Wie Datensammlungen und deren Auswertung mehr preisgeben, als wir uns vorstellen können

Allein das Thema Vorratsdatenspeicherung haben wir schon lang geschluckt und zucken nur noch mit den Achseln wenn wir davon hören anstatt gehörig auf die Barrikaden zu gehen. In Verbindung mit Big Data, also deren Auswertung und Informationsassoziationen, kannst Du immer und jeder Zeit von Jedem der weiß wie das geht analysiert und manipuliert werden.

Oft höre ich im Rahmen meiner Projekte von Kollegen die Floskel: „Ich habe ja nichts zu verbergen“. Dennoch zeigt die Geschichte immer wieder dass sich  Politik in einem Lande schnell ändern kann und mal im Ernst: Heikle Daten in den Händen einer radikalen Kraft können das ganze Land in einen tiefen Abgrund reißen.

Deshalb ist es äußerst interessant wie David Kriesel, Informatiker und Data Scientist aus Bonn, kurzerhand die Zeitschrift Spiegel Online analysiert. Aus scheinbar völlig harmlosen Metadaten, wie sie auch durch die Vorratsdatenspeicherung anfallen, gewinnt er durch intelligente Verknüpfung Informationen, die weit mehr preisgeben, als die Daten auf den ersten Blick verraten.

Hier geht’s zu diesem hervorragenden Vortag von David Kriesel:

Viel Spaß!

Wie Deine Daten an den Meistbietenden verkauft werden

Du bist der Meinung, alles für Deine Sicherheit getan zu haben? Weit gefehlt. In diesem Video im Rahmen des Chaos Computer Clubs (CCC) siehst du, wie private Organisationen auf Deinen Rechner zugreifen um Deine Daten an den Meistbietenden zu verkaufen.

Jede Adresse im Internet, die wir angesprochen haben, wird in Form eines Eintrages in der Browser-Historie auf dem Rechner gespeichert. Mit Hilfe von Cookies und kleinen Trackern ist es möglich, diese Daten ohne Ihr Einverständnis und ohne Ihre Kenntnis von Ihrem Rechner zu holen und mathematisch zu analysieren. Hierbei ist es völlig unerheblich, ob Du über DuckDuckgo.com, Startpage.com oder über Anonymisierungsdienste wie beispielsweise das TOR-Netzwerk versuchst, Datenspuren zu vermeiden.

Es ist mathematisch problemlos möglich, anonymisierte Datenbestände auf die jeweiligen Benutzer zurück zu führen. Nach rund 8 Iterationen können anonyme URL’s einem virtuellen Benutzer zweifelsfrei zugeordnet werden. Dieses Verfahren ist äußerst robust.

Nachdem der virtuelle Benutzer identifiziert ist, kann man ihn problemlos aus vorhandenen öffentlichen Internetbeständen auf Grund der zugeordneten Daten verknüpfen und de-anonymisieren.

Der Datenwissenschaftler Andreas Drewes (7scientists GmbH) und die Journalistin von NDR/ARD Swea Eckert zeigen Dir, wie Deine Daten gewonnen und ausgewertet werden können und welche Konsequenzen das für Deine gesellschaftliche Sicherheit haben kann.

Hier geht’s zu diesem äußerst sehenswerten Beitrag im Rahmen der 33C3:

Es ist erschreckend, wie kriminelle Unternehmen unsere Daten zu Geld machen ohne rechtliche Konsequenzen befürchten zu müssen. Ein kleiner Webshop-Betreiber wird dafür schnell kostenpflichtig abgemahnt, wenn er auch nur ein Komma in seiner Datenschutzerklärung vergisst. Ist das gerecht?

Wie seht ihr das? Schreibt mir in den Kommentaren, was getan werden muss um  sicherstellen zu stellen, dass unsere eigene Daten nicht gegen uns eingesetzt werden.