Lade Inhalt...

Das Internet vergisst nie

Chancen und Risiken im Umgang mit persönlichen Daten im Internet

Hausarbeit 2010 40 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abkurzungsverzeichnis

Abbildungsverzeichnis

1. Einleitung
l.l Problemstelluna
1.2 Aktuelle Entwicklunaen
1.3 Ziele dieser Arbeit
1.4 Vorgehensweise

2. Grundlagen
2.1 Datenschutz
2.2 Web 2.0
2.2.1 Soziale Netzwerke
2.2.1.1 mvSpace
2.2.1.2 Facebook tt
2.2.1.3 StudiVZ
2.2.1.4 XING
2.2.2 Bloas 1E>
2.2.3 Twitter
2.2.4 Podcasts und Vodcasts
2.2.5 Youtube

3. Missbrauchsmoglichkeiten
3.1 Spam
3.2 Diebstahl der Identitat
3.3 Verlust der Privatsphare
3.4 sonstiaer Datenmissbrauch

4. Moglichkeiten zur Kontrolle und Pflege der personlichen Paten im Internet
4.1 Eigenes Internetprofil aufdecken
4.1.1 Suchmaschinen
4.1.2 Personensuchmaschinen
4.1.2.1 Yasni
4.1.2.2 123people
4.1.2.3 myON-ID
4.1.3 Personensuchmaschinen versus Datenschutz
4.2 Uberwachuna des Internetprofils
4.3 Moalichkeiten zur Pfleae des Internetprofils
4.3.1 Platzieruna beeinflussbarer Inhalte
4.3.2 Sparsamer Umaana mit Daten
4.4 Profilkonfiquration
4.4.1 Verwendunq fiktiver Daten
4.4.2 Verwenduna mehrerer E-Mail-Adressen
4.4.3 Loschuna von Paten im Internet

5-Fazit und Empfehlung

Quellenverzeichnis

Abkurzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Die Entwicklung des Web

Abbildung 2: Privatspharen-Funktion bei mySpace

Abbildung 3: Account loschen bei mySpace

Abbildung 4: Privatspharen-Funktion bei Facebook

Abbildung 5: Privatspharen-Funktion bei StudiVZ

Abbildung 6: Vollstandige Anzeige eines Profils bei StudiVZ

Abbildung 7: Eingeschrankte Anzeige eines Profils bei StudiVZ

Abbildung 8: XING-Profil

Abbildung 9: Vollstandige Anzeige der Kontaktdaten eines XING-Profils

Abbildung 10: Privatspharen-Funktion bei XING

Abbildung 11: Eingeschrankte Anzeige der Kontaktdaten eines XING-Profils

Abbildung 12: Yasni-Suchergebnis uber Sven Weisenhaus

Abbildung 13: Google-Alerts

Abbildung 14: RSS-Symbole (Signets)

Abbildung 15: Beeinflussbare Inhalte stehen weit oben in Suchmaschinen

1. Einleitung

1.1 Problemstellung

Das Internet vergisst nie. Es ist der groBte und langlebigste Datenspeicher der Welt. Wah- rend das Bundesverfassungsgericht 1983 im Volkszahlungsurteil noch ausdrucklich das Recht auf informelle Selbstbestimmung als „Schutz des Einzelnen gegen unbegrenzte Erhe- bung, Speicherung, Verwendung und Weitergabe seiner personlichen Daten" hervorhob, ge- ben die Internetbenutzer ihre Daten heute freiwillig heraus. Mit jedem Ausfullen eines Web- formulars werden personlichen Daten aus der Hand gegeben. Mit der steigenden Nutzung von sozialen Netzwerken wie z.B. XING, Facebook oder studiVZ kommen Informationen wie Bilder, eigene Interessen und Meinungen hinzu. Oft reichen dann schon simple Suchmaschi- nen-Recherchen, um an sensible personenbezogene Daten zu gelangen.[1]

Einige Suchmaschinen speichern sogar (fast) alle gegenwartig im Internet verfugbaren Webseiten. In den Archiven dieser Datenbanken sind Webseiten zu finden, welche vor 10 Jahren bereits geloscht wurden. Zum Beispiel die Seite www.archive.org gilt als gigantisches Internetgedachtnis. Gespeichert sind hier 85 Milliarden alte Homepages, von denen viele langst nicht mehr oder jetzt in ganz anderer Form existieren. Der Anwender kann hier zum Beispiel nachlesen, was auf FOCUS Online vor zehn Jahren stand. Auch bei Google kann man noch Seiten sehen, welche von den Betreibern schon langst geloscht wurden.[2]

Auch wer auf seiner personlichen Homepage vor Jahren einmal Informationen veroffentlicht hatte muss damit rechnen, dass diese wieder ans Tageslicht befordert werden. Heute im In­ternet veroffentlichte Daten konnen auch in 10 Jahre noch irgendwo vorhanden sein. Auch Unangenehmes konnte somit wieder in die Offentlichkeit gelangen.[3]

Und der Aufwand fur Datenerfassung, Datenhaltung, Datenanalyse und Datenzusammen- fuhrung wird immer geringer. Die Verknupfung von Personendaten, welche im Internet ge- sammelt wurden, ist schon heute ohne groBe Schwierigkeiten moglich. Das heute ubliche Veroffentlichen von privaten Fotos in frei zuganglichen Foren ermoglicht den Datensamm- lern neue Wege, umfangreiche Personenprofile zu erstellen. Da diese Veroffentlichung meis- tens freiwillig geschieht, ist rechtlich dagegen nichts einzuwenden. Es ist daher kein Wun- der, dass Identitatsdiebstahl und die missbrauchliche Sammlung und Nutzung von perso- nenbezogenen Daten eine der am starksten zunehmenden Kriminalitatsformen geworden ist.[4]

Das Internet erweist sich hier als Falle, aus der es kaum ein Entkommen gibt. Denn das In­ternet vergisst nie.

1.2 Aktuelle Entwicklungen

Inzwischen geht das Sammeln und Verknupfen von Daten uber Personen noch einen Schritt weiter. Es wird bereits an der Entwicklung einer Software gearbeitet, welche Gesichter auf digitalen Bildern oder Filmen erkennen kann. Die Erfolgsrate liegt inzwischen bei 90 bis 95 Prozent. Suchmaschinen wie Google testen diese Anwendungen im Internet. Mit hoher Wahrscheinlichkeit wird diese Art der Bilderkennung in absehbarer Zeit in die Suchfunktion der Suchmaschinen integriert. Wird dann ein digitalisiertes Gesicht mit Personendaten ver- knupft, konnen alle im Internet gespeicherten Bilder einer bestimmten Person zugeordnet werden. Auch zum Beispiel alle Partybilder einer Person, welche im Internet veroffentlicht wurden. Die Jugendsunde" einer Person bleibt moglicherweise viele Jahre oder gar Jahr- zehnte in den Datenbanken gespeichert.[5]

Und es geht sogar noch einen Schritt weiter. Die Daten verschiedener Personen auf gemein- samen Bildern konnen miteinander verknupft werden. Auf diese Weise lassen sich die Perso- nenprofile mit den Daten von Personen aus den jeweiligen Bekanntenkreisen erganzen.[6]

Es ist vorstellbar, dass sich jemand im Jahre 2020 fur einen Job bewirbt und sich wundert, dass gar keine Bewerbungsunterlagen eingereicht werden mussen. Die Personalchefin der Firma hat schon (fast) alle Informationen. Die firmeneigenen Suchroboter haben ein Perso- nenprofil erstellt, welches sich uber die letzten 15 Jahre erstreckt.[7]

Eine Studie des Bundesverbands Deutscher Unternehmensberater (BDU) in Bonn ergab, dass knapp ein Drittel aller Personalberater - neben der Direktansprache sowie Anzeigen - bereits heute das Internet nutzen, um an Informationen uber Kandidaten zu kommen.[8]

1.3 Ziele dieser Arbeit

Diese Arbeit beschaftigt sich mit Chancen und Risiken die sich ergeben, wenn personliche Daten im Internet veroffentlicht werden. Gleichzeitig wird eine Empfehlung an die Anwender gegeben, wie man mit Informationen sowie Daten zur eigenen Person im Internet und ins- besondere in sozialen Netzwerk-Plattformen umgehen sollte.

1.4 Vorgehensweise

Die vorliegende Arbeit gibt zunachst eine kurze Einfuhrung in die Bereiche Datenschutz, Web 2.0 und soziale Netzwerke und klart insbesondere die Frage, warum immer mehr per­sonliche Daten im Internet veroffentlicht werden und welche Daten zum Beispiel bei der Re- gistrierung und Anmeldung zu solchen Diensten immer wieder abgefragt werden. Anschlie- Bend erfolgt eine Darstellung von Missbrauchsmoglichkeiten. Im darauf folgenden Kapitel werden Moglichkeiten aufgezeigt, wie man seine Daten im Internet kontrollieren und pflegen kann um im Fazit eine Zusammenfassung zu geben und einige Empfehlungen auszuspre- chen, die der Internetnutzer im Umgang mit seinen personlichen Daten beherzigen sollte.

2. Grundlagen

2.1 Datenschutz

In Deutschland regelt das Bundesdatenschutzgesetz (BDSG) in Verbindung mit Daten- schutzgesetzen der Bundeslander den Umgang mit personenbezogenen Daten.

Bereits Ende der 60er Jahre kam das Thema Datenschutz in Deutschland auf, da der Staat immer mehr Daten der Burger eingefordert und gesammelt hat. Hessen war das erste Bun- desland das im Jahr 1970 ein Datenschutzgesetz verabschiedete. Am 01.01.1977 trat die erste Fassung des Bundesdatenschutzgesetzes in Kraft und wurde seitdem kontinuierlich angepasst. Die letzten Anderungen sind am 1. September 2009 in Kraft getreten. In diesem Jahr treten weitere bereits verabschiedete Anderungen in Kraft.

Zweck und Ziel des Datenschutzes ist in § 1 Abs. 1 BDSG wie folgt genannt: „Zweck dieses Gesetzes ist es, den Einzelnen davor zu schutzen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Personlichkeitsrecht beeintrachtigt wird."[9] Beim Datenschutz geht es also nur sekundar um den Schutz von Daten, wie es der Begriff vermuten lassen wurde, sondern um den Schutz der Person, deren personenbezogene Da­ten verarbeitet werden sollen.

GemaB § 3 Abs. 1 BDSG sind personenbezogene Daten „Einzelangaben uber personliche Oder sachliche Verhaltnisse einer bestimmten oder bestimmbaren naturlichen Person (Be- troffener)".[10] Diese Daten mussen sich nicht zwingend auf eine bestimmte Person beziehen, wie es beim Namen der Fall ist. Ausreichend ist bereits, dass zu der jeweiligen Person ein Bezug hergestellt werden kann. So konnen bei entsprechendem Zusatzwissen Telefonnum- mer, Matrikelnummern, Sozialversicherungsnummern und IP-Adressen datenschutzrelevan- te Informationen sein.[11]

Im Datenschutz gibt es zwei Hauptkonzepte, auch Prinzipien genannt:

- Datensparsamkeit/Datenvermeidung
- Zweckbindung

Datensparsamkeit und Datenvermeidung bedeutet, dass nur die fur den jeweiligen Zweck notwendigen Daten erhoben werden sollen. Zusatzliche nicht relevante Daten durfen nicht erhoben werden. Das BDSG regelt dies in §3a mit folgendem Wortlaut: „Die Erhebung, Ver- arbeitung und Nutzung personenbezogener Daten und die Auswahl und Gestaltung von Da- tenverarbeitungssystemen sind an dem Ziel auszurichten, so wenig personenbezogene Da­ten wie moglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere sind personenbe­zogene Daten zu anonymisieren oder zu pseudonymisieren, soweit dies nach dem Verwen- dungszweck moglich ist und keinen im Verhaltnis zu dem angestrebten Schutzzweck unver- haltnismaBigen Aufwand erfordert." Informationssysteme sollen so konzipiert werden, dass sie ohne oder mit moglichst wenig personenbezogenen Daten auskommen.[12] Zweckbindung meint, dass erhobene Daten nur fur den Zweck verwendet werden durfen, fur den sie erhoben wurden. Eine Weiterverarbeitung fur andere Zwecke ist verboten.

2.2 Web 2.0

Wahrend Mitte der 80er bis Mitte der 90er Jahre das Web lediglich fur den Transfer von Da- teien und zum Versenden von E-Mails genutzt wurde und es zudem nur statische Webseiten gab, auf denen Inhalte lediglich dargestellt wurden, war das spatere Web durch dynamische Websites, Shops, E-Commerce und Foren gepragt.

Mit der Entwicklung zu hoheren Datenraten bei der Internetverbindung haben sich neue Webservices gebildet, auf deren Kommunikationsplattformen die Inhalte zum Teil von den Nutzern selbst gestaltet werden und die Kommunikation der Internetnutzer untereinander im Vordergrund steht. In diesen interaktiven Communities treten die Teilnehmer in Bezie- hung zueinander und tauschen Fotos, Videos, Daten, Software, Ideen und Vorstellungen aus. Diese neuen Online-Angebote haben zu der Bezeichnung „Web 2.0" gefuhrt, die 2004 auf einer Konferenz von Tim O'Reilly kreiert wurde.[13]

Was die technischen Merkmale betrifft, so ist Web 2.0 rein browserbasiert. Funktionen, die bisher vom Desktop ausgefuhrt wurden, werden ins Internet verlagert.

Inzwischen geht die Entwicklung des Internets hin zum semantischen Web, „Web 3.0".[14]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Die Entwicklung des Web[15]

2.2.1 Soziale Netzwerke

Die neuen webbasierten Dienste mit eigenen Communities, die es Personen ermoglichen, ein offentliches oder halboffentliches Profil zu erstellen, sich mit anderen Benutzern des Ser­vices zu verbinden, in Kontakt zu treten und Informationen auszutauschen, nennt man So­ziale Netzwerke. Der Begriff beschreibt den Aufbau von Kontakten zu anderen Menschen und die Pflege dieser Kontakte.16

Inzwischen buhlen unzahlige Web-Angebote, die auf das Prinzip der sozialen Netzwerke set- zen, um die Gunst der Anwender. Allein in Deutschland sind es mit steigender Tendenz be- reits uber 140.17 Zu den bekanntesten sozialen Netzwerken in Deutschland gehoren XING und StudiVZ. Die bekanntesten weltweit sind MySpace und Facebook. Facebook und Stu- diVZ gehoren zu den zwanzig meistbesuchten Internetseiten aus Deutschland.18

Die Nutzerschar segmentiert sich immer feiner. Fur jede Interessens- und Lebenslage gibt es digitale Gemeinschaften. Die Bewohner einzelner Stadte und Gemeinden tun sich bei den „Lokalisten" zusammen. „Xing" dient der Kontaktpflege im Business-Bereich. Mutter konnen sich bei „Netmoms" und „Mamiweb" austauschen, fur Vater gibt es „ichbinpapa.de" und fur die sportbegeisterten unter Ihnen „Sportsfreunde". Das deutsche Flickr-Pendant „Fotocom- munity" ist zu einer riesigen Bilddatenbank herangewachsen.[19]

Langst zahlen die popularsten Netze wie StudiVZ Millionen Mitglieder. Und alle Angebote ha- ben eines gemeinsam: Um sie nutzen zu konnen ist eine Registrierung mit Namen, E-Mail- Ad resse und eventuell weiteren personlichen Informationen erforderlich. Und damit entste- hen Risiken. Neben der gewollten Darstellung der eigenen Personlichkeit und der eigenen Fahigkeiten, werden die Informationen einer breiten Offentlichkeit preisgegeben. Man sollte sich immer der Tatsache bewusst sein, dass man nur in begrenztem MaBe den Zugriff auf diese Informationen kontrollieren kann. Jeder, der Zugriff auf Fotos von Nutzern sozialer Netzwerke erhalt, kann diese kopieren und lokal oder an anderen Orten im Internet spei- chern. Die Fotos konnen dann auch von vielen Internetnutzern betrachtet werden, die nicht bei der jeweiligen Community angemeldet sind. Einen moglichen Missbrauch bemerken viele Anwender erst, wenn es zu spat ist.[20]

Im Folgenden werden einige der beliebtesten Plattformen kurz vorgestellt um aufzuzeigen, welche Vielzahl an personlichen Daten dort veroffentlicht und abgefragt werden konnen.

2.2.1.1 mySpace

mySpace gilt als Vorreiter der sozialen Netzwerke und zahlte bereits rund drei Monate nach dem Start in Deutschland nach Angaben der Grunder 2,5 Millionen Mitglieder. Weltweit sind 140 Millionen Menschen Mitglied.[21] Sie erstellen Benutzerprofile mit Fotos, Videos oder Blogs.

Zur Nutzung muss der Benutzer mindestens folgende Daten bei der erforderlichen Registrie­rung angeben:

[...]


[1] Vgl. http://www.sueddeutsche.de/politik/240/419004/text/, Das Gedachtnis, das nie vergisst - Personendaten im Internet, Autor Bernd Graff, 20.09.2007, abgerufen am 09.08.2009

[2] Vgl. http://www.raonline.ch/pages/edu/it/eduit_sec07.html, Datensuche mit Suchmaschinen: Tendenzen im In­ternet, abgerufen am 19.08.2009

[3] Vgl. http://www.focus.de/karriere/bewerbung/internet/tid-7051/bewerbung_aid_69071.html, Karrierekiller Inter­net, Autor Till Wortmann, 08.08.2007, abgerufen am 25.11.2009

[4] Vgl. http://www.sueddeutsche.de/politik/240/419004/text/, Das Gedachtnis, das nie vergisst - Personendaten im Internet, Autor Bernd Graff, 20.09.2007, abgerufen am 09.08.2009

[5] Vgl. http://www.raonline.ch/pages/edu/it/eduit_sec07.html, Datensuche mit Suchmaschinen: Tendenzen im In­ternet, abgerufen am 19.08.2009

[6] Vgl. http://www.raonline.ch/pages/edu/it/eduit_sec07.html, Datensuche mit Suchmaschinen: Tendenzen im In­ternet, abgerufen am 19.08.2009

[7] Vgl. http://www.raonline.ch/pages/edu/it/eduit_sec07.html, Datensuche mit Suchmaschinen: Tendenzen im In­ternet, abgerufen am 19.08.2009

[8] Vgl. http://www.focus.de/karriere/bewerbung/internet/tid-7051/bewerbung_aid_69068.html, Karrierekiller Inter­net, Autor Till Wortmann, 08.08.2007, abgerufen am 25.11.2009

[9] Vgl. http://www.gesetze-im-internet.de/bdsg_1990/ 1.html, abgerufen am 02.01.2010

[10] Vgl. http://www.gesetze-im-internet.de/bdsg_1990/ 3.html, abgerufen am 02.01.2010

[11] Vgl. http://www.zendas.de/themen/personenbezogene_daten/index.html, abgerufen am 31.12.2009

[12] Vgl. http://www.gesetze-im-internet.de/bdsg_1990/ 3a.html, abgerufen am 02.01.2010

[13] Vgl. http://www.itwissen.info/definition/lexikon/Web-2-0-web-2-0.html, abgerufen am 29.11.2009

[14] Vgl. http://www.itwissen.info/definition/lexikon/Web-2-0-web-2-0.html, abgerufen am 29.11.2009

[15] Quelle: http://www.itwissen.info/definition/lexikon/Web-2-0-web-2-0.html, abgerufen am 29.11.2009

[16] Vgl. http://www.sit.fraunhofer.de/fhg/Images/SocNetStudie_Deu_Final_tcm105-132111.pdf, Fraunhofer-Institut fur Sichere Informationstechnologie SIT (Hrsg.): Privatspharenschutz in Soziale-Netzwerke-Plattformen, Veroffent- lichung vom 23.September 2008, abgerufen am 25.11.2009

[17] Vgl. http://netzwertig.com/2008/04/15/zn-aktuelles-ranking-149-social-networks-aus-deutschland/, Aktuelles Ranking: 149 Social Networks aus Deutschland, Autor Martin Weigert, 15. April 2008, abgerufen am 02.01.2010

[18] Vgl. http://www.alexa.com/topsites/countries/DE, The top 100 sites in Germany, abgerufen am 02.01.2010

[19] Vgl. http://www.pcwelt.de/start/sicherheit/backup/praxis/172056/risiken_von_sozialen_netzwerken/index.html, Autor Simon Hulsbomer , 29.07.2008 , abgerufen am 28.11.2009

[20] Vgl. http://www.pcwelt.de/start/sicherheit/backup/praxis/172056/risiken_von_sozialen_netzwerken/index.html, Autor Simon Hulsbomer , 29.07.2008 , abgerufen am 28.11.2009

[21] Vgl. http://www.computerwoche.de/nachrichtenarchiv/586064/index.html, MySpace zahlt in Deutschland bereits 2,5 Millionen Mitglieder , Autor unbekannt , 08.01.2007 , abgerufen am 28.11.2009

Details

Seiten
40
Jahr
2010
ISBN (eBook)
9783640619672
ISBN (Buch)
9783640620012
Dateigröße
1.5 MB
Sprache
Deutsch
Katalognummer
v150508
Institution / Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
1,0
Schlagworte
Internet persönliche Daten soziales Netzwerk social Network facebook studivz Datenspeicher Datenschutz Xing personenbezogene Daten private Fotos private Daten Identitätsdiebstahl Personenprofil Web2.0 Web 2.0 myspace Verlust der Privatsphäre Datenmissbrauch Internetprofil Personensuchmaschine sparsamer Umgang mit Daten Das Internet vergisst nie

Autor

Teilen

Zurück

Titel: Das Internet vergisst nie