Datenspuren beim Einkaufen
Zahlen wir per EC-Karte, Kreditkarte, Paypal, Flattr usw. (also mit uns zugeordneter eindeutiger Kontonummer) oder nutzen wir eine Kundenüberwachungskarte mit eindeutiger uns zugeordneter Identifikationsnummer (sogenannte Kundenkarten oder Rabattkarten) wie z.B. Payback oder Deutschlandcard,
wird gespeichert, was wir wann und wo eingekauft haben.
Datenspuren beim Telefonieren
Ob Mobiltelefonie oder Festnetz: Anruflisten und Verbindungsdaten bleiben oft z.B. in Handys, in Telefonen sowie
vor allem in Telefonanlagen (auch bei den in vielen Haushalten und kleinen Büros installierten kleinen "Boxen" und Routern) gespeichert.
Beim Telefonieren speichert auch ihr Telekommunikationsanbieter wann Sie wie lange mit wem telefoniert haben.
Nutzen Sie ein Mobiltelefon, Handy oder Smartphone, zudem auch, wo sie sich dabei aufgehalten haben.
Dadurch wird nicht nur kontinuierlich protokolliert, mit wem Sie wann und wie oft kommunizieren, sondern es werden faktisch auch Bewegungsprofile gespeichert.
Datenspuren beim Reisen
Wer Fahrkarten online kauft, mit EC-Karte bezahlt oder beim Bahnfahren mit der Bahncard Bonuspunkte sammelt, gibt preis und lässt speichern, welche eindeutige Karten- oder Kontonummer, also Person zu welchem Zeitpunkt von woher wohin gereist ist oder reisen wird.
Datenspuren beim Internetsurfen
Verräterische BenutzerInnen
Wer Facebook oder andere Dienste nutzt, bei denen ein Login nötig ist und dort unverschlüsselte Daten austauscht,
erlaubt und ermöglicht jeden Kontakt, Seitenabruf, Chat und Klick eindeutig personenbezogen zu speichern und auszuwerten.
Verräterische IP-Adresse
Bei Recherchen im Internet können nicht nur LauscherInnen an Leitungen oder staatliche Lauscher an zentralen Knoten, das selbe Netzwerk oder WLAN nutzende Personen sowie Ihr Internetanbieter sehr leicht beobachten und speichern, welche Internetseiten Sie abrufen.
Anbieter der Websites können in den Logdateien des Webservers nachlesen, welche IP-Adresse wann welche Seiten abgerufen hat und über welche Links Sie gekommen sind.
Selbst dynamische, also nur temporär vergebene IP-Adressen können spätestens vom Telekommunikationsanbieter und damit von Behörden dem/der jeweiligen AnschlussinhaberIn zugeordnet werden.
Bei sensiblen Recherchen sollte deshalb die IP-Adresse verschleiert werden.
Verräterische Referrer
Zusätzlich zur erörterten Problematik der IP-Adressen gibt beim Aufruf von Links der sogenannte Referrer den SeitenbetreiberInnen des verlinkten Angebotes Auskunft darüber, von welcher Internetseite Sie kommen.
Kommen Sie über eine Suchmaschine, ist dabei durch den Referrer für SeitenbetreiberInnen auch nachvollziehbar, welche Suchanfragen Sie dort gestellt haben.
Datenkraken spähen Sie aus und protokollieren alles
Um Sie dabei dauerhaft verfolgen und eindeutig identifizieren zu können, vergeben solche SchnüfflerInnen dazu u.a. eine Ihnen zugeordnete Nummer, die im Hintergrund in einem sogenannten Cookie auf Ihrem PC gespeichert und bei jedem der weiteren Abrufe wieder an die SchnüfflerInnen übertragen wird
und diesen damit auch unabhängig von der unter Umständen wechselnden IP-Adresse mitzuteilen, wer was abruft und damit, welches Profil weiter gepflegt werden soll.
So können über Jahre hinweg alle Suchen und Seitenabrufe diesen eindeutigen Nummern zugeordnet werden.
Diese Nummern können wiederum - z.B. durch im Laufe der Zeit erfolgte Logins, anhand bestimmter IP-Adressen, den Spuren auf Ihrem PC oder bestimmter Suchen oder Verhaltensmuster - mit Ihrer Person in Verbindung gebracht werden.
Schützen Sie sich nicht gegen solches Tracking, erleichtern Sie das Anlegen und den potenziellen Missbrauch von sehr umfangreichen Profilen zu Ihrer Person, Arbeit und/oder Institution.
Datenspuren auf Computern
Fällt ein ungesicherter Rechner (PC, Notebook, Handy, Smartphone ...) in falsche Hände, sind neben den eigentlich enthaltenen oder gelöscht geglaubten Daten wie z.B. Dokumenten, Fotos, Videos und E-Mails zudem auch sensible, unbewusst gespeicherte Daten vorhanden:
Gelöscht bedeutet nicht gelöscht: Viele gelöschte Dateien und Daten lassen sich oft sehr einfach wieder herstellen.
Ausserdem legen moderne Betriebssysteme und Programme oft unter anderem zur Ressourcenersparnis etwa Auslagerungsdateien, temporäre Dateien und Caches an, wie z.B. zwischengespeicherte Vorschauen, temporäre Sicherheitskopien, heruntergerechnete Bildzwischengrößen oder zur Downloadersparnis für die Zukunft zwischengespeicherte Website-Elemente.
So manches Programm führt zudem umfangreiche Logdateien, z.B. über jeden einzelnen Upload oder Download oder gar Kontakt.
Auch dass Betriebssystem und Programme Ihnen
- die von Ihnen am häufigsten genutzten Optionen zuerst anzeigen
- Features wie "zuletzt geöffnete Dateien",
- in der Vergangenheit geöffnete Websites und Verläufe,
- häufig genutzte Adressen
- oder das halbautomatische Ausfüllen von Feldern und/oder Webformularen
anbieten und Sie damit Zeit sparen, ist möglich, weil viele Ihrer Aktionen und/oder Eingaben minutiös protokolliert werden und damit die der Vergangenheit entsprechend ausgewertet werden können.
Somit können an unbekannten Stellen viele verräterische Daten auf der Festplatte der genutzten Computer liegen oder zurückbleiben, von denen mensch denkt, sie seien längst gelöscht oder nie gespeichert worden.
Ist nicht Ihre komplette Festplatte verschlüsselt, lässt sich also mit diesen Daten vollautomatisch - und mit der richtigen Software können das auch Laien - ein umfangreiches Profil über Ihre vergangenen Eingaben und Aktivitäten verschiedenster Art, wie z.B. über besuchte Websites, bearbeitete Dokumente, irgendwann angeschlossene Geräte und Datenträger, Kontakte und Kommunikationsvorgänge erstellen.
Handy als Peilsender und Wanze
Eines der größten Probleme stellt das Mobiltelefon dar: Ein sensible Daten erzeugender und speichernder, leicht auszuforschender und manipulierbarer Computer, der fast immer am Netz ist, der über ein eingebautes Mikrofon verfügt, der direkt Ihrer Person zugeordnet und auf Sie registriert ist, dessen Aufenthaltsort fast immer bekannt ist und den Sie fast immer bei sich tragen.
Weitere Beispiele zu Datenspuren und Datenschmutz
- Gefahren für Quellenschutz und Informantenschutz durch Informationstechnik, Datenspuren, kommerzielle Datenspeicherung und Überwachung - Umfangreiche Sammlung und Details zu verschiedensten Arten von Datenspuren und Datenschmutz, die für investigativen Journalismus relevant sind
- Metadaten in Dokumenten - Wenn in der Dokumentdatei mehr steckt, als die AutorInnen veröffentlichen wollten
- Seriennummern in Ausdrucken - Drucker arbeiten ihre Seriennummer in den Ausdruck ein
- Canon-Kopierer als Petze - Kopierer und Drucker als Zensor und Denunziant
- Handy - Mobiltelefone als Wanzen und Peilsender
- Seriennummern in Digitalfotos - Wie z.B. anhand von Metadaten FotografInnen ermittelt werden können
- Digitale Forensik - Wie selbst ohne Metadaten u.a. verwendete Kameras und Fotoapparate ermittelt werden können
- Fotokopierer - Die angreifbare Datenstation
- Kraftfahrzeuge - Autos als verräterische Datensammler