Browsererweiterungen: Plötzlich nackt im Netz

Alle Suchwörter, alle Webseiten - der Browser-Verlauf eines ganzen Monats steht zum Verkauf. Unser Autor erlebte, wie das ist, wenn die eigenen Daten zur Ware werden.

Artikel von Dirk von Gehlen/Süddeutsche.de veröffentlicht am
#nacktimnetz lautet der Titel der NDR-Recherche.
#nacktimnetz lautet der Titel der NDR-Recherche. (Bild: Chaloner Woods/Getty Images)

Im Rahmen einer Recherche gelangten Reporter des NDR an Datensätze von drei Millionen Deutschen, die gewerbsmäßig verkauft werden. Mit dabei auch der Internet-Fußabdruck unseres Autors, der sich auf einmal #nacktimnetz wiederfand - so der Titel der NDR-Recherche.

Es geht in diesem Text nicht um mich. Dass es ausgerechnet meine gesamte Internet-Historie aus dem August 2016 war, die verkauft wurde, ist Zufall. In diesen verkauften Daten kann ich nun nachlesen, welche Webseiten ich ansurfte, welche Begriffe ich suchte und sogar minutengenau, welche Reiseverbindungen mich interessierten - dank einer Nachlässigkeit der Deutschen Bahn. Man sieht darin, was mich beschäftigte, wann ich zur Arbeit ging und wohin ich reiste. Diese Daten stammen aus dem Webbrowser, den ich nutze, sie fügen sich zu einem Bild, das mich digital nackt dastehen lässt - und all das kann man kaufen.

Die Informationen finden sich in einem Datensatz, der als Produktprobe verschickt wurde. Reporter des NDR haben diese angefordert - getarnt als Scheinfirma, die mit Internet-Profilen Geschäfte machen will. Sie bekamen Internet-Spuren von drei Millionen Menschen, die im August von deutschen IP-Adressen aus im World Wide Web surften. Das entspricht etwa einem Prozent des deutschen Internet-Verkehrs. Und dort, wo diese Probe abgeschickt wurde, gibt es mehr: Noch mehr Daten über noch mehr Menschen, die diesem Treiben vermutlich niemals zustimmen würden.

Pseudonyme Daten

Formaljuristisch gesehen sind diese Daten pseudonym. Man kann also in den verkauften Daten zunächst nicht nach einem Klarnamen suchen, sondern nur nach einer Nummer, hinter der sich das Profil eines bestimmten Browsers verbirgt. Wenn man nun zum Beispiel die Seite analytics.twitter.com/user/dvg/home in den Daten findet, kann man sicher sein, dass es sich um jemanden handelt, der Zugang zu meinem Account @dvg hatte, denn man kann die Seite nur mit Passwort aufrufen.

In anderen Netzwerken sind diese Seiten ein wenig besser geschützt als bei Twitter, aber auch hier gilt: Wenn man eine solche Seite in den Daten gefunden hat, hat man ziemlich sicher auch den Besitzer des Accounts, der vermutlich auch seinen Klarnamen auf der Seite eingetragen hat. Von diesem Moment an sind die Daten mit einer konkreten Person verbunden - und alles andere als anonym.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Nichts gelernt von Edward Snowden? 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


bombinho 13. Nov 2016

Schoen gesagt, aber dann gibt es auch kein recht auf Privatsphaere in den anderen...

RobZ 09. Nov 2016

WoT war mal gut und richtig. Aber spätestens seit sie nicht nur die Kommentare der User...

x-beliebig 09. Nov 2016

komm, gleich mal anfangen mit deutscher Angstlosigkeit, wir wollen ein Beispiel sehen!

BigEye 07. Nov 2016

Ohne eine verbindliche Regelung? Alle Browser, die ich kenne, sind unentgeltlich. Womit...



Aktuell auf der Startseite von Golem.de
T-1000
Roboter aus Metall kann sich verflüssigen

Ein Team aus den USA und China hat einen Roboter entwickelt, der seinen Aggregatzustand von fest zu flüssig und zurück ändern kann.

T-1000: Roboter aus Metall kann sich verflüssigen
Artikel
  1. Apple: MacBook Pro braucht wegen Lieferproblemen nur kleine Kühler
    Apple
    MacBook Pro braucht wegen Lieferproblemen nur kleine Kühler

    In den neuen MacBook Pro mit M2 Pro und M2 Max sitzen kleinere Kühlkörper. Der Grund sind Probleme in der Lieferkette.

  2. Trotz Exportverbot: Chinesische Kernforscher nutzen weiter US-Hardware
    Trotz Exportverbot
    Chinesische Kernforscher nutzen weiter US-Hardware

    An Chinas wichtigstes Kernforschungszentrum darf seit 25 Jahren keine US-Hardware geliefert werden. Dennoch nutzt es halbwegs aktuelle Xeons und GPUs.

  3. Virtualisieren mit Windows, Teil 3: Betrieb und Pflege von VMs mit Hyper-V
    Virtualisieren mit Windows, Teil 3
    Betrieb und Pflege von VMs mit Hyper-V

    Hyper-V ist ein Hypervisor, um VMs effizient verwalten zu können. Trotz einiger weniger Schwächen ist es eine gute Virtualisierungssoftware, wir stellen sie in drei Teilen vor. Im letzten geht es um Betrieb und Pflege der VMs.
    Eine Anleitung von Holger Voges

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PCGH Cyber Week - Rabatte bis 50% • Acer Predator 32" WQHD 170Hz 529€ • MindStar-Tiefstpreise: MSI RTX 4090 1.982€, Sapphire RX 7900 XT 939€ • Philips Hue bis -50% • Asus Gaming-Laptops bis -25% • XFX Radeon RX 7900 XTX 1.199€ • Kingston 2TB 112,90€ • Nanoleaf bis -25% [Werbung]
    •  /