Post on 17-Aug-2019
transcript
Informatik
Datenschutz als Bildungsaufgabe
Informatik: Spuren im Netz
Universität Koblenz-Landau und
der Datenschutzbeauftragte Rheinland-Pfalz
6. September 2011
Prof. Dr. Rüdiger Grimm
IT-Risk-Management
Institut für Wirtschafts- und Verwaltungsinformatik
Fraunhoferinstitut für Sichere Informationstechnik
Informatik
2/19
Inhalt
• Motivation der Datensammler
• Spuren im Netz
• Web, E-Mail, SN, Smartphones
• Logfiles, Cookies, Webbugs, E-Mail-Header, SN-Profile
• Mobilität und Kontext
• Bewegung der Daten, Bewegung der Nutzer
• Deine Kommunikation: Zeit, Ort, Kommunikation
• Was andere über dich sagen: Wohnung, Firma, Vereine, Schule,
Freunde
• Zwei Beispiele
• Wer bist Du?
• Was hast Du bisher (im Netz – nur im Netz?) getan
Grimm Sep 2011: Informatik des Datenschutzes
Informatik
3/19
Warum wird der Datenschutz ständig bedroht?
• Es sind soo viele Daten da!
• IP-Protokoll: IP-Adressen/Domainnamen werden übers Internet
kommuniziert
• Bewegungsdaten am Web Server (s.u.)
• Cookies vs. Session Ids, Web Bugs (s.u.)
• (überflüssige) persönliche Angaben
• Verknüpfung technischer Verbindungsdaten mit Personendaten
• Spyware
• Motor: „Trading Privacy“ (M. Rotenberg, EPIC)
Grimm Sep 2011: Informatik des Datenschutzes
Informatik
4/19
Motivation der Datensammler
• Strafverfolgung, Kriminalitätsbekämpfung
• Kundenbetreuung
• Personalentscheidungen
• Kundenspezifische Reklame
• Politische Verfolgung
Grimm Sep 2011: Informatik des Datenschutzes
aber ?
aber… s.u.
Informatik
5/19
Wer kauft Daten?
• Spammer (10.000 E-Mails für 10 EUR)
• Geschäftsdesigner (Kundenportale)
• Forensiker (Aufklärung)
• Und – größte Klientele –: wir alle!
• Jeder von uns ist ein Datenkäufer!
• Kostenfreie Dienste
• Google, Börsendaten, Lexika, Apps-apps-apps…
• … bezahlen wir mit unseren Daten (Datenverkauf)
• … und fragen wir ständig nach (Datenkauf!)
Grimm Sep 2011: Informatik des Datenschutzes
Informatik
6/19
Spuren durch
• Web – surfen
• Web – Anwendungen
• Soziale Netzwerke
• Telefonieren
Grimm Sep 2011: Informatik des Datenschutzes
Informatik
7/19
Mobilität
• Daten bewegen sich
• im Internet
• in TK-Netzen
• Menschen bewegen sich
• Mobile Endgeräte
• Smartphones
Grimm Sep 2011: Informatik des Datenschutzes
I n t e r n e t
Informatik
8/19
Mobilität
• Daten bewegen sich
• im Internet
• in TK-Netzen
• Menschen bewegen sich
• Mobile Endgeräte
• Smartphones
Grimm Sep 2011: Informatik des Datenschutzes
Mit wem rede ich über was, wie lange ?
Wofür interessiere ich mich ?
Was denke ich ?
Wo informiere ich mich über was?
Wo kaufe ich was ein ?
Wo bin ich, wenn ich rede / mich informiere?
Von wo komme ich ?
Wo bin ich zu welchen Zeiten ?
Informatik
9/19
Kontext
• Aktiv:
• Ort und Zeit
• Kommunikationspartner
• Kommunikationskontext – eBay, Amazon, Homebanking…
• Passiv:
• StreetView: Wo wohne ich
• Homepages meiner Firma, meines Sportvereins
• Meine Schule
• Meine Freunde
• …
Grimm Sep 2011: Informatik des Datenschutzes
Informatik
10/19
Datenspuren
Grimm Sep 2011: Informatik des Datenschutzes
Log
Files
Accounting
daten
Clickstream
Data
Bewegungs
profile
Web surfen X X X
Webanwendungen X X X X
Web Mailer X X
E-Mail X X X
Soziale Netze X X X X (*)
(*) SN: Selbstdarstellung
+ Netz von Selbstdarstellungen
Informatik
11/19
Datenspuren: Umgebungsvariable am Web-Server
Grimm Sep 2011: Informatik des Datenschutzes
Demo „Server-Variablen“
SERVER_NAME = www.suchmaschin.com
SERVER_PROTOCOL = HTTP/4.0
SERVER_PORT = 80
REQUEST_METHOD = GET
PATH = dir1/dir2
SCRIPT NAME = /cgi-bin/srchpage
QUERY_STRING = Marktplatz
REMOTE_HOST = saturn.darmstadt.gmd.de
REMOTE_ADDR = 141.12.62.26
REMOTE_USER =
AUTH_TYPE =
HTTP_USER_AGENT = Mozilla/4.04 [en] (Win95; I)
HTTP_REFERER =
http://www.suchmaschin.com:80/cgi-bin/srchpage/dir1/dir2?Marktplatz
Informatik
12/19
Datenspuren: Cookies
• Datensätze
• auf dem Rechner des Client
• vom Server generiert
• Ein Cookie ist gebunden an eine Datei (html, gif,…)
• Cookie wird bei nächsten Request an Server zurückgesendet
• Auf den Client individuell zugeschnitten
• Wirkt wie Garderobennummer:
• verbindet einzelne Requests zu einer Session
Grimm Sep 2011: Informatik des Datenschutzes
Informatik
13/19
Cookies Anwendungen
• Session-IDs
• Vorteil: IP-Unabhängigkeit
• Einstellungen (z.B. google)
• Zugangsdaten (z.B. Foren)
• Einkaufwagen beim Online-Shopping
• Nutzerprofile (z.B. Kaufverhalten)
• Serverübergreifende Beobachtung (Web-Bugs)
Grimm Sep 2011: Informatik des Datenschutzes
Informatik
14/19
Session Id, Beispiel
Grimm Sep 2011: Informatik des Datenschutzes
Server Logdatei -- Common Logfile Format:
200.39.96.149 - - [17/Feb/2004:18:45:16 +0200] "GET
/index.php3?Poe_Session=a8a796174d6771432c57aa346012b949 HTTP/1.0" 200 5105
"http://www.php.net/links.php3" "Mozilla/4.61 [en] (X11; I; Linux 2.2.13-7mdk i686)“
200.39.96.149 - - [17/ Feb/2004 :18:45:19 +0200] "GET /phpower.jpg HTTP/1.0" 200 2351
"http://phplib.netuse.de/index.php3?Poe_Session=a8a796174d6771432c57aa346012b949" "Mozilla/4.61 [en] (X11; I; Linux 2.2.13-7mdk i686)“
200.39.96.149 - - [17/ Feb/2004 :18:45:19 +0200] "GET /mysqlpower.gif HTTP/1.0" 200 708
"http://phplib.netuse.de/index.php3?Poe_Session=a8a796174d6771432c57aa346012b949" "Mozilla/4.61 [en] (X11; I; Linux 2.2.13-7mdk i686)“
Aus: Köhntopp, Köhntopp: Datenspuren im Internet, CR 4/2000
Referer
Informatik
15/19
Datenspuren: Web Bugs
Grimm Sep 2011: Informatik des Datenschutzes
www.anbieter.de www.infodienst.de www.bilder.de www.radio.de
Client
www.dritter.de Werbebanner
Werbebanner Werbebanner
In http://www.anbieter.de/index.html das HTML-Kommando
<img src="http://www.dritter.de/bug-www.anbieter.de-code-17.gif"
width=1 height=1 border=0>
Aus: Köhntopp, Köhntopp: Datenspuren im Internet, CR 4/2000
Informatik
16/19
Semantik
• Metadaten • Titel, Autoren, Kurzbeschreibungen, Stichworte
• Kontext • Herkunft, Domäne, Anwendung, Zeit, Links
• Ontologie der Datenformate (Explikation der inneren Bezüge)
• Verbindungsdaten • Wer kommuniziert mit wem
• Historie • Cookies: was hast Du bisher mit mir gemacht
• Browser-History u. Referer: Wo bist Du bisher unterwegs gewesen
• Datenbank-Wissen: Was wissen wir bereits über Dich
• Bewegungen in der realen Welt
werden zusammengeführt, logisch verknüpft und einer automatisierten Verarbeitung zugeführt
Grimm Sep 2011: Informatik des Datenschutzes
Informatik
17/19 Grimm Sep 2011: Informatik des Datenschutzes
Semantik Beispiel 1 – Verteilte Daten zusammenführen
• Spiegel Online/iSecLab 2.2.2010:
• Auslesen der Browser-History:
• Welchen Facebook-Gruppen gehörst du an
• Wie heißt du und wer bist du
• ZEIT Politik 11.3.2010
• Google Planungen
• Wo bist du gewesen (Life-Scan)
• Was wissen wir bereits über dich (z.B. Personal-DB)
• Wie wirst du dich in Zukunft verhalten
Informatik
18/19 Grimm Sep 2011: Informatik des Datenschutzes
Semantik Beispiel 1 – Gezielte Ausforschung – CSS Trick
• http://whattheinternetknowsaboutyou.com/
• http://didyouwatchporn.com/
<style>
a#link1:visited { background-image: url(/log?link1_was_visited); }
a#link2:visited { background-image: url(/log?link2_was_visited); }
</style>
<a href="http://google.com" id="link1">
<a href="http://yahoo.com" id="link2">
// If link1 (http://google.com) has been visited, the browser will make
// a request back to the server to retrieve the background for the #link1 rule.
// By appending a different URL argument to each rule we can determine
// which of the links were visited.
// No client-side scripting required! Only the availability of CSS!
Informatik
19/19
Fazit
• Das Netz enthält reichlich Spuren
• Namen
• Kundendaten
• Selbstdarstellung
• Mobilität
• Kontext
• Querbezüge
• Das Netz enthält reichlich Hintergrundinformation
• Profildaten sind hoch nachgefragte Ware
• Denn sie machen das Internet zu einem billigen Reiseland
Grimm Sep 2011: Informatik des Datenschutzes
Informatik
20/19 Grimm Sep 2011: Informatik des Datenschutzes
Literatur
Homepages:
Homepage of the US American EPIC - Electronic Privacy Information Center
http://www.epic.org
Unabhängiges Landeszentrum für Datenschutz in Schleswig-Holstein
http://www.datenschutzzentrum.de/ [23.11.2010]
Datenmissbrauch:
G. Wondracek, T. Holz, E. Kirda, C. Kruegel: A Practical Attack to De-Anonymize Social Network Users. Technical Report TR-iSecLab-0110-001, http://www.iseclab.org/papers/sonda-TR.pdf [23.11.2010]. Zitiert in Felix Knoke: IT-Forscher enttarnen Internetsurfer. Spiegel Online, 2.2.2010, http://www.spiegel.de.
What the Internet Knows About You. Online-Information über das Funktionieren, technische Details und Abwehrmöglichkeiten der Online-Beobachtung. http://whattheinternetknowsaboutyou.com/docs/overview.html [23.11.2010]
ZEIT Politik. Heinrich Wefing: Ich sehe was, was Du nicht siehst. Darf Google mehr wissen als der Staat? Warum wir ein politisches Leitbild für das Internet brauchen. DIE ZEIT Nr. 11, 11.3.2010, Politik, S. 3.
Grundlagen:
A. Rossnagel, R. Grimm, J. Banzhaf: Datenschutz im Electronic Commerce. Schriftenreihe Kommunikation und Recht. Verlag Recht und Wirtschaft, Heidelberg, 2003, ISBN 3-8005-1324-2, 325 S.
M. Wichert: Web-Cookies - Mythos und Wirklichkeit, DuD 5/1998, 273-276.