Bestand wählen
Merken

#Nackt im Netz - Wie Unternehmen intimste Daten sammeln, tauschen und verkaufen. Und was das für uns bedeutet

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
3. getrübt .punkt er ja und wir
freuen uns sehr dass wir hier sein dürfen wie gesagt ich bin Andrea sicher die Datenanalyse gemacht für und über die jetzt erstmals wieder die an denn die restlichen Teil der Arbeit gemacht hat der und ungleich sozusagen reinzuspringen ins Thema ohne lange
große Vorräte hier sieht man einen der ich finde spektakulären Ausschnitte aus unserem Beitrag den wir draus gemacht haben letztes Jahr November das ist die Bundestagsabgeordnete Valerie Wilms von den Grünen setzt dem Verkehrsausschuss und wenn dann mal ganz kurz an was in Haig unter anderem zu sagen hatte alles zu sehen ja kleinen Reaktion vor Ort und ich möchte euch nicht vorenthalten
was wie jeder gezeigt haben ja ich bin damals in ihr Büro gekommen um ihr ihre Daten zu übergeben Daten die ich bekommen hatte und das jetzt bekommt es Ausschnitte davon an sie hat das erlaubt dass ich das hier zeige da sieht man zum Beispiel das geht so ganz profan los 1. 8. ist Frühaufsteherin 6 Uhr morgens Banking und der 2 Minuten
später was man so macht morgens dann kommen viele Zeitungen und Medien und so geht das weiter es ist im Prinzip die Browser ist schon weg von Valerie Wilms die wir jetzt
hier sehen können er ist ,komma sozusagen weil du ruhig aber so sieht das dann aus dem August macht man ja auch gerne seine Steuererklärung und im Prinzip jeder einzelne URL die ich haben surfe ist hier mit enthalten dies gepixelt oder verschlüsselt das heißt alle Informationen die von der Webseite in die URL gehoben werden finden sich dann auch in der Browser sowie wieder und hier kann man relativ gut sehen im Prinzip jedes einzelne Formular ihrer Steuererklärung dass Valerie Wilms im August vergangenen Jahres angeschafft hat dabei sind
natürlich nicht begeistert das sind Informationen die sind unangenehmen und vielleicht besten Fall noch peinlich können aber auch für Politiker problematisch sein auch ein Beispiel aus ihrer Browser-History ist sowas weil was machen wir
auch im Netz sie suchen nach Informationen vielleicht auch nach er hat und hier mit 7 nach einem Medikament gesucht der Wohn -minus benutzt man so bei Abgeschlagenheit
Konzentrationsschwäche auch darauf hab ich sie dann angesprochen in unserem
Interview zum kurz anschauen ich weiß gar nicht
welche zu reicht dieses gebunden werden wieder
angeguckt habe es nicht fehlen wo
nachträglich zu lesen vor einigen verknüpft mit dem eigenen Nase genau kommen wären dazu wenn wir da noch so gefunden haben mit dem
eigenen Namen das war nämlich hier also zog sich im Prinzip durch die ganze Politik und auch durch viele Parteien das Wandern auf nicht
die Person selbst sondern auch deren Büros und deren Mitarbeitern was bei Politikern fast noch interessanter ist weil die Büros auf zu den Themen recherchieren wie die Politiker beschäftigen weil die Ansprechpartner raussuchen hier Martin Häusling von den Grünen Europaparlament denn haben den Rahmen der Recherche auch getroffen der waren zum Beispiel in war
extrem viele Reise Daten dabei und die für ihn gemacht hatte und das war sehr sehr unangenehm weil er sich dort auf diesen Reisen eben auch mit Leuten trifft und sich um das Thema Lobbying zu unterhalten und genau solche Information ein sind die die Gegenseite sucht und wurde dort auch in Schwierigkeiten kommen können das Ganze zog sich befand sie bis hin ins Bundeskanzler
Abend aus Büro von Helge Braun war auch Mitarbeiter übertroffen und
natürlich die große Frage woher kommen die Daten der es gibt viele
Unternehmen die solche und ähnliche Daten sammeln die meisten Unternehmen nutzen diese Daten für ihre eigenen Zwecke das heißt erstellen Analysen der Welt bieten so was Schönes an die Facebook oder wie Cube oder sie bereiten sie auf am man großen Plattformen manche Unternehmen tauschen die Daten auch untereinander und nur sehr wenige verkaufen sie über das sind im Prinzip die Kronjuwelen das ist eigentlich das wertvollste ist das was die Unternehmen auch ausmacht diese Rohdaten dieser Teil dieser Branche hat uns deshalb besonders interessiert das sind alles unternehmen die im Prinzip versuchen Daten zu generieren Daten aufzukaufen und hier war meine Hoffnung besonders groß dass wenn man mit der richtigen Begründung anfragt das hat auch Daten bekommen kann die richtige Begründung er die richtige
Begründung hieß einer großen Werk das
reicht dann für ein paar Monate hatte sozusagen arbeitete bei einem hätten stark die Webseite ein
Prinzip 7. paar schöne stark Fotos und bisschen Text so das bereits so dass wir da dachte diese
Firma gibt es wirklich und Einschnitte geben eine Mitarbeiterin einer Rosenberg die eben dann in große dieser Film ein telefoniert hat einen geschrieben hat und eine gute Geschichte hat warum Sie die Daten brauchte der ging es ja hatten gesagt wir machen eine große Analyse für einen großen sehr zahlungskräftigen Kunden zum Thema haben wir eben fast Verbraucher Kunst Konsumenten interessiert mit groß Datenanalyse und Ehre da ich hätte ich nicht so in engeren Kontakt gekommen dann mit Namen Handvoll von Firmen am Ende dann und tatsächlich hat dann
eine Firma uns auch die Möglichkeit gegeben ein kostenloses so zur ein Probe Abo zu bekommen um uns mal ein zu füttern und zu zeigen ja
haben dass sie so einen härteren und der genau das Wandern 3 Millionen deutsche Nutzer und das Ganze man klickst Daten von einem Monat ja wir war noch einen Daten haben dann meiner Polizei geschaut kann dann da auch was gefunden bekommen habe ich möge es wieder einmal kurz ein starten wir dann kann man das noch mal sehr genau dann könnten wir können immer zu sagen im Prinzip durch Scrollen die Sonne diese hab ich jetzt eingefügt für den Vortrag das ist in Wirklichkeit so zu sagen dass das alles erhalten also dass man relativ genau weiß was die Person im Prinzip jeden Tag jede Sekunde jede Stunde so tut weil man dadurch die sieht man dann dass die Person sich einen scheinbar der Deutschen Polizeigewerkschaft informiert beim Deutschen Beamtenbund also wird schon jemand in der Nähe von der Polizei seine gibt und sofort ein wie
Ermittlungsverfahren und dann kommt zum Beispiel sowas das ist ne Kugel Scheinfeld Abfrage wie die Personen scheint gemacht hat Google Trends lädt geht auch alle Informationen die er dort ein geht in die URL unter dem Moment wo sie der Uelsen sind sie
halt auch in diesen Daten Topf gewesen denn auf den wir damals Zugriff hatten und so sieht das dann aus die Text hab ich wieder eingefügt und auch Vorname Nachname hatte die Person sich gleich mit übersetzen lassen und dementsprechend wussten wir auch wer das dann ist
ja während sie ausgespäht an den den Test gemacht mit einem der betroffenen Personen und zwar relativ schnell klar anhand
der Qualität der Daten der Tiefe der Daten das ist wahrscheinlich in inet und ordern Browser Plug-in ist unter anderem Test gemacht mit einer Person die
im Prinzip einen ich jetzt mein Opfer war und die hat dann sukzessive ehrt uns aus Ihrem Browser deinstalliert es dann irgendwann sozusagen aus Probe Torpfosten sind fein raus verschwunden und wir hatten dann eine
Vermutung nach quasi das letzte deinstalliert wurde das ist möglicherweise dieses Plug-in sein kontert das nennt sich Web
oft fast an es kann daher sein dass die so legal machen Self Website schon Browsing war das so geht es auch immer noch unter anderem damals mit dem Experten zusammen Test gemacht mit
Mike gucke zwar dass der sich das im Prinzip noch meinen sauberen Browser installiert hat getestet hat und wir konnten ihn dann in unserem Datensatz wiederfinden so dass wir bei dieser einen Sache eindeutig sicher sein konnten damals das ist natürlich auch dieses kann es
was diese Daten die wir oben in den Browser eingeben was diese Daten im Prinzip weitergibt an an der Stelle gab ich ganz interessant ist natürlich den dürfen die das die haben ihre
Preise 7 bis 10 g Update hat im Dezember dann also das war nach unserer Berichterstattung hat und die die schreien dass da ein Prinzip auch Ryan Nahrung besteht auch da also man stimmt dem nicht zur aber man die schreibende schon rein dass sie die Webseiten die man besucht und den Zeitstempel noch ein paar mehr Informationen auch an 3. Parteien weitergegeben haben und der sie aber er sich große Mühe geben würden diese Informationen auch zu die anonymisieren also das heißt er zu anonymisieren die anonymisierten diese dann an
und den Jahren aber was wenn schwieriges Unterfangen das es Unternehmen dazu kann und wie es anders haben und wie einfach das ist dann auch die Daten zu rekonstruieren das so Andreas doch
genau an man kann jetzt fragen warum ist es überhaupt möglich eine solche Daten zu D 1 gesehen also im Prinzip wie eine Zuordnung zum eigenen Person herzustellen und das erfahren Sie eingesetzt haben ist relativ simpel ich hab dir meine kleine Illustration dazu werden also auf der linken Seite den
anonymisierten Datensatz der enthält verschiedene Attribute die kann man sich vorstellen wie Schubladen englische Liste schimmert der gerne in bestimmte Schubladen wir können sagen Frau Müller
beispielsweise dass zwischen 30 und 35 Jahre alt wenn das der Fall wäre bei der Person wäre dann entsprechend das Attribute gesetzt ansonsten wäre es nicht gesetzt und so hätten in unserem Datensatz eine Reihe von anonymisierten Nutzerdaten mit interessanten Eigenschaften die mit ja beispielsweise für Marketingzwecke nutzen kann so Metzger ich natürlich überlegene Daten gibt es ja nicht nur von dieser einen Firma hier sondern es gibt auch ganz viele öffentliche Daten oder andere Datensätze ich kaufen kann und wo vielleicht solche Sachen drin sind wie an den Namen der Person also mehr geschützte Eigenschaft die ich nun an den Datensatz eigentlich nie haben möchte und die Anonymisierung der möglich sobald ich in dem Datensatz der mich hier aus öffentlichen Daten vorliegt bestimmte Eigenschaften habe die ich auch in meinem linken Datensatz finde das heißt ich jetzt rechts zum Beispiel neben den aber noch Information über die Adresse oder über den Wohnort hatte und die Information auch in anonymisierter Form den linken Datensatz eingeflossen sind kann ich einfach mal schauen welche Person oder welche Elemente aus diesem Datensatz stimmen beispielsweise mit diesem einen Eintrag hier auf der rechten Seite über überein und wenn ich jetzt ein Eintrag habe also ein Nutzer bei dem alle diese Eigenschaften sowohl im rechten als auch am linken Datensätze sind da kann ich ja nicht mit relativ hoher Wahrscheinlichkeit sagen dass es schon vielleicht haben ja der gleiche Nutzen sein könnten aber wenn der im gleichen Alter ist vielleicht an der
gleichen Adresse wohnte oder am gleichen Ort die gleiche Interesse hatten Treffen hat und es sonst niemanden gibt den Datensatz der genau diese Kombination hat ist zumindest die Vermutung nahe legen dass es im Netz sein könnte das heißt da kann ich dann in deren könnte noch mal schauen hab ich vielleicht weitere Informationen die diese Vermutung bestätigen können so und das ist der Prozess den man die Anonymisierung und also mit externen Kontextinformationen an ein Datensatz der eigentlich anonyme ist
wieder auf eine Einzelperson zurückzuführen
so an unserem Fahrer am mussten wir gar nicht so viel Aufwand betreiben wir die Daten sehr schlecht anonymisiert waren wir konnten in vielen Fällen einfach OS benutzen wie beispielsweise die Twitter Analytics welche die nur dem eingeloggten Twitter-Nutzer zugänglich ist und auch glücklicherweise
den Benutzernamen Uhr enthält und konnten also einfach nach diesen Uelzen Datensatz schauen und mussten dann mit relativ hoher Wahrscheinlichkeit ok der Datensatz gehe zu diesem Twitter-User und das natürlich oft doch der Name dabei das heißt dann mussten auch den echten Namen der Person am bei ist endlich an der kann sich
beispielsweise Profilseite anschauen und wenn man
auf sein eigenes Profilfoto draufklickt als eingeloggte Nutzer hängte soll 10
ängstigen an diesen kleinen Text die an die URL an und in man nach diesen Text sucht in unseren Daten kann also auch nur relativ sichere Zuordnung zu von dem eingeloggten Benutzer auf diese Person vornehmen das heißt in dem Fall war es wirklich relativ simpel aufgrund dieser sehr schlecht anonymisierten Daten die der Nutzer wieder zu identifizieren so man
kann sich aber natürlich auch vorstellen dass man die Daten bis in das amüsiert dass man zum Beispiel die ganzen Angaben an nachdem du man entfernt also nur die Nutzer und die Domänennamen vielleicht im Datensatz speichert was auch viele Anbieter beispielsweise den USA jetzt mit den Daten machen dürfen aber ist das der sehr aus es auch Möglichkeiten gibt die Daten zu anonymisieren ja nicht mehr Publikation
aus dem Jahr 2008 sie das getan hat mit einem Datensatz der von Netflix veröffentlicht wurde daran also Film Bewertung von einzelnen Nutzer anderen so es nur zur A hat beispielsweise Film A B C D und E geschaut hat die so und so bewertet und das tat der Datensatz
wurde veröffentlicht mit dem Ziel eine bessere Vorhersagen für Filmempfehlungen zu machen so und dir Forscher hingegangen haben sich am öffentliche Information besorgt in dem Fall von der einen diversesten Webseite
wo als Film an Daten und Filme wo Leute Filme bewerten können und haben sich einfach angeschaut an Nutzer auf 1 GB welche Filme haben die bewertet und find ich vielleicht in den Netflix Datensatz aber auch Nutzer die gleichen Filme auf ähnliche Weise bewertet haben und haben dann über dieses Mädchen das auch vor schon erklärt haben die Zuordnung hingekriegt von dem ein die den Nutzer zu diesem angeblich am vermeintlich anonymisierten am Netflix Nutzer das heißt es selbst mit guter Absicht nicht immer einfach Daten robust zu
anonymisierende Deanonymisierung auszuschließen so wie in dem Sinne können uns unseren Datensatz anschauen dann der circa 3
Milliarden Uelzen gehabt die stammen von ungefähr 9 Millionen Webseiten und haben insgesamt 3 Millionen deutsche Nutzer repräsentiert und das können wir uns mal angucken ob wir das gleiche Verfahren beim anwenden können um die Nutzer die ihre Domänendaten in dem Datensatz drin haben wieder zu identifizieren so gibt die ein
Beispiel da ich anfangen zufällige Nutzer ausgezogen und hat mir die Demenz angeschaut die dieser sich angeguckt hat so und wir könnten jetzt anstatt aus dem ursprünglichen kompletten Datensatz haben wir eine Million Nutzer die in Frage kommen Jammie von 3 Millionen Nutzern schon per ausgeschlossen am anhand Kriterien wie Anzahl die Uhr ist sie drin sind dem Datensatz beispielsweise das heißt werden die eine Millionen potenzielle Nutzer und wird die 1. Webseite nehmen das ist Judy mit Webseite Amt dann reduziert das die Anzahl der Personen in dem Datensatz Sie diese Webseite besucht haben schon sehr extrem auf 15 Tausend Nutzer so eine 2. Seite die dieser Nutzer besucht hat ist das Kundencenter von der Telekom bei mir die Seite nehmen dann gibt es in Kombination nur 360 Nutzer dann 67 Nutzer die beide Seiten besucht haben und wenn ich das Spiel jetzt noch zweimal mache hier mit der Sparda-Bank beispielsweise und dem Handelsblatt dann hab ich noch einen Nutzern diesem Datensatz der wirklich alle diese Seiten besucht hat das heißt mit sehr wenigen Informationen im Fall hier an 4 einzelnen Webseiten oder Domains bin ich schon in der Lage von 1 Million Nutzer auf einen einzigen Nutzern die Anzahl der möglichen Matches zu reduzieren so am auf und
sie das überhaupt dass man die Daten extrahiert aus öffentlichen Quellen damit man 3 Beispiele uns angeschaut haben das 1. natürlich dass er manche Benutzer auch sehr viele Leute Twitter um beispielsweise Links zu schweren oder interessante Mitteilung zu zahlen und was wir gemacht haben ist also von
öffentlichen twittert Feinlein uns Hoelz runter zu laden vom gegebenen User und dann anhand dieser Welt Zuschauern finden werden User unserem Datensatz der die gleichen meinst angesurft hat so
und hier rechts aber wie gesagt ein Beispiel wo verschiedene URLs sind die Arme extrahiert haben Sie dann
verglichen und genau die links die Liste von den Wolf und recht ist dann das Ergebnis also man sieht einfach wie viele Nutzer entsprechend hier haben keine von diesen Webseiten besucht haben 1 2 3 4 5 6 oder 7 und man sieht schon hier rechts oben es gibt genau einen zu einem Datensatz die Aldi sind immens besucht hat und ist genau der Nutzer zudem das Twitter-Profil gehört das heißt dieses Verfahren vom Ziel auch wirklich mit öffentlichen Information die relativ leicht zugänglich sind wenn das Ganze nochmal
gemacht mit Jute Videos an so dass immer jot für Sachen anschaut ist bei die vor auch die Playlist sozusagen öffentlich das heißt man kann sich jetzt die
Video Aldis anschauen also den vernichtet man sondern spezifische Informationen aus der Erde und kann dann mit diesen Informationen auch mal in unserem Datensatz schauen wie viele User haben sich die Videos beispielsweise angeschaut also gleich das
Spiel angesehen wieder es gibt ne Menge Matches von 1 2 3 4 sein und es gibt auch ein Mädchen mit einem dieser die sich alle diese neuen Videos angeschaut hat und das ist wieder der Nutzer den wir gesucht haben zwar es funktioniert nicht immer aber die Erfolgsquote bei den lösen die wir
getestet haben es dann ungefähr mit 10 20 Leuten gemacht war relativ gut das heißt es eigentlich nicht sehr unwahrscheinlich dass das Verfahren auch mit wirklichen öffentlichen Daten funktioniert so an der letzte
Punkt den ich nur kurz anbringen möchte die dazu von
Videodaten wir mir gestern Vortrag gehört dass sich ein so auf die Aussage gemacht wurde dass er ganz toll es dass man sich bei google beispielsweise anschauen kann wenn der Sport und die letzten 10 Jahre so war ja das war ganz toll weil da kann auch ganz sollte mit die analysieren hier sehen wir jetzt einfach mal
beispielsweise Kurdin Arten die sich Leute einfach aufgehoben das angeschaut haben also wenn man sich in bestimmten Kartenausschnitt anschaut hat man in der URL
quasi Kurden den Atem wären das extrahierten haben da
einfach quasi Außenwelt gemacht und man sieht schon relativ deutlich dass die Nutzer aus Deutschland kommen und sich auch beispielsweise für Korsika und andere Sachen interessieren also man gerne Urlaub wird und diese Daten können jetzt wieder
nutzen um an beispielsweise aus öffentlichen Bewertungen von Restaurants die wir auch auf google finden oder man kann sich auch Vorstand von Facebook beispielsweise Bewertungen zu extrahieren wieder
Art zu versuchen Benutzerkonten mit entsprechenden und Kartenansichten zu kombinieren das heißt es gibt eine Vielzahl von öffentlichen Datensätzen die am Ende Beziehung zu einer URL oder zum Ort herstellen die ich dann wiederum nutzen kann um mit den Daten die wir in unserem Datensatz drin haben eine Verknüpfung zu Beginn zu bekommen und entsprechende die einen misierung durchzuführen das heißt wenn man sich jetzt die Frage stellt kann ich mich meine Daten in diesem Fall verstecken da kann auch
ich glaube gestern oder vorgestern Aussage dazu dass man beispielsweise Plagens nutzen kann um Rauschen zu erzeugen und also Seiten besuchen wird oder zusätzlich Informationen sein eigenes Profil reinbringen würde um den Algorithmus zu verwehren am mit dem Verfahren vom Ziel das leider nicht an denn es ist sehr stabil gegenüber der additiven
Gratulationen Mannesmann weil man kann sich das so vorstellen wenn hier schon im März besteht sozusagen das weiß ich habe mit der gegebenen Zahl von Webseiten oder von Datenpunkten ich mir anschaue bereits einen einzigen meinen Datensatz der damit übereinstimmt dann ist es auch egal ob diese User noch zusätzliche Daten .punkt oder Attribute hat sie wahr sind weil ich ja schon der gestellt haben und alles was darüber hinausgeht also zum noch sicher machen würde es eigentlich für mich nutzlos in dem Sinne das heißt ich kann mich in meine Daten zumindest in diesem Fall hier haben nicht verstecken denn ich zusätzliche Informationen generieren was ist das Fazit dass man daraus mitnehmen kann man zum einen ist halt immer schwieriger mit der großen Datenmenge und mit
den 4. mit der Vielzahl an verschiedenen Datenpunkten Diebe generieren überhaupt nur robuste Anonymisierung von Datensätzen zu machen selbst über das wollen zum anderen ist es halt mit den öffentlich verfügbaren Datenquellen die wir haben heute immer einfacher auch mir die Anonymisierung Übertritts Informationen zur machen und zum letzten ist am sehr einfach bereits mit einer sehr sehr kleinen Anzahl von Daten .punkt mit mir robuste Zurückführung auf einen Nutzer hinzu das heißt das nächste Mal werden 7 bekannte fragt nach denn derzeit miese besucht haben oder welche Urlaubsorte sieht toll finden oder Restaurants sein vielleicht vorsichtig mit der Antwort war der Beweis ob das nicht auf den Datensatz zurückgeführt werden kann denn anders vielleicht unbewusst hinterlassen haben da
kann man sich gegen sowas schützen ja ein Geschenk zumindest das wichtige ist natürlich dass man sich einmal als auf dem Client gegen Abend checken schützt das heißen denn sie beispielsweise plagen wie Jo blockieren nutzen und entsprechend Suchmaschinen die datenschutzfreundlich sind das alleine reicht allerdings nicht aus weil das er checking also das Check-in auf Basis ihrer IP-Adresse
meist schon ausreichend ist und gut genug um zumindest ne grobe Zuordnung von Nutzern hinzubekommen das heißt dass sie zusätzlich brauchen ist er einen Proxy Dienst beispielsweise im Extremfall das Tor Netzwerk oder auch im privaten Proxy Anbieter der idealerweise bei jedem Request wieder das nochmal anpassen dass damit auch schwerer macht eine Zuordnung zu einer Person herzustellen
fragte Recherche ist nicht im luftleeren Raum entstanden das halt an der Stelle ganz vielen Dank an Kollegen aus dem NDR und auch noch einen viele weitere externe Experten geheime
Quellen die uns da unterstützt haben schön aber wir wollen ja hier wir sofort
zu haben so 3 mindestens und werden den die mit den Anbietern kommt auch drin es
wird da keine Frage zu ich nicht reich haben
er sich vor dem Licht geschützt so weiter gemacht aber nicht soll ich sie ganz viele Hände der mich als
1. so ruhig einmal geleitet zu verhindern heute keine Fragen haben dank ich Euch dass Sie hier was wollen wir jetzt aber also bitte
ich habe überall die Anonymisierung gelesen dass in den USA zumindest 3 Daten ausreichen Geburtsdatum Geschlecht und Postleitzahl um mit
89 Prozentiger Wahrscheinlichkeit genau auf eine Person schließen zu können könnte es für Deutschland auch sagen ja es kommt natürlich drauf an wie wie groß diese Bereiche sind also welchen Postleitzahlenbereich in Deutschland nehme das sind vielleicht 40 50 Tausend Leute dran sei vernichten Geburtstag nehme das würde dann noch 300 60 Einzelmerkmalen sprechen +plus das Geschlecht in Kombination also meiner
Meinung nach müssten glaub ich nicht das ist komplett ausreichen wäre aber vielleicht für bestimmte Fälle schon auf jeden Fall hilfreicher es kommt wie gesagt auf die Kombinatorik immer genug
Information kombinieren kann und dann die Kombination selber selten genug ist dann kann man die Dionisio gutmachen aber sollte man sein Spiel in dem Sinne gerne noch mehr Fragen jetzt haben wir die Experten hier den Stefanie
hallo vielen Dank für den hervorragenden Vortrag eine ganz banale Frage wie viel Geld kostet in der Hand nehmen oder wie Wien um diese Daten zu erhalten kostenlos ist
schal also wären haben dafür nicht bezahlt werden konnte ist es eben wenn das Probeabo genauso war es aber werden wenn das Probeabo in ein reguläres überfällt ehrlich sechsstellig also jetzt keine keine
Portokasse ok der NDR Doktoranden spüren lol ach so gerne noch mehr fragen einfach Hand hoch dann komme ich
gelaufen ja zur wobei die Handarbeiten und das ich würde interessieren gab im Michel Reaktionen Kleid auf politischer Seite nach dieser Dokumentation ja also gab sehr viele Reaktionen
eine deutliche Reaktion war das sehr viele Menschen Backend deinstalliert haben zumindest ist so dass was man so hört aus der Forscher er ist gebraucht politische Lektionen tatsächlich gab es ein paar Prüfverfahren zu aus Schüsse also Verbraucher juristische Reaktionen also er doch der schon ich schon was heißt hier 1 aus ich würde
vor das ausgewogen 2 wollen also sowohl com als auch Mozilla haben das plagen zumindest zeitweise ausgeschlossen ist allerdings schon so war hat er es aber wieder da wissen wir wissen aber nicht genau wie wie und ob die weitersammeln das entzieht sich unserer Kenntnis also hat wir hatten da schon schon ganz gute Auswirkung mit der Recherche das Problem bei den Daten von ist natürlich immer die Armen die Strafbarkeit in dem Sinne und wenn das Unternehmen sie wenig in Europa sind ist ist auch sehr schwierig da ranzukommen juristische Handhabe zu haben vielleicht wäre es besser mit der Datenschutzgrundverordnung aber ja hallo ich hab ich an und zwar kann man das
gegen recherchieren also kann man recherchieren wer diese Daten kauft und sammelt und man hat auch auswerten wie die benutzt werden schwierig also
weil es so zu sein dass Unternehmen selbst wird es nicht offen dass die diese Daten verkaufen sondern die hab ich im Prinzip auf Nachfrage bekommen und deswegen gibt es auch keine Kunden Referenz Liste die auf ihrer Webseite veröffentlichen also das ist insgesamt eine sehr verschlossen das Geschäft und dann ich weiß auch nicht ob es mir noch mal gelingen würde also eines externen nochmal machen könnte Weisheit einfach sehr verschlossene Gesellschaft ist und auch weil man natürlich in die auch nachweisen muss dass man genug Geld hat um das am Ende zu bezahlen als Firma die solche Daten kaufen möchte natürlich nicht unbedingt mehr Öffentlichkeit wandten ja auch in dem Sinne illegales die zusammen über noch mehr das war meine Frage oder .punkt werden ja erst mal finden in dem Vortrag in
seltene gesagt wenn man Additive weitere Webseiten aufrufen würde wäre das unkritisch weil man hätte er vorher denjenigen schon lokalisiert aber es wäre wenn ich jetzt sagen mein Router die Aufgabe geben würde rufe alle
Internetdomänen zur alle Domains im Internet eben auf dann über die Aussage auch wieder schwierig weil dann wenn ich jeden Tag auf alle Seiten einmal drauf gewesen ja ich bin ich natürlich im Kriege
alle diese Attribute die man hat auch war zu setzen denn nicht alle diese Webseitenbesucher klappt dann aber aber dann wird wahrscheinlich auch wieder in dem Sinne identifizierbar war es auch nicht andere Nutzer gibt die sprechen alle von den Seiten besucht haben also wenn alle ich wenn es würde funktionieren wenn man das nicht als einzelne Nutzer macht sondern als Kollektiv sozusagen macht es also eine jeder Nutzer genug Rauschen erzeugt um insgesamt am mit Zuordnung nicht möglich zu machen wenn es nur einzelne Nutzer sind im Vergleich zu der Gesamtzahl ist es sehr schwierig so eine letzte Frage kann man
noch annehmen eigentlich von der
dankte für das sehr gute Präsentationen ich versuche mit überlegen über die individuelle Reaktion ich schütze mich jetzt mit ob wo geht der nächste Schritt hin wenn setzt er als verstehen wir uns anschauen er schon lange Personen weiterhin Mehr
n Websites besuchen in google Wort im März wird der er ist das eine Realität wir wunderbar auch gezeigt wie er im ausgenutzt wird
aber wo geht die systemische Antwort Kinder wenn wir das Problem dass man erkannt haben es ist ja also gute Frage auch eine Frage die uns ganz stark beschäftigt hat danach und vor allem auch eine Antwort dazu ist diese Daten sind schon in den falschen Händen und damit meine ich unsere das heißt wir haben schon ganz viele Daten generiert also dieser Datenschatten ist schon längst da und der ist schon bei den Unternehmen draußen das heißt selbst wenn wir etwas erreichen selbst selbst wenn wir uns schützen können wir sozusagen uns erst ab morgen schützen und das was wir aber an Daten bereits generiert haben dass sie bei den Unternehmen das ist es
da und am Ende ist es eigentlich 2 Antwort das 1 schützt sich selbst alles andere ist
tatsächlich eine politische Frage die auch Politik beantworten muss und soll ja und ich meine Browserhersteller nimmt weil es natürlich auch bedingt zumindest für unsere Auffassung zumindest verantwortlich auch sicherzustellen dass kein Missbrauch einfach stattfinden kann es natürlich nicht immer einfach zu gewährleisten ansonsten geht es mit der EU-Datenschutz-Grundverordnung vielleicht schon die richtige Richtung und auch Unternehmen die solche Daten sammeln zu machen machen einfach belangen zu können und das ist nach unserem Eindruck Geschäft das sehr geringes Risiko hatte selbst sprechen abgemahnt oder strafrechtliche Konsequenzen fürchten zu müssen das heißt es er der Wilde Westen aktuelle was User-Daten angeht jeder versucht dazu viel zusammen und finde die das natürlich extrem spannend weil sie sehr gute 1 Einsichten auch über einzelne Nutzer ermöglichen aber es gibt keine keine effektive Kontrolle glaube ich über die illegale oder legale ja dann sagen sie dann kann man im Netz vielen Dank für den tollen Beitrag danke für die Aufmerksamkeit hat
der Yorba schon andere
Datenanalyse
Besprechung/Interview
Computeranimation
Vorlesung/Konferenz
Computeranimation
Web Site
Browser
Konfigurationsraum
HTML
Information
Apache <Programm>
Computeranimation
Information
Computeranimation
World Wide Web
Zusammenhang <Mathematik>
Besprechung/Interview
Besprechung/Interview
Computeranimation
Besprechung/Interview
Information
Facebook
Rohdaten
Electronic Commerce
Softwareplattform
TOUR <Programm>
Web Site
Grundraum
Datenanalyse
CONSULTANT <Datenbank>
Datenfluss
Computeranimation
Google
Netzadresse
Google
Momentenproblem
Internetkriminalität
Abfrage
E-Mail
Computeranimation
Zeitstempel
Kugel
Computerbetrug
Information
Zugriff
Google
Browser
Tiefe
Plug in
Computeranimation
Expertensystem
Web Site
WEB
Browsing
Browsing
Plug in
Computeranimation
Datensatz
Informatik
Browser
Computeranimation
Web log
Web Site
Spur <Datentechnik>
make
Cookie <Internet>
Browser
ACCESS <Programm>
Information
Inverter <Schaltung>
Analysis
EPROM
Computeranimation
TOUR <Programm>
Uniforme Struktur
Internetdienst
Desktop
Zeitstempel
Information
Registrierung <Bildverarbeitung>
Softwareplattform
Term
Internet
Datensatz
Besprechung/Interview
Attributierte Grammatik
Datensatz
Anonymisierung
Reihe
Information
Netzadresse
Computeranimation
Attributierte Grammatik
Datensatz
Twitter <Softwareplattform>
Computeranimation
URL
Besprechung/Interview
Computeranimation
URL
Datensatz
Besprechung/Interview
Computeranimation
Datensatz
Web Site
Prognose
Programminspektion
Besprechung/Interview
Information
Einfache Genauigkeit
Datensatz
Web Site
Datensatz
Besprechung/Interview
Computeranimation
Quelle <Physik>
Datensatz
Domain-Name
Web Site
Twitter <Softwareplattform>
Information
Computeranimation
Benutzerprofil
Algorithmus
Web Site
Datensatz
Oracle <Marke>
Besprechung/Interview
Information
URL
Twitter <Softwareplattform>
API
Computeranimation
Datensatz
Menge
Besprechung/Interview
Information
Mono-Framework
Computeranimation
Videodat
Punkt
Besprechung/Interview
Google
Facebook
Coin <Programmiersprache>
Koordinaten
Google Maps
Bewertung <Mathematik>
ART-Netz
Computeranimation
Google
URL
Datensatz
Algorithmus
Information
URL
Benutzerprofil
Computeranimation
Anonymisierung
Web Site
Datensatz
Information
Zahl
Computeranimation
Anonymisierung
Attributierte Grammatik
Proxy Server
Client
Suchmaschine
Besprechung/Interview
Tor <Netzwerk>
Netzadresse
Quelle <Physik>
Blu-Ray-Disc
MIKE <Programm>
HTTP
Computeranimation
Web log
Besprechung/Interview
Computeranimation
Anonymisierung
HTML
Computeranimation
Expertensystem
Kombinatorik
Besprechung/Interview
Information
Netscape
Besprechung/Interview
Vorlesung/Konferenz
Web Site
Besprechung/Interview
Router
Domain-Name
Internet
Vorlesung/Konferenz
Attributierte Grammatik
Besprechung/Interview
Vorlesung/Konferenz
Kombinatorische Gruppentheorie
Web Site
Besprechung/Interview
Systems <München>
Besprechung/Interview
Richtung
Besprechung/Interview

Metadaten

Formale Metadaten

Titel #Nackt im Netz - Wie Unternehmen intimste Daten sammeln, tauschen und verkaufen. Und was das für uns bedeutet
Serientitel re:publica 2017
Autor Eckert, Svea
Dewes, Andreas
Lizenz CC-Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen und das Werk bzw. diesen Inhalt auch in veränderter Form nur unter den Bedingungen dieser Lizenz weitergeben.
DOI 10.5446/33092
Herausgeber re:publica
Erscheinungsjahr 2017
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Was könnte man machen, wenn man Zugriff auf dein Persönlichstes hätte? Auf das Intimste, was du hast? Ziemlich viel. Was genau, haben wir in einer monatelangen Recherche herausgefunden. Für ein Experiment haben wir unzählige Firmen unter falschem Namen kontaktiert und am Ende deine persönlichen Daten erhalten. Deine „Click-Stream Daten“, jede URL, jede Seite, die du im Internet angesurft hast.

Ähnliche Filme

Loading...
Feedback