Was Facebook, Google und Co. alles sammeln:Deine Spuren im Netz

Viele Lücken bei Datenschutz in Online-Netzwerken

Profile bei Online-Netzwerken lassen viele Rückschlüsse zu.

(Foto: dpa)

Selber schuld, wer auf Facebook alles über sich verrät. Aber auch wer nur ein bisschen googelt und im Internet einkauft, ist erfasst: Die Datenbanken kennen uns besser, als wir denken.

Von Helmut Martin-Jung

Es war bloß ein Experiment. Jeder hätte es machen können, umso erschreckender das Ergebnis: Ist es möglich, öffentlich zugängliche Informationen im Internet zu einem persönlichen Profil zu verdichten, Adresse, Beruf, Familie, Hobbys - das volle Programm? Das fragte sich die Redaktion der Computerzeitschrift c't und bat Ende 2010 den Mitarbeiter eines Internetunternehmens, bei dem Versuch mitzumachen. Der Mann, ganz vernetzter Mensch, stimmte einem Artikel mit voller Namensnennung zu. Doch dann las er den fertigen Text. Und war so schockiert, dass er darum bat, den Artikel nur in anonymisierter Form zu veröffentlichen.

Es war nicht schwer gewesen herauszufinden, unter welchem Pseudonym der Mann in sozialen Netzwerken auftrat. Konsequenz: Das private Beziehungsgeflecht lag offen zutage, Fotos aus der Wohnung, das Autokennzeichen. Selbst schuld, könnte man sagen, warum stellt er auch so viel über sich und seine Familie ins Netz. Doch auch wer das nicht tut, wer nicht bei Facebook, Twitter und so weiter ist, wer nur surft, nach Begriffen googelt und hin und wieder online einkauft, ist längst erfasst in gigantischen Datenbanken. Und eine ganze Industrie lebt davon, dass sie uns viel besser kennt, als wir denken. Aber wie geht das eigentlich? Hier ein paar Beispiele, ohne Anspruch auf Vollständigkeit.

Schuhe online kaufen

Die meisten haben es schon einmal erlebt: Man sucht auf Shopping-Seiten nach bestimmten Schuhen, sagen wir Sneakers, und plötzlich erscheinen Anzeigen für Sneakers auf ganz anderen Seiten, die man aufruft. So ein Zufall? Von wegen. Werbung im Netz wird beherrscht von einigen großen Firmen. Ihre Netzwerke kann man sich vorstellen wie Pilze: An der Oberfläche sieht man bloß den Fruchtkörper, das wäre die einzelne Shopping-Seite. Doch der eigentliche Pilz ist das Myzel - ein unterirdisches Geflecht, das sich über riesige Gebiete erstreckt. So erfährt Webseite B, dass sich der Surfer X auf Webseite A Schuhe angeschaut hat, wenn beide Seiten zum selben Netzwerk gehören. Und das tun sie oft. Der Internetkonzern Google beispielsweise, Marktführer bei Werbung im Internet, ist Eigentümer des Werbenetzwerks DoubleClick. Dessen Anzeigen laufen auf sehr vielen Webseiten. Und auf vielen Seiten sind Anzeigen gleich mehrerer solcher Werbenetzwerke vertreten. Dazu gehören Firmen wie zum Beispiel Rubicon Project aus Los Angeles. Die kennt außerhalb von Fachkreisen niemand, ihre Anzeigen aber wurden 2012 an mehr Internetsurfer ausgespielt als die von Google.

Bleibt nur noch die Frage, wie der Surfer wiedererkannt wird. Woher also weiß Webseite B, dass man der Surfer X ist, der auf Webseite A nach Sneakers gesucht hat, und nicht Y? Dazu gibt es mehrere Methoden. Am bekanntesten sind Cookies. Das sind kleine Textdateien, die auf den eigenen Computer geschrieben werden, wenn man eine Internetseite aufruft. Man kann das zwar abschalten, nur funktionieren dann viele Internetseiten nicht mehr. Man kann Browser auch so einstellen, dass Cookies automatisch gelöscht werden, wenn man das Programm wieder schließt.

Doch mit Cookies alleine arbeiten die meisten Anbieter schon lange nicht mehr. Surft man eine Seite an, erfährt diese eine ganze Reihe von Kenndaten, zum Beispiel, ob man einen Windows- oder einen Mac-Rechner hat, wie viel Punkte der Bildschirm anzeigen kann, die Internet-Adresse und einiges mehr. Aus der Summe dieser Daten ergibt sich eine Art Fingerabdruck des Computers - bei den meisten Rechnern ist er so individuell, dass er ausreicht, um den Rechner wiederzuerkennen. Es gibt noch ein paar andere Möglichkeiten - mithin also genug, um einen Nutzer immer wieder zu identifizieren. Sogar wenn dieser einigermaßen vorsichtig ist.

Mit identifizieren ist dabei nicht zwingend gemeint, dass man die Nutzer namentlich kennt. Für Werbezwecke reicht es ja zu wissen, mit welcher Werbung man einen potenziellen Kunden am besten zuballert. Es gibt aber genügend Beispiele dafür, dass man aus anonymisierten Daten relativ einfach die Identität einzelner Nutzer ermitteln kann. Und von Anfang an vorbei ist es mit der Anonymität natürlich dann, wenn man sich bei Webseiten anmeldet.

Das Handy nutzen

Mal angenommen, ein durchgeknallter Innenminister wäre vor 20 Jahren auf die Idee gekommen, jeder Bürger über 14 müsse ein kleines Gerät bei sich tragen, mit dem sich jederzeit ziemlich genau feststellen ließe, wo man gerade ist. Was hätte das für einen Aufschrei gegeben! Heute tun es fast alle freiwillig: Sie besitzen ein Handy. Es ist aber keine verrückte Idee des Überwachungsstaates, sondern eine simple technische Notwendigkeit, dass Mobiltelefone ständig melden, wo sie sind. Denn nur so wissen die Mobilfunkanbieter, wohin sie einen Anruf oder eine SMS leiten sollen. Man kann ja Gott weiß wo sein. Na ja, und weil diese Daten schon mal da sind, kann man sie ja auch gleich nutzen.

Zum Beispiel für Navigationsgeräte. Neuere internetfähige Navis verwenden unter anderem Daten von Handys, um quasi live zu ermitteln, wo sich der Verkehr staut. Da trifft es sich gut, dass viele Handys mittlerweile einen GPS-Chip zur Satellitenortung eingebaut haben und damit noch genauer über ihren Standort Auskunft geben können. Die Kommunikationsdaten - wer hat wann mit wem kommuniziert - müssten die Anbieter nach dem Willen der EU eigentlich speichern, aber dem Bundesverfassungsgericht ging zu weit, wie die Regierung die EU-Vorgabe umsetzen wollte. Die Daten werden deshalb zurzeit nur so lange gespeichert, wie die Firmen sie zur Abrechnung brauchen.

Apps verwenden

Erst sie machen aus einem Telefon mit Bildschirm einen wertvollen Begleiter, der kostenlos Nachrichten verschickt, ein Taxi ruft, der weiß, wann die nächste S-Bahn kommt und wie es hier - verdammt noch mal! - zum Kino geht: Apps. Viele Apps sind kostenlos, und es mag tatsächlich Menschen geben, denen es Freude macht, anderen etwas ohne Gegenleistung zu schenken, eine nützliche App zum Beispiel. Die meisten aber wollen etwas dafür, nur sie sagen es nicht so genau.

Viele, sehr viele Apps greifen Daten ab, die sie für ihren eigentlichen Zweck nicht bräuchten. Manche nutzen die Kamera, fragen regelmäßig, wo wir gerade sind und lassen heimliche SMS zu und noch einige andere digitale Schweinigeleien. Das steht meist in schönstem Juristendeutsch UND IN LESEUNFREUNDLICHER VERSALIENSCHRIFT in den Allgemeinen Geschäftsbedingungen. Ganz genau, wir lesen die auch nie. Wäre aber nicht schlecht, besonders kostenlose Glücksspiel-Apps und Rennspiele sind Datenschleudern, wie Sicherheitsanbieter herausgefunden haben.

Eine E-Mail schreiben

Mail-Programm aufrufen, tippen, vielleicht ein Bild anhängen oder eine Tabelle, und ab damit. Ist der elektronische Brief erst einmal gesendet, verschwindet er unsichtbar und unerreichbar für die meisten von uns im Gewirr des Netzes, in all den Leitungen, Servern und Knotenrechnern. Doch die Vorstellung vom elektronischen Brief führt in die Irre. E-Mails sind die Postkarten des Internets. Jeder, der sie auf ihrem Weg in die Hand bekommt, kann sie lesen. Google zum Beispiel tut das ganz offen. Computer durchkämmen den Inhalt der Mails auf Reizwörter, die sich für Werbung ausnutzen lassen. Sollte dem Staat daran gelegen sein, das Briefgeheimnis auch online zu wahren, wäre es nicht schlecht, ein System zur Verschlüsselung zu fördern, das etwas einfacher funktioniert als bisherige Lösungen. Das erste derartige Programm, Pretty Good Privacy (PGP), 1991 geschrieben von dem Amerikaner Phil Zimmermann, durfte übrigens nicht als Software aus den Staaten exportiert werden. Daher machten Freiwillige ein Buch daraus und tippten es wieder ab.

Mit Karten bezahlen

Schon mal angerufen worden von Ihrer Kreditkartenfirma? Sagen wir, weil es Abbuchungen am selben Tag zu Zeiten gab, zu denen Sie unmöglich an beiden Orten sein konnten? Einerseits ist man ja froh, wenn Sicherheitsmechanismen greifen, andererseits zeigt es aber, wie alles, was mit EC- und Kreditkarten (und natürlich auch per Überweisung) bezahlt wird, überwacht und gespeichert wird. In manchen Ländern ist es sogar verboten, größere Beträge bar zu bezahlen, um Steuerbetrug und Geldwäsche zu erschweren. Das bedeutet aber, dass auch die Möglichkeiten zur Kontrolle wachsen. Der Überwachung dienen natürlich auch die Rabattkarten wie etwa die des Payback-Systems. Im stationären Handel wird ja immer noch gerne bar bezahlt. Durch die Karten kriegen die Firmen mit, wer sich für was interessiert. Die Handelsunternehmen räumen daher gerne einen kleinen Rabatt ein. Es zahlt sich aus. Für die Unternehmen.

Auto fahren

Schon eine tolle Sache, was diese neuen Autos mit Internet an Bord alles können. Zum Beispiel Anforderungen interpretieren wie: Navigiere nach Hultschiner Straße 8 in München. Damit das aber klappt, wird der Befehl digitalisiert, in ein Rechenzentrum geschickt, analysiert und in Form von maschinenkonformen Daten wieder ans Navi im Auto gesendet. Der Marktführer für Spracherkennung, die US-Firma Nuance, hat nach der amerikanischen Regierung das größte Archiv an digitalisierter gesprochener Sprache.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: