Hamburger Datenwerk

Auf dem Betroffenenportal können Sie sich einen ersten Überblick über die Rechte der Betroffenen im Datenschutzrecht verschaffen.

Datenerfassungsverfahren

Wie werden Nutzerdaten erfasst ?

Dass meine Daten erfasst werden, wenn ich einen Vertrag schließe, eine Kundenkarte beantrage oder mich im Internet für Newsletter oder in Sozialen Netzwerken, wie Facebook, anmelde, ist mir bewusst.

Mit welchen Methoden aber meine Daten ohne oder sogar gegen meinen Willen erhoben, gespeichert und verwendet werden, ist ein ganz anderes Kapitel. Ein verwirrendes Sammelsurium der unterschiedlichsten Methoden tut sich da auf, alle mit dem gleichen Ziel: Meine Daten !

1. Reaktive Datenerfassungsverfahren

Da ich mich über die Registrierung, das sog. "relevance Feedback", wie Fragebögen, Formulare oder Textfelder bewußt und aktiv am Datengenerierungsprozess beteilige bzw. beteiligen muss, werden diese Vorgänge auch als "reaktive" Verfahren bezeichnet.

Die Gefahr, dass über meine "freiwillige" Datenpreisgabe, meist demografische Daten, wie Adresse und Alter, die regelmäßig als sog. "Pflichteingabefelder" generiert sind, ein Nutzerprofils erstellt wird, muß ich eingehen oder auf die Nutzung der schönen, neuen Medienwelt ganz verzichten.

Ich kann eigentlich nur darauf achten, immer nur die "obligatorischen" (Pflicht-) Angaben zu machen und die sog. "nicht obligatorischen" Datenfelder nicht ohne Not auszufüllen. Gern wird die eigentliche Anmeldung mit auffallend wenigen Pflichtfeldern, also "niederschwellig", ermöglicht, da man davon ausgeht, dass der interessierte User eher dazu neigt, weitere Angaben erst in einen zweiten Schritt nach der eigentlichen Anmeldung zu machen. Achten Sie mal darauf !

2. Nicht reaktive (implizite) Datenerfassungsverfahren

Weitaus interessanter und gefährlicher sind die "nicht reaktiven" oder "implizite" Datenerfassungsverfahren, bei denen die Datengenerierung ohne mich und ohne meine Kenntnis erfolgt. Dies betrifft inbesondere den Bereich meines Nutzerverhaltens, das i.d.R im Hintergrund erfasst und gespeichert wird um dann mit Hilfe enstprechender Werkzeuge ausgewertet wird.

2.1. Der Cookie

Bekanntestes Verfahren dieser Art ist der "Cookie", eine vom Webserver zum Browser gesendete Textdatei, die auf Webseiten zur Zwischenspeicherung von Benutzerdaten genutzt wird. Ein Cookie speichert u.a. meine IP-Adressen, mein Userpasswort, meinen Name und meine Adresse, den Zeitpunkt des Aufruf der Webseite oder die Webseite von der ich gekommen bin, die sog. "Referrer-URL".

Ein typischer Cookie kann so aussehen:
IP‑Adresse: 123.23.171.234
Datum/Zeit: [07/Jan/2012:19:13:34 +0100]
Befehl: „GET forum/index.html HTTP/1.1"
Referer‑URL: http://www.google.de/#hl=de&cp=11&gs_id=15&xhr=t&q ....
Browser: „Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"

Cookies lassen sich zwar deaktivieren, was die Sicherheit erhöht, die Nutzung des Internets macht aber kaum noch Freude, da fast alle Internetangebote Cookies nutzen und ohne diese nur sehr eingeschränkt nutzbar sind.

2.2. Der Softwareagent

Diese kleinen Programme sind, anders als der Cookie, nicht statisch, sondern treffen eigenständige Entscheidungen und kommunizieren mit anderen Agenten um nutzerspezifische Angebote machen zu können. Hierzu speichern sie, neben den bekannten Cookiedaten, Informationen über die Interessen, Vorlieben und Eigenschaften des Nutzers. Die Möglichkeit der Kommnunikation macht die Agenten gefährlich, da personenbezogene Daten und Nutzerprofile zwischen den einzelnen Anbietern/Nutzern ausgetauscht werden. Schutzmöglichkeiten gibt es kaum.

2.3. Das Pixeltracking

Hierbei handelt es sich um sehr kleine Bilder (meist nur 1 mal 1 Pixel groß), die auf Webseiten unsichtbar eingebaut werden. Mit Hilfe einer JavaScript Anwendung können über sog. "Zählpixel" Nutzerdaten zur Analyse des Nutzerverhaltens ausgelesen werden.

Teilweisen Schutz gegen Zählpixel bieten Schutzprogramme oder die Verwendung eines Proxyserver, sie können die entsprechenden Zählpixel allerdings zum Teil blockiert werden.

2.4. Modifizierte Browser (Toolbars)

Sehr beliebt sind die, von Unternehmen angebotenen, kostenlosen Toolbars. Sie vereinfachen zwar die Nutzung eines Dienstes, erlauben es aber dem Anbieter das Nutzerverhalten aufzuzeichnen, alle Cookies auf Ihrem PC auszulesen und Seitenladezeiten zu ermitteln. Der Anbieter kann seine Toolbar zudem jederzeit modifizieren, um weitere oder zusätzliche Daten auszulesen.

Verzichten Sie daher lieber auf Toolbars und aktualisieren Sie Ihren Browser regelmäßig.

2.5. Scripten und Browserhistorie

Jeder Browser speichert den Verlauf Ihrer Internetsitzungen und erstellt eine "Browser History", die auf dem PC gespeichert wird. Dieser Verlauf kann mittels entsprechender Scripten der Anbieter ausgelesen werden und liefert interessante Daten, u.a. über die von Ihnen besuchte Seiten, die Zeitpunkte und die Häufigkeiten Ihrer Besuche.

Löschen Sie daher Ihren Verlauf regelmäßig oder stellen Sie Ihren Browser so ein, dass der Verlauf am Ende jeder Sitzung automatisch gelöscht wird. Man verliert ein wenig Bequemlichkeit, behält aber seine Daten.

2.6. Das Packet Sniffing

Beim Besuch des Internets kommunizieren Client und Server mittels Austausch von Datenpaketen. Mit dem sog. "Deep Packet Inspection" (DPI) oder "Packet Sniffing" kann sich der Anwender dieser Methode direkt in Ihren Datenverkehr einbinden, um Ihr Nutzerverhalten aufzuzeichnen.

Einen wirksamen Schutz gibt es nicht, außer über Browser Plug-Ins oder die Verschlüsselung des Datenverkehrs.

2.7 Das Mousetracking

Mousetracking verfolgt die nutzerseitigen Mousebewegungen aus denen genauere Verhaltensprofile erstellt werden können, um Webangebote speziell an die Bedürfnisse der User anzupassen.

Ein Schutz kann nur über Plug-Ins erfolgen, die aber nicht alle Verfahren sicher abwehren.

2.8. Webserver Logfiles

Diese kleinen Textdateien speichern die Daten des Datenverkehrs zwischen Server und Client. Mit Hilfe kleiner, kostenlos im Netz verfügbarer, Programme können dies Logfiles ausgelesen und analysiert werden, um ein Nutzerprofil zu erstellen.

Mein Fazit:
Man ist dem Datenhunger der Anbieter nicht ganz schutzlos ausgeliefert. Es macht nur Mühe, im Netz nach geeigneten Plug-Ins für Ihren Browser zu suchen, die Webanalysetools und Zählpixel erkennen und blockieren, Ihre Browserhistorie zu löschen, Cookies abzuschalten, wo es Sie nicht zu sehr behindert und ggfs. einen Proxy-Server zu verwenden oder die Vergabe einer dynamischen IP-Adressen einzurichten. Diese Mühe lohnt sich allerdings, wenn Sie keine unfreiwillige "Datenmelkkuh" mehr sein wollen.

Datenschutz ? Betrifft mich nicht !
Ärztliche Schweigepflicht

Kommentare

 
Keine Kommentare vorhanden
Bereits registriert? Hier einloggen
Gäste
Montag, 21. Mai 2018
Für die Registrierung bitte Benutzername, Passwort und nötige Felder eingeben.
Seminarhaus: Landschulheim "Haus im Stüh"
verwaltung@landschulheim-gsh.de
In Kooperation mit
harburg@harburger-blatt.de
Zum Seitenanfang