Skip to content

Neues eBook: "Datensicherheit"

Bei entwickler.press ist ein neues eBook von mir erschienen: "Datensicherheit" (ISBN: 978-3-86802-568-2, Preis: 2,99 €, erhältlich in den üblichen eBook-Shops).

Die Bundesregierung hat die erneute Einführung der Vorratsdatenspeicherung beschlossen, und der Bundestag hat dem zugestimmt. Womit nun wieder das Bundesverfassungsgericht an der Reihe ist. Na denn: "Same Procedure than last time."

Falls Sie sich jetzt fragen, was denn an der Vorratsdatenspeicherung so schlimm ist, da die doch "nur" Metadaten erfasst: Die Metadaten verraten oft viel mehr über einen Benutzer als die eigentlichen Daten.

Nehmen wir mal an, Sie vereinbaren telefonisch einen Termin bei Ihrem Friseur. Was sie dabei besprechen, wird in den allermeisten Fällen völlig belanglos und interessant sein. Selbst wenn Sie der langhaarigste Bombenleger der westlichen Welt wären. Viel interessanter ist oft das, was die Metadaten des Gesprächs über sie verraten. Nehmen wir mal an, Sie haben den Termin von Ihrem Mobiltelefon aus vereinbart. Dann verraten die Metadaten, wo sie während des Anrufs waren. Wenn sich Ihr Standort während des Gesprächs ändert, kann man daraus nicht nur schließen, dass Sie unterwegs waren. Je nach Standort und Geschwindigkeit (der Standortwechsel) lässt sich sogar das Fortbewegungsmittel ermitteln. Über das sich dann weitere Informationen über Ihre Reise ermitteln lassen.

Mehr dazu, was Metadaten über die zugehörigen Daten und die dahinter stehenden Benutzer verraten, erfahren Sie in Kapitel 1.

Wenn Sie jetzt denken "Was soll schon passieren, diese Datenmengen kann ja sowieso niemand auswerten", haben Sie sich getäuscht. Große Datenmengen nennt man neumodisch oft "Big Data". Und das ist nicht nur ein aktuelles Buzzword, dahinter stecken auch handfeste Möglichkeiten zur Auswertung dieser Datenmengen. Etwas, was auch die Geheimdienste interessiert. Oder dachten Sie, NSA und Co. sammeln alles, was ihnen unter die Finger kommt, nur, weil sie so ein großes Budget haben? Und all die davon gekauften Festplatten erst mal füllen müssen, bevor sie neue kaufen dürfen? Oh nein, die versprechend sich schon etwas von den gesammelten Daten.

Womit wir bei den Datenspuren sind, die wir im Netz hinterlassen. Da sammelt sich auch so einiges an, und diese Informationen verraten sehr viel über uns. Vor allem, wenn man sie miteinander verknüpft und in Beziehung zueinander setzt.

Ein ebenso altes wie erschreckendes Beispiel sind Suchbegriffe und -ergebnisse, die AOL 2006 veröffentlicht hat. Gab es damals den Begriff "Big Data" eigentlich schon? Zumindest gab es bereits Möglichkeiten, die Daten auszuwerten. Und trotz der teilweisen Anonymisierung der Daten konnten einzelne Personen dahinter ermittelt werden. Vor 9 Jahren! Was man aus den Daten wohl mit den heutigen Möglichkeiten und unter Hinzuziehen der öffentlichen Informationen aus den Social Networks alles ermitteln könnte?

Mehr zu unserem Spuren im Netz erfahren Sie in Kapitel 2.

Und nachdem Sie wissen, was die auf Vorrat gespeicherten Metadaten der Telekommunikation über Sie verraten und welche verräterischen Spuren Sie im Internet hinterlassen, fehlen eigentlich nur noch die möglichen Folgen eines Identitätsmissbrauchs, um die Misere komplett zu machen.

Dafür braucht man gar nicht viele Informationen, ganz im Gegenteil. Schon wenige Angaben wie Vor- und Nachname sowie Geburtsdatum oder Bankverbindung/Kreditkartendaten reichen einem Kriminellen aus, um Ihre Identität anzunehmen und zum Beispiel auf Ihre Kosten einzukaufen. Sie müssen diese Käufe zwar nicht bezahlen, aber dafür den Verkäufern erst mal klar machen, dass Sie gar nicht der Käufer waren.

Was bei einem Identitätsmissbrauchs alles passieren kann und wie Sie sich schützen können erfahren Sie in Kapitel 3.

Nach dem Lesen dieses eBooks werden Sie wahrscheinlich vieles, was sie bisher getan haben, unter einem ganz anderen Blickwinkel sehen. Und manches in Zukunft vielleicht anders machen.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Kapitel 1: Was die angeblich harmlosen Metadaten alles über uns verraten

Kapitel 2: Was weiß das Netz über uns – und was verrät es davon?

Kapitel 3: Identitätsmissbrauch: Was kann passieren, und was kann man dagegen machen?

Carsten Eilers

Trackbacks

Keine Trackbacks