Abo
  • IT-Karriere:

Es ist egal, ob der Browser-Verlauf peinlich ist

Die Antwort ist einfach: Schon diese Frage zu stellen, ist falsch. Egal, ob ich meinen Browser-Verlauf peinlich finde oder nicht - es sollte nicht möglich sein, dass jemand Handel mit meinen Daten treibt und andere damit indirekt in die Lage versetzt, diese Daten - oder auch nur die Behauptung, etwas in diesen Daten gefunden zu haben - gegen mich zu verwenden.

Ein gesellschaftlicher Skandal

Stellenmarkt
  1. Finanzbehörde - Personalabteilung Freie und Hansestadt Hamburg, Hamburg
  2. Deloitte, verschiedene Standorte

1949 wurde im deutschen Grundgesetz ein Grundrecht festgehalten, das damals noch Briefgeheimnis genannt wurde. Es gab keine Browser und keinen Internetverkehr. Aber das grundrechtlich fundierte Verbot des Abhörens, Aufbewahrens und Verwertens von privaten Botschaften sollte selbstverständlich auch Kommunikation im Netz einschließen - völlig egal, wie sich der Inhalt anfühlt, wenn er plötzlich öffentlich gemacht wird.

Browser-Plugins sollten besser geprüft werden

Snowden hat das mal so auf den Punkt gebracht: "Wer behauptet, er interessiere sich nicht für Privatsphäre, weil er nichts zu verbergen habe, verhält sich genau wie jemand, der sagt, Meinungsfreiheit sei ihm egal, weil er nichts zu sagen hat."

Es interessiert mich also nicht nur persönlich, was man in den Daten finden kann. Denn ich halte es nicht nur aus privaten Gründen für falsch, dass Browser-Plugins ungeprüft verbreitet werden können. Ich bin nicht nur persönlich nicht damit einverstanden, dass Twitter und Xing Seiten vorhalten, über die man wie beschrieben Nutzerdaten rückverfolgen kann. Aber vor allem halte ich es für einen gesellschaftlichen Skandal, dass all diese Nutzerdaten überhaupt abgehört, aufbewahrt und verwertet werden.

Schuld an diesem Bruch des offenbar nur sprachlich zum Fernmeldegeheimnis modernisierten Grundrechts sind in dem Fall, den der NDR aufgedeckt hat, offenbar kleine Erweiterungen im Webbrowser. Diese sogenannten Addons wie Web of Trust versprechen dem Nutzer zum Beispiel, Werbung auszublenden oder Surfen im Netz sicher zu machen. In Wahrheit haben sie direkten Zugriff auf alle Tätigkeiten, die ein Nutzer im Browser vornimmt. Wie sogenannte Keylogger, ein Überwachungsinstrument, können sie alles mitschreiben, was der Nutzer im Browser macht. Und manche Addons machen auch gar kein Geheimnis daraus, dass sie diese Daten verkaufen. Denn die Profile, die man daraus erstellen kann, sind hochattraktiv - vor allem für die Werbeindustrie.

 Nichts gelernt von Edward Snowden?'Ich lösche alle meine Browser Addons' 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Top-Angebote
  1. (u. a. Alien 40th Anniversary Steelbook, Ash vs Evil Dead Collector's edition, Predator 1 - 4 Box...
  2. ab 0,89€ (u. a. enthalten Distraint 2, Rusty Lake Paradise, Nex Machina, Shantae: Half-Genie Hero)
  3. (u. a. The Division 2 für 36,99€, Just Cause 4 für 17,99€, Kerbal Space Program für 7,99€)
  4. (u. a. Sandisk Plus 1-TB-SSD für 88,00€, WD Elements 4-TB-Festplatte extern für 79,00€)

bombinho 13. Nov 2016

Schoen gesagt, aber dann gibt es auch kein recht auf Privatsphaere in den anderen...

RobZ 09. Nov 2016

WoT war mal gut und richtig. Aber spätestens seit sie nicht nur die Kommentare der User...

x-beliebig 09. Nov 2016

komm, gleich mal anfangen mit deutscher Angstlosigkeit, wir wollen ein Beispiel sehen!

BigEye 07. Nov 2016

Ohne eine verbindliche Regelung? Alle Browser, die ich kenne, sind unentgeltlich. Womit...

hackie 07. Nov 2016

Ich musste kürzlich wieder einer Kollegin erklären, warum ich kein WhatsApp habe. Man...


Folgen Sie uns
       


Bose Frames im Test

Die Sonnenbrille Frames von Bose hat integrierte Lautsprecher, die den Träger mit Musik beschallen können. Besonders im Straßenverkehr ist das offene Konzept praktisch.

Bose Frames im Test Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /