Datenspuren im Netz

Wer im Internet surft hinterlässt Spuren. Von der eigenen IP-Adresse über Suchanfragen bis hin zu Posts in den sozialen Medien.

All diese mehr oder weniger großen Datenschnipsel werden von den Internetkonzernen gesammelt, ausgewertet und zu einem Internet-Nutzungs-Profil zusammengesetzt. Doch wie funktioniert das überhaupt? Welche Informationen interessieren Big-Data-Unternehmen? Wie nutzen sie sie? Und kann ich meine Daten schützen? 

Anzeige

Wer im Internet surft kennt es: Man sucht etwas und bekommt dann überall Werbung zu passenden Produkten angezeigt. Möglich macht das Big Data, also das Sammeln, Verknüpfen und Auswerten von Daten und Informationsschnipseln im Internet. Daraus entstehen detaillierte Nutzerprofile, die Aufschluss geben über Dinge wie Alter, Job, Einkommen, politische oder sexuelle Orientierung. Eines der bekanntesten Einsatzgebiete von diesem sogenannten Data Mining ist die zielgerichtete Platzierung von Werbung. Zudem stellen Nutzerprofile ein wertvolles Handelsgut dar, für das andere Unternehmen großen Datensammlern wie Facebook oder Google Geld zahlen. 

Sehr umstritten ist die Nutzung von Big Data für Praktiken wie Discriminatory oder Dynamic Pricing. Dabei werden Nutzer anhand unterschiedlicher Merkmale in Gruppen eingeteilt, die dann unterschiedlich behandelt werden. So hat bereits vor einigen Jahren eine Untersuchung ergeben, dass die Preise für Pauschalreisen und Mietwagen unterschiedlich waren, je nachdem, von welchem Endgerät die Buchung ausging. 

Doch welche Daten interessieren Datensammler überhaupt? Hier muss man zwischen Inhalts- und Metadaten unterscheiden. Bei einer E-Mail zählen der Text und etwaige Anhänge zu den Inhaltsdaten. Metadaten sind hingegen etwa Absender, Empfänger, Betreff, Datum und Uhrzeit sowie das verwendete Mailprogramm. Bei einem Foto beispielsweise sind die Inhaltsdaten das Bild an sich. 

Stellt sich noch die Frage, wo diese Daten gesammelt werden. Den Löwenanteil der Daten im Netz liefern wir den Datensammlern aber selbst – über Facebook, Instagram, Twitter und Co. Ob wir Beiträge posten, liken oder teilen: diese Informationen ergeben zusammengenommen bereits ein umfassendes Bild. Hinzu kommen Infos über genutzte Endgeräte und Netzwerke. Eine zweite Datenquelle sind Webseiten und Online-Shops. Hier werden neben Datum, Uhrzeit, IP-Adresse, Ort und Betriebssystem auch der verwendete Browser, die Sprache sowie die Seiten, von denen man auf die Webseite geleitet wurde, erfasst. Registriert man sich, kommen die dafür angegebenen Daten noch hinzu. Auch bei der digitalen Kommunikation hinterlässt man Spuren, dabei wird getrackt, wer wann mit wem kommuniziert. Werden die Nachrichten hierbei nicht verschlüsselt, kann unter Umständen auch der Inhalt ausgewertet werden.

Ein weiterer wichtiger Faktor für Big Data sind Suchmaschinen – nicht umsonst gilt Google als nahezu allwissend. Da auch das beliebte Android-Betriebssystem und der Chrome-Browser zum Unternehmen gehören, erfährt die Konzernmutter Alphabet nicht nur, welche Themen den Nutzern gerade wichtig sind und welche Produkte sie suchen, sondern auch wo sie sich oft aufhalten und welche Vorlieben sie haben. 

Technisch gibt es verschiedene Möglichkeiten zur Datenerhebung. Am bekanntesten: Cookies, denn nahezu jede Webseite nutzt diese kleinen Programme, um Daten zu erheben oder die volle Funktionalität der Webseite zu gewährleisten. Eine weitere Option sind sogenannte Webpixel. Dabei handelt es sich um winzige, unsichtbare Grafiken, die z. B. für Werbeunternehmen Daten weiterleiten. Beim Device Fingerprinting können Webseiten die Nutzer wiedererkennen, indem sie Browser-Einstellungen speichern und abgleichen. Auch Analysetools wie Google Analytics werden gerne von Webseitenbetreibern eingesetzt, um mehr darüber zu erfahren, wer sich auf ihren Seiten tummelt. Und man darf auch nicht die ‚Gefällt mir‘- oder ‚Teilen‘-Buttons vergessen, die getrackt werden und über die man Vorlieben und Interessen preisgibt.

Wer sich gegen die Sammelwut wehren und die Kontrolle über die eigenen Daten wiedererlangen will, sollte als erstes eine Bestandsaufname machen: Was kann man über sich selbst im Netz finden? Wo existieren noch Profile aus längst vergangenen Zeiten? Wo finden sich Fotos? Wo es geht, kann man alte oder unliebsame Informationen dann selbst löschen. Falls das nicht möglich ist, sollte man den Betreiber der jeweiligen Webseite dazu auffordern, sie zu löschen.

Grundsätzlich sollte man sich immer überlegen, ob man Informationen, die man im Netz teilt, wirklich weitergeben will. Weniger ist hier oft mehr. Auch die Privatsphäre-Einstellungen in den sozialen Netzwerken und im genutzten Browser sollte man prüfen, denn die Standardsettings sind nicht immer die beste Wahl. Viele Browser bieten zudem die Möglichkeit, anonym oder im Inkognito-Modus zu surfen. Hier werden Cookies, Verlaufsdaten und der Cache direkt nach dem Ende der Sitzung wieder gelöscht. Aber komplett anonym ist man auch dann nicht. Das funktioniert am ehesten über den sogenannten TOR-Browser, der auch die IP-Adresse verschleiert. Für den Otto-Normal-Nutzer ist das aber in der Regel nicht nötig.

http://www.8com.de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.