht Auskunft geben - wenn  etwa E-Mail Adressen mit eindeutigem Vornamen (markus-mustermann@gmx.de) verwendet werden.

Auch sozialer und finanzieller Status lassen sich mit entsprechendem Aufwand ermitteln. Werden über den persönlichen Account bei Online-Versandhäusern wie eBay beispielsweise ausnahmslos teure Spezialware oder Luxusartikel bestellt, können die Beurteilungen anderer Benutzer indirekt Informationen über Liquidität und Zahlungsmoral bieten.

Umfassen die Bestellungen bei amazon vor allem teure Fachbücher zu bestimmten komplexen Themengebieten, so lassen sich daraus zusätzlich noch Rückschlüsse auf Tätigkeit und Berufsbild ziehen. Gleiches gilt für Stellenangebote und Arbeitsplatzsuche zum Beispiel bei monster.de.

Hinweise zur persönlichen Gesinnung und Weltanschauung können durch die Beteiligungen an Diskussionen in Foren zu politischen, sozialkritischen und religiösen Themen gewonnen werden. Die Identifizierung kann hierbei durch nicht wechselnden Benutzernamen in verschiedenen Online Foren, oder wie oben bereits genannt, über die E-Mail erleichtert werden.

Auch private Probleme können so ans Licht kommen - wenn etwa regelmäßig Informationsseiten und Selbsthilfeangebote von verschiedenen Organisationen (Anonyme Alkoholiker, Suchtberatungsstellen etc) besucht werden..

Schließlich kann sogar das Aussehen und Erscheinungsbild der Person über das Internet ermittelt werden - finden sich doch beispielsweise Portraits bei deviantART, Gruppenfotos bei Flickr und Partybilder auf MySpace auf denen der Benutzer (nicht immer vorteilhaft) zu sehen ist.

So mag dann ein Profil wie folgt aussehen:

Name/Vorname: Markus Mustermann
Anschrift: Musterstraße 3 in Musterstadt
e-mail: mustermann mustermail.de
Geschlecht: Männlich
Alter: etwa Ende 30
Beruf: IT-Fachpersonal
Kapital: einigermaßen wohlhabend
Sprache: Deutsch, Französisch
Interessen: Netzwerksicherheit, Sport (Jogging), Gesang (Chormitglied)
Politische Gesinnung: Nichtwähler
Musikalische Vorlieben: "Bundestag United: Sicherheitswahn (Let the fear control your mind mix)"
Sonstiges: Leichter Radikalismus in Forenpostings erkennbar,
Anmerkungen: Foto aus Flickr liegt bei


Nicht nur die Menge der gewonnenen Daten beunruhigt - viele Menschen sind mittlerweile auch über deren Art besorgt. So sind etwa peinliche Fotos, frühere amateurhafte Websites oder bestimmte Postings bereits durch einfache Suche im Internet zu finden. Nicht zuletzt aus diesem Grund fürchten viele Personen um ihren guten Ruf und haben Angst, etwa bei der Berufswahl aufgrund dieser Informationen in Schwierigkeiten zu geraten.
Das haben auch Firmen wie etwa "deinguterruf.de" oder "saubereweste.de" erkannt und bieten gegen Bezahlung die Entfernung unerwünschter Daten an, wobei von keinem der Anbieter eine Garantie dafür übernommen werden kann. Doch stellt sich zunächst eine ganz andere Frage

Wohin gelangt das Profil und was geschieht mit den Daten?


Eine Konsole mit Daten

Abhängig davon wer diese Daten im Internetverkehr aufzeichnet, auf seinen Servern speichert und auswertet, können sie auf verschiedene Weise verwendet werden. So stellt der Datenhandel und der Verkauf von Benutzerdaten ein lohnendes Geschäft für findige Unternehmer dar. Zu ihren Standardkunden gehören beispielsweise die Betreiber von Werbeunternehmen. Mit den gekauften Daten ist es ihnen dann möglich, die Personen deren Daten sie erhalten haben mit gezielter Briefwerbung oder dem einblenden passender Werbebanner im Internet zu belästigen. Doch auch andere Gruppierungen haben Interesse an personenbezogenen Daten aus dem Internet.

Durch Diebstahl, Handel und auf andere Weise können Informationen die der Benutzer im Internet preisgegeben hat, unbemerkt an dritte (vierte...fünfte) Parteien weitergegeben werden. Dazu gehören Werbefirmen für illegale Produkte und Pornographie, Kriminelle die mit Nutzerdaten Konten ausrauben, sowie Geheimdienste und Polizeibehörden die Data Mining betreiben um Personenprofile zu erstellen.

Somit kann die Frage "Warum Datenschutz im Internet?" mit dem Recht auf Privatsphäre beantwortet werden - niemand sollte mehr über eine Person erfahren als diese es selbst ausdrücklich erlaubt (man spricht von "informationeller Selbstbestimmung").

Doch was kann man tun, damit es erst gar nicht zur ungewollten Preisgabe von Informationen kommt? Wie entgeht man Datenkraken im Internet? Wie kann man seine Daten schützen?

Das Webseiten LogoDie Lösung des Datenschutzproblems - KontrollAusschluss.de
Grundlage zum Datenschutz ist, wie man sehen konnte, nicht nur das generelle Wissen um die allgemeinen Gefahren im Internet, sondern gerade die entsprechenden Kenntnisse zu den Bedrohungen und Risiken für die Privatsphäre im Internet.

In den Anleitungen auf KontrollAusschluss.de wird dem Datenschutz-Einsteiger zunächst Grundlagenwissen vermittelt und einfach umsetzbare Tipps und Hinweise gegeben, wie sich spuren persönlicher Daten im Internet vermeiden, oder zumindest anonymisieren lassen. Im zweiten Teil wird dann die Praxis anhand von illustrierten Schritt-für-Schritt Anleitungen für verschiedene Programme erklärt.
Selbstverständlich erhebt diese Webseite nicht den Anspruch, das perfekte Mittel gegen Online Überwachung bieten zu können, oder auch nur vollständig zu sein - sie trägt aber hoffentlich zu mehr Bewusstsein für die Wichtigkeit von Datenschutz und Privatsphäre bei.

Für Vorschläge, wie das Angebot von KontrollAusschluss.de für Einsteiger noch verständlicher und interessanter gestaltet werden kann, finden sich Kontaktmöglichkeiten unter "Kontakt und Sonstiges".