Wer im Internet surft kennt es: Man sucht etwas und bekommt dann überall Werbung zu passenden Produkten angezeigt. Möglich macht das Big Data, also das Sammeln, Verknüpfen und Auswerten von Daten und Informationsschnipseln im Internet. Daraus entstehen detaillierte Nutzerprofile, die Aufschluss geben über Dinge wie Alter, Job, Einkommen, politische oder sexuelle Orientierung. Eines der bekanntesten Einsatzgebiete von diesem sogenannten Data Mining ist die zielgerichtete Platzierung von Werbung. Zudem stellen Nutzerprofile ein wertvolles Handelsgut dar, für das andere Unternehmen großen Datensammlern wie Facebook oder Google Geld zahlen. „Hinzu kommen politische sowie gesellschaftliche Zwecke, bei denen die Auswertung großer Datenmengen wichtige Erkenntnisse beispielsweise zur Stimmung im Land bereithalten“, erklärt Götz Schartner vom Verein Sicherheit im Internet e. V.
Sehr umstritten ist die Nutzung von Big Data für Praktiken wie Discriminatory oder Dynamic Pricing. Dabei werden Nutzer anhand unterschiedlicher Merkmale in Gruppen eingeteilt, die dann unterschiedlich behandelt werden. So hat bereits vor einigen Jahren eine Untersuchung ergeben, dass die Preise für Pauschalreisen und Mietwagen unterschiedlich waren, je nachdem, von welchem Endgerät die Buchung ausging. „Wer die Seite mit dem neusten High-End-Gerät aufruft, bekommt unter Umständen einen höheren Preis angezeigt, als jemand der ein altes Mittelklassegerät nutzt. Außerdem werden immer wieder auch Unterschiede zwischen Smartphone, Tablet und Laptop beobachtet“, fasst der Experte zusammen.
Doch welche Daten interessieren Datensammler überhaupt? Hier muss man zwischen Inhalts- und Metadaten unterscheiden. Bei einer E-Mail zählen der Text und etwaige Anhänge zu den Inhaltsdaten. Metadaten sind hingegen etwa Absender, Empfänger, Betreff, Datum und Uhrzeit sowie das verwendete Mailprogramm. Bei einem Foto beispielsweise sind die Inhaltsdaten das Bild an sich. „Die Metadaten findet man, wenn man die Dateieigenschaften aufruft. Hier kann man neben Ort und Zeitpunkt der Aufnahme das Kameramodell sowie den Autor finden“, erklärt Schartner. Beide Arten sind für Unternehmen interessant, geben sie doch ein umfassendes Bild des Nutzers ab.
Stellt sich noch die Frage, wo diese Daten gesammelt werden. „Dafür muss man sich klar machen, dass man immer und überall Spuren im Internet hinterlässt – sei es durch die Nutzung von sozialen Medien, beim Online-Shopping oder der Genehmigung von Cookies auf Webseiten. Selbst im Inkognito-Modus des Browsers bleiben Datenschnipsel zurück“, führt Schartner aus. Den Löwenanteil der Daten im Netz liefern wir den Datensammlern aber selbst – über Facebook, Instagram, Twitter und Co. Ob wir Beiträge posten, liken oder teilen: diese Informationen ergeben zusammengenommen bereits ein umfassendes Bild. Hinzu kommen Infos über genutzte Endgeräte und Netzwerke. Eine zweite Datenquelle sind Webseiten und Online-Shops. Hier werden neben Datum, Uhrzeit, IP-Adresse, Ort und Betriebssystem auch der verwendete Browser, die Sprache sowie die Seiten, von denen man auf die Webseite geleitet wurde, erfasst. Registriert man sich, kommen die dafür angegebenen Daten noch hinzu. Auch bei der digitalen Kommunikation hinterlässt man Spuren, dabei wird getrackt, wer wann mit wem kommuniziert. Werden die Nachrichten hierbei nicht verschlüsselt, kann unter Umständen auch der Inhalt ausgewertet werden.
Ein weiterer wichtiger Faktor für Big Data sind Suchmaschinen – nicht umsonst gilt Google als nahezu allwissend. Da auch das beliebte Android-Betriebssystem und der Chrome-Browser zum Unternehmen gehören, erfährt die Konzernmutter Alphabet nicht nur, welche Themen den Nutzern gerade wichtig sind und welche Produkte sie suchen, sondern auch wo sie sich oft aufhalten und welche Vorlieben sie haben. „Für Google sind diese Daten lukrativ, denn sie werden dazu genutzt zielgerichtet Werbung auszuspielen, wofür Unternehmen weltweit viel Geld ausgeben“, erklärt der Experte. Das gilt umso mehr, seit auch das Smart Home mit entsprechenden Nutzerkonten verknüpft ist und den Anbietern von Google Home, Alexa oder Siri so noch mehr Informationen liefert.
Technisch gibt es verschiedene Möglichkeiten zur Datenerhebung. Am bekanntesten: Cookies, denn nahezu jede Webseite nutzt diese kleinen Programme, um Daten zu erheben oder die volle Funktionalität der Webseite zu gewährleisten. „Nutzer müssen Cookies explizit zustimmen und können dabei auswählen, ob sie lediglich funktionale Cookies erlauben wollen oder alle, also auch die von Drittanbietern“, betont Schartner. Eine weitere Option sind sogenannte Webpixel. Dabei handelt es sich um winzige, unsichtbare Grafiken, die z. B. für Werbeunternehmen Daten weiterleiten. Beim Device Fingerprinting können Webseiten die Nutzer wiedererkennen, indem sie Browser-Einstellungen speichern und abgleichen. „Auch Analysetools wie Google Analytics werden gerne von Webseitenbetreibern eingesetzt, um mehr darüber zu erfahren, wer sich auf ihren Seiten tummelt. Und man darf auch nicht die ‚Gefällt mir‘- oder ‚Teilen‘-Buttons vergessen, die getrackt werden und über die man Vorlieben und Interessen preisgibt“, warnt Schartner.
Wer sich gegen die Sammelwut wehren und die Kontrolle über die eigenen Daten wiedererlangen will, sollte als erstes eine Bestandsaufname machen: Was kann man über sich selbst im Netz finden? Wo existieren noch Profile aus längst vergangenen Zeiten? Wo finden sich Fotos? Wo es geht, kann man alte oder unliebsame Informationen dann selbst löschen. Falls das nicht möglich ist, sollte man den Betreiber der jeweiligen Webseite dazu auffordern, sie zu löschen. „Hat das keinen Erfolg, kann ein Rechtsanwalt nötig sein, um die eigenen Rechte durchzusetzen. Grundsätzlich sollte man sich immer überlegen, ob man Informationen, die man im Netz teilt, wirklich weitergeben will. Weniger ist hier oft mehr. Auch die Privatsphäre-Einstellungen in den sozialen Netzwerken und im genutzten Browser sollte man prüfen, denn die Standardsettings sind nicht immer die beste Wahl“, erklärt Schartner. Viele Browser bieten zudem die Möglichkeit, anonym oder im Inkognito-Modus zu surfen. Hier werden Cookies, Verlaufsdaten und der Cache direkt nach dem Ende der Sitzung wieder gelöscht. „Aber komplett anonym ist man auch dann nicht. Das funktioniert am ehesten über den sogenannten TOR-Browser, der auch die IP-Adresse verschleiert. Für den Otto-Normal-Nutzer ist das aber in der Regel nicht nötig“, fasst der Experte zusammen.
Weitere Informationen zu Big Data und Co. gibt es auf https://www.spardasurfsafe-bw.de/ unter „Sicherheit & Datenschutz“. Bei offenen Fragen steht auf der Webseite der Experten-Chat zur Verfügung. Dieser findet immer donnerstags von 17 bis 18 Uhr statt und ist kostenlos und anonym nutzbar. Dort stehen ein Fachanwalt und ein IT-Experte Rede und Antwort.