Verwenden Sie dieses Tool, um herauszufinden, welche Spuren Sie online hinterlassen und entdecken Sie Mittel und Wege, diese zu vermeiden.
Whats App
Whats App ist eine Kurz-Nachrichten-Plattform und ein soziales Netzwerk, welches den Nutzern von Mobiltelefonen mit Datenoption erlaubt, Kurznachrichten mit allen Kontakten aus Ihrem Adressbuch auszutauschen, ohne dass dabei Kosten wie beim Versand von Textnachrichten (SMS) entstehen. Whats App verlangt Zugang zu den Adressdaten aller Personen in Ihrem Adressbuch und kopiert diese Informationen auf seinen Server. Whats App ist bekannt für seine Sicherheitslücken.
SMS / MMS
SMS (Short Message Service) ist ein Übermittlungs-Dienst von Text-Nachrichten für die Mobiltelefonie.
MMS (Multimedia Messaging Service) ist ein Dienst zum Versand und Erhalt von Multimedia-Nachrichten (Fotos, Videos) für die Mobiltelefonie.
SMS und MMS sind ungeeignet für den Austausch vertraulicher Informationen. Mit der passenden Ausrüstung und/oder dem nötigen Wissen können SMS- und MMS-Kommunikationen abgefangen und gefälscht werden. Sie können durch den Mobilfunkanbieter auch gelesen und aufbewahrt werden.
Telefonnummer
Eine Telefonnummer ist ein eindeutiger Kommunikations-Identifikator, der durch das Mobilfunkunternehmen ausgestellt wird. Im Fall der Mobiltelefone ist sie mit der SIM-Karte verbunden und identifiziert Ihr Land und den Mobilfunkanbieter. Was die älteren Fixtelefone angeht, setzen sich die Nummern aus einer Länder-Vorwahl, einer Region-Vorwahl und einer eindeutigen Kombination von 6-7 Ziffern zusammen.
Aktualisierungen des Betriebssystems
Diese umfassen die Aktualisierungen des Systems sowie – auf der Seite des Betriebssystem-Anbieters/-Verkäufers – die Aktualisierungsprotokolle der Registrierung. Die Betriebssysteme werden regelmäßige weiterentwickelt, um entdeckte Probleme zu beheben und neue Funktionalitäten hinzuzufügen. Wenn Ihr Computer online ist, kann das Betriebssystem automatisch oder manuell die Aktualisierungs-Server der Betriebssystem-Hersteller abrufen und prüfen, ob neue Aktualisierungen zur Verfügung stehen, kann diese dann herunterladen und auf Ihrem Computer installieren. Die Aktualisierungen werden in der Regel durch die Versionsnummer des Betriebssystems festgelegt. Wenn eine Aktualisierung installiert wurde, wird die Versionsnummer des Betriebssystems der Nummer der letzten Version angefügt.
Seriennummer der Betriebssystem-Version
Eine Versionsnummer ist eine eindeutige Nummer, die jeder neuen Freigabe eines Betriebssystems, Programms, Hardwaremodells, einer Firmware oder eines Treibers zugeteilt wird. Die höheren Nummern bezeichnen die jüngste/n oder aktuellste/n Hardware oder Programme. Die Versionsnummern identifizieren die Ausgabe des installierten Betriebssystems auf Ihrem Computer oder Mobiltelefon sowie die vergangene Zeit seit der letzten Aktualisierung. Die Versionsnummer ermöglicht Ihnen die Notwendigkeit nach einer Aktualisierung abzuschätzen. Sie kann aber leider auch bösartig verwendet werden, wenn die Nummer z.B. offenbart, dass das Betriebssystem nicht auf dem neuesten Stand ist. Die alten Versionen des Betriebssystems haben oft Schwachstellen, welche Sie Risiken aussetzen können.
Protokolle
Protokolle der MAC-Adresse auf dem Router
Normalerweise geschieht die Registrierung der MAC-Adresse auf dem direkten Router oder Hostcomputer, der die IP-Adresse in Korrelation mit der MAC-Adresse ausstellt. In gewissen Netzwerken ist es jedoch so, dass die MAC-Adresse auch über manche Router innerhalb eines lokalen Netzwerks registriert wird. Die Protokolle zeichnen die durch spezifische Hosts im Netzwerk verwendeten IP-Adressen auf und tragen so dazu bei, dass man den Weg des Verkehrs in einem Netzwerk nachverfolgen kann.
Um ins Internet gehen zu können, brauchen Sie eine IP-Adresse. Momentan werden die IP-Adressen dynamisch durch Computer vergeben, welche spezifisch für die Ausgabe von IP-Adressen konfiguriert wurden und die unter dem Namen Router bekannt sind. Da es nicht zwei gleiche IP-Adressen in einem Netzwerk geben kann, muss es ein Mittel geben, die vergebenen IP-Adressen nachzuverfolgen. Hier kommt dann die MAC-Adresse ins Spiel. Die MAC-Adresse ist auf dem Router mit den Details der IP-Adresse registriert, die Ihrem Computer zugeteilt wurde, sodass diese IP-Adresse nicht mehr einem anderen Computer zugeteilt werden kann. Das bedeutet, dass Ihre Internet-Kommunikation jederzeit bis zu Ihrem Computer rückverfolgt werden kann.
Datum/Zeit der Internet-Zugriffsprotokolle
Jedes Mal wenn Ihr Computer aufs Internet zugreift, werden die Protokolle auf Ihrem Computer und auf dem Internet-Zugangspunkt (access point) gespeichert. Dies schafft eine Datenbank des Computers und der Internet-Aktivitäten der Nutzers.
Protokoll der besuchten IP-Adressen
Jedes Mal, wenn Sie eine Webseite besuchen, wird Ihre IP-Adresse auf dem Server gespeichert, der die Webseite hostet. Dies ist eine wertvolle Information für Webseiten-Hosts, weil sie so Ihre Internet-Aktivität analysieren können und diese Erkenntnisse beispielsweise für gezielte Werbung nutzen können.
Zugriffsprotokolle auf Internetdienste
Dies sind die Protokolldateien, die durch den Internetanbieter (Internet Service Provider, ISP) registriert werden. Sämtlicher Internet-Verkehr kann durch den ISP überwacht werden.
Protokolle des Gerätenamens auf dem Router
Jedes Mal, wenn Sie über einen Benutzernamen mit einem Router verbunden sind, werden Ihre Protokoll-Details gespeichert.
Browserverlauf
Der Browserverlauf zeigt die Liste der kürzlich besuchten Webseiten mit den genauen Seiten-Namen und Zeiten des Seiten-Aufrufs. Dies wird von der Browser-Software standardmäßig für eine bestimmte Zeitspanne aufgezeichnet. Jede Person mit Zugang zum Computer kann so rekonstruieren, welche Webseiten Sie besucht haben. Dies ist vor allem bei öffentlichen Computern wie in Internet-Kaffees der Fall.
MAC-Adresse
Die MAC-Adresse verbunden mit einem bestimmten Netzwerkadapter (die Hardware, welche es Ihrem Gerät ermöglicht, sich schnurlos oder über ein Ethernet-Kabel mit dem Internet zu verbinden) ist eine von mehreren eindeutigen Identifikatoren von Hardware auf Computern, Telefonen und anderen Geräten. Bluetooth-Adapter und Basisband-Mobiltelefone (GSM, 3G, LTE, etc.) haben ebenfalls eindeutige Identifikatoren. Da jede Netzwerkschnittstelle eine MAC-Adresse hat und diese eindeutig sein muss, wird sie oft dazu verwendet, einen bestimmten Computer eindeutig zu identifizieren. Es existieren jedoch Programme, die Ihre MAC-Adresse vorübergehend mit einem benutzerdefinierten Wert überschreiben können. Dies ist eine wirksame Methode zum Schutz Ihrer Privatsphäre in einem öffentlichen WLAN-Netzwerk.
Meine Apps
Applikationen oder «Apps» sind entweder vorinstallierte oder durch Sie selbst installierte Programme, die meist aus einem «App Store» oder Anwendungsmarkt kommen. Sie ähneln den anderen Programmen, die Sie schon installiert haben, aber sie weisen doch einige Unterschiede auf, die zu berücksichtigen sind. Wenn Sie ein Programm aus einem App Store installieren, liefern Sie der Firma, welche den Store betreibt, eine vollständige Liste der Programme und Versionen, die Sie auf Ihrem Computer installiert haben. Das kann selbstverständlich nützlich sein, um Ihre Anwendungen aktuell zu halten, aber sie bieten dem Markt und der Firma, die ihn betreibt, die Möglichkeit, dadurch Ihre Anwendungsnutzung nachzuverfolgen.
Ihre Interaktion mit der durch Apps angezeigten Werbung kann durch die Werbegesellschaften nicht gleich nachverfolgt werden wie die Werbungen, welche auf einem Browser basieren. Letztere sind über Cookies nachverfolgbar. Deswegen werden neue Methoden entwickelt, die den IFA (identifier for advertisers) von Apple, die Android ID von Google und vergleichbare Techniken von Microsoft und einige größere Online-Werbenetzwerken einbeziehen, um Werbefirmen zu helfen, Ihre App-Nutzung auf Mobiltelefonen, Computern und Spielkonsolen nachzuverfolgen, wie das in Bezug auf Ihre Browser-Aktivitäten bereits der Fall ist.
IMSI
Die International Mobile Subscriber Identity (IMSI) ist eine 15-stellige Seriennummer, die Ihre SIM-Karte identifiziert. Sie dient dazu, Ihr Konto zu identifizieren. Ähnlich wie die IMEI (International Mobile Equipment Identity) Ihres Telefons dient sie Ihrer Identifikation in einem mobilen Netzwerk.
Sprache
Auch in Fällen, wo dies nicht unbedingt notwendig wäre, kann die Sprachwahl in den Einstellungen Ihres Mobiltelefons, auf Facebook, Twitter oder Google die Nutzerfreundlichkeit verbessern. Das kann jedoch auch zu gezielten Marketing- und Werbekampagnen führen.
IMEI
Die IMEI-Nummer (International Mobile Equipment Identity) ist eine 15-stellige Seriennummer zur Identifikation des Telefons oder anderer mobiler Geräte. Bei den meisten Telefonen kann sie über die Tastenkombination *#06# abgerufen werden oder ist hinter dem Akku im Gerät oder in den Telefoneinstellungen abzulesen. Ähnlich wie bei der auf der SIM-Karte befindlichen IMSI (International Mobile Subscriber Identity) Ihres Telefons, kann sie Ihr Gerät als Teil Ihrer Identität in einem mobilen Netzwerk identifizieren.
Flash Cookies, lokale Speicherung und Web Beacons
Ihre Surf-Gewohnheiten werden hauptsächlich über Cookies nachverfolgt. Es gibt aber auch andere Techniken, um nachzuverfolgen, welche Seiten Sie besuchen und welche Anwendungen Sie nutzen:
All diese Techniken sind bekannt dafür, dass sie das Nutzerverhalten nachverfolgen können.
E-books
E-Books sind digitale Bücher und in verschiedenen Formaten erhältlich. Es gibt unterschiedliche Arten von E-Book-Readern und jeder unterstützt verschiedene Formate. Viele dieser E-Book-Readers (sowohl deren Hard- als auch Software) überwachen Ihre Suche nach Büchern und auch Ihre Lesegewohnheiten. Die größten E-Book-Plattformen wie Amazon Kindle und Google Books speichern diese Informationen und könnten sie mit Dritten teilen.
Computer-Seriennummer
Eine Seriennummer dient nicht nur dazu, einen Computer, sondern auch dessen Besitzerin/Besitzer zu identifizieren sowie Garantieansprüche geltend zu machen. Die Geräte-Seriennummer fasst alle einzelnen Seriennummern der anderen Komponenten zusammen. Wenn Sie einen Computer anschaffen, ist diese Seriennummer in der Regel Teil des Kaufgeschäfts und auf der offiziellen Kaufquittung und dem Garantieschein vermerkt. Wenn Sie einen Computer mit Kreditkarte kaufen, ist die Seriennummer durch Ihre Kreditkarteninformationen auch mit Ihnen verbunden.
Zusätzlich zu der von der Endproduktionsfirma Ihrem Computer zugeteilten Seriennummer, gibt es auch Seriennummern in Computer-Komponenten, wie z.B. der Hauptprozessor (CPU) oder die Festplatte. Diese Nummern können auch beim Unternehmen registriert sein, bei dem Sie den Computer gekauft haben. Demnach können diese Nummern bis zu Ihnen zurückverfolgt werden. Beispielsweise kann ein auf Ihrem Computer laufendes Programm über die Seriennummern kommerzielle Programme ausfindig machen, von denen nur Sie eine Lizenz für die einmalige Installation haben. Ähnlich können diese eindeutigen Identifikatoren verwendet werden, um zahlreiche Online-Accounts zu Ihnen zurückzuverfolgen und dies auch weiterhin zu tun, selbst wenn Sie das Betriebssystem auf Ihrem Computer neu aufsetzen.
Computer-Spezifikationen (Hardware)
Computer Hardware-Spezifikationen sind technische Beschreibungen der Computerkomponenten und Rechenleistung.
Cookies
Cookies sind kleine Textdateien, die in Ihrem Webbrowser oder E-Mail-Programm gespeichert werden. Sie werden auf Ihrem Gerät platziert, während Sie beim Surfen Webseiten besuchen oder Werbungen anschauen. Manche können beispielsweise zum Einloggen auf Online-Accounts nötig sein. Sogenannte Drittanbieter-Cookies erlauben es Werbenetzwerken, Ihre Browseraktivität zu nachzuverfolgen, sogar über verschiedene, nicht zusammenhängende Seiten hinweg.
Browserverlauf
Im Browserverlauf wird die Liste aller von den Nutzern kürzlich besuchten Webseiten angezeigt, mit dem genauen Seiten-Namen und den Zeiten des Seitenaufrufs. Internetbrowser zeichnen diesen Verlauf standardmäßig für eine bestimmte Zeitspanne auf. Jede Person mit Zugang zum Computer, kann so die Seiten rekonstruieren, die Sie besucht haben. Das ist vor allem auf Computern in öffentlichen Räumen wie z.B. in Internet-Kaffees der Fall.
BBM PIN
Ein BlackBerry Messenger (oder BBM) PIN ist eine eindeutige Nummer, die Ihrem BlackBerry-Gerät zugeordnet ist. Er identifiziert das Gerät eindeutig, vor allem für die Verwendung des BlackBerry Messenger Dienstes, um Nachrichten zu routen und zu verfolgen, E-Mails und andere Daten zwischen den Geräten und den Konten innerhalb des RIM-Netzwerks (Research in Motion) und des Mobilfunknetzwerks zu unterstützen. Deswegen wird er oft durch den BlackBerry Enterprise Server und mit BlackBerry verbundenen Diensten nachverfolgt. Nutzer können ihn nicht manuell auf dem Gerät ändern.
Zwar sind die BBM PIN Nachrichten standardmäßig verschlüsselt, jedoch sind sie so einfach zu knacken, dass die Verschlüsselung so gut wie nutzlos ist.
Browser-Fingerabdruck
Der Fingerabdruck Ihres Browsers und Geräts ermöglicht es Webseiten, Sie im Internet zu verfolgen. Die ist eine alternative Methode zum Einsatz von Cookies, die demselben Zweck dient. Viele Nutzer wissen, dass sie Cookies ablehnen, annehmen oder löschen können. Werbeunternehmen verwenden deswegen neue Methoden des Nachverfolgens. Der Browser-Fingerabdruck ist eine davon.
Man gelangt zum Fingerabdruck, indem die Informationen analysiert werden, die der Browser zu den Servern der besuchten Webseiten schickt. Zu diesen Informationen gehören die Spracheinstellungen, gewählte Schriftarten, Ihr Benutzeragent (welcher Webbrowser), Ihre Bildschirmauflösung und anderes. Die Kombination all dieser Informationen führt zu einem relativ eindeutigen Muster oder Profil, eben wie das eines Fingerabdrucks. Einige dieser Informationen können nur übertragen werden, wenn Javascript im Browser aktiviert ist. Studien haben gezeigt, dass mehr als 90% der Browser uns somit deren Nutzer allein über die Analyse des Browser-Fingerabdrucks eindeutig identifiziert werden können.
Registrierung des Mobiltelefon-Herstellers
Die Registrierung des Mobiltelefonherstellers umfasst eine weltweit eindeutige Nummer, die das Gerät identifiziert. Für die Geräte im Netzwerk GSM handelt es sich um eine IMEI (International Mobile Equipment Identity). Für die Geräte im Netzwerk CDMA, heißt die Nummer MEID (Mobile Equipment Identifier). Außerdem müssen Sie oft Ihre persönliche Identität beim Geräte-Hersteller registrieren, um die Aktualisierungen des Systems auf Ihrem Gerät zu erhalten.
Mobilfunknetze
Wenn Sie Ihr Mobiltelefon oder Tablet brauchen, um sich mit dem Internet zu verbinden, läuft Ihre Verbindung oft über Proxy-Server, welche vom Mobilnetzbetreiber betrieben werden. Diese Proxies können Ihren Internet-Verkehr kopieren oder modifizieren. So kam es schon zu Vorfällen, wo Mobilnetzbetreiber Anfragen zu Seiten mit der Telefonnummer der Nutzer im Anhang weiterleiteten. Das erlaubte dann zahlreichen Servern auf die Telefonnummer der Nutzer Ihrer Seiten zuzugreifen.
Zugriffsprotokolle auf Internetdienste
Das sind Protokolldateien, welche durch den Internetanbieter (Internet Service Provider ISP) gespeichert werden. Der gesamte Internet-Verkehr kann über den ISP überwacht werden.
Protokolle des Gerätenamens und Routers
Jedes Mal wenn Sie als Benutzerin/Benutzer mit einem Router verbunden sind, werden Ihre Protokolldateien registriert.
Twitter-Listen die Sie erstellt haben oder zu denen Sie gehören
Mit Twitter-Listen können Sie Personen oder Organisationen gruppieren, denen Sie folgen. Persönliche Twitter-Listen sind standardmäßig für alle zugänglich, aber man kann sie auch als privat markieren. Wenn Sie Personen oder Organisationen in Listen gruppieren, dann kategorisieren Sie diese eigentlich, was wiederum Hinweise zu deren Aktivitäten, politischen und religiösen Meinungen oder sogar zu deren sexuellen Neigungen geben könnte.
Protokolle der besuchten IP-Adressen
Jedes Mal wenn Sie eine Webseite besuchen, wird Ihre IP-Adresse auf dem Server registriert, der die Seite hostet. Es handelt sich um eine wertvolle Information für Host-Dienste der Seiten, weil es ihnen erlaubt Ihre Internet-Aktivität zu analysieren und sie z.B. für gezielte Werbeaktionen zu verwenden.
Drittanbieter-Anwendungen
Drittanbieter-Anwendungen wie z.B. Spotify oder die Anwendung Guardian sind Dienstleistungs-Plattformen, welche in der Regel kompatibel mit sozialen Plattformen wie Facebook oder Twitter sind. Sie werden nicht vom Betriebssystem angeboten, sondern von anderen Unternehmen und Dienstleistungsanbietern. Nutzer riskieren, wenn sie Drittanwendungen in Aktivitäten auf einer sozialen Plattform integrieren, den Inhabern der Drittanbieter-Anwendungen persönliche Informationen weiterzugeben.
Tweets
Ein Tweet ist eine kurze Nachricht, die von Nutzern an Ihre Followers (Abonnentinnen und Abonnenten) gesandt wird. Sie ist auf 140 Zeichen beschränkt und kann auch Fotos, Videos, Links oder andere Inhalte beinhalten. Wenn einer Ihrer Tweets retweetet wird, sprich durch einen Ihrer Follower weitergetweetet wird, kann er von einem viel breiteren Publikum gelesen werden, auch von Personen, die Ihnen nicht direkt folgen.
Retweets
Die Funktion Retweet dient dazu, die Tweets von anderen Nutzern weiterzutweeten. Ein Tweet kann so also zu Nutzern vordringen, die nicht dem Ursprungs-Konto folgen. Der Retweet beinhaltet den Namen der Person des ursprünglichen Tweets, sodass man ihm den Inhalt anrechnen kann. Ein Retweet eines Original-Tweets ermöglicht es also immer zu seinem Ursprungs-Autor zurückzufinden.
Skype
Skype ist ein Netzwerk und eine Anwendung der Sofortnachrichtenübermittlung (Chat) und der Audio- und Video-Kommunikation über Internet. Anfänglich war Skype hauptsächlich ein dezentralisierter Dienst, welcher Ihre Anrufe über ein Netzwerk zwischen den Nutzern übermittelte. Aus diesem Grund liefen Ihre Anrufe selten über die Server des Unternehmens.
Heute gehört Skype zu Microsoft und ist ein komplett zentralisiertes Netzwerk geworden: Alle Anrufe werden über die Skype-Server geleitet und Skype (ebenso wie amerikanische Überwachungs-Institutionen und Strafverfolgungsbehörden wie NSA und FBI) kann Ihre Anrufe und Nachrichten abfangen. Im Jahre 2012 hat Skype ohne entsprechenden Auftrag persönliche Informationen eines Aktivisten an die Behörden übergeben, und so gegen seine eigenen Datenschutzbestimmungen verstoßen.
Skype ist ein geschlossenes Protokoll, sodass es schwierig ist, seine Funktionsweise zu durchschauen, seine Sicherheit einzuschätzen oder eine «Skype-Kompatibilität» mit anderen Tools zu erstellen. Der Quellcode von Skype wird geheim gehalten, um andere Programm-Entwickler daran zu hindern, seine Funktionsweise zu verstehen.
Registrierung Ihres Betriebssystems
Früher war bei Microsoft Windows die Registrierung des Betriebssystems (OS) obligatorisch (um die Verbreitung illegaler Kopien zu bekämpfen), aber Sie mussten die Registrierungsformalitäten selbst regeln. Heute ist die Registrierung des Betriebssystems meistens entweder automatisch oder optional.
Meine Videos
Nutzende können über Plattformen wie YouTube, Facebook oder Google Videos hochladen und teilen. Facebook bietet eine eigene Anwendung, um Videos über Internet sowie Facebook Mobile zu teilen, indem man eine Funktion der Webcam-Registrierung verwendet. Beim Upload dieser Videos liefern die Nutzer oft unabsichtlich Informationen zu den markierten Personen, den IP-Adressen der Person, die das Video hochlädt und Details zu Ort und Zeit der Aufnahme des Videos.
Meine Sprachanrufe
Jedes Mobiltelefon kann so eingestellt werden, dass es ohne Wissen der Nutzer im Frequenzbereich seines Mikrofons alle Geräusche aufnehmen und übermitteln kann. Manche Telefone können aus der Ferne eingeschaltet und aktiviert werden, und dabei so aussehen, als wären sie ausgeschaltet.
Meine Fotos
Alle Fotos, die Nutzenden auf soziale Netzwerke hochladen, werden gespeichert und standardmäßig öffentlich gestellt. Zusatzinformationen wie markierte Personen, Ort und Datum der Fotos, Typ des Apparats und IP-Adresse werden auf diese Weise auch offen gelegt.
Meine Profil-Daten
Das sind die persönlichen Daten, welche die Nutzer angeben, wenn Sie einen Benutzer-Account auf einem sozialen Netzwerk wie Facebook oder Twitter anlegen. Diese persönlichen Informationen anzugeben kann geleichgesetzt werden mit der Abgabe der Kontrolle über diese Informationen. Die Plattformbetreiber können diese Daten analysieren und zu Werbezwecken nutzen oder sie sogar in einer Art und Weise bearbeiten, über die Nutzer sich nicht bewusst sind.
Meine Geolokalisierung
Apps mit Geolokalisierungs-Funktionen wie Google Maps können oft in Echtzeit den Standort Ihres mit dem Internet verbundenen Telefons oder Laptops in der realen Welt bestimmen, auch wenn das Gerät selbst nicht mit einem Geolokalisierungs-System (GPS) ausgestattet ist. Auch soziale Netzwerke wie Facebook speichern oft die Daten des Standorts, von wo aus Sie zuletzt darauf zugegriffen haben. Diese Informationen werden bestimmt, indem Ihre IP-Adresse in einer Geolokalisierungs-Datenbank abgerufen und die Daten analysiert werden, die Sie über Apps, geolokalisierte Fotos etc. liefern.
Meine Google-Suchresultate
Die Suchresultate von Google schließen sowohl die organischen Suchresultate der Suche als auch die bezahlte Werbung mit ein. Die Suchaktivitäten sind demnach analysiert und gemischt mit Sonderangeboten, die mehr oder weniger zu den Themen der Suche der Nutzer entsprechen. Google speichert auch den Navigationsverlauf der Nutzer.
Gruppen
Das ist eine Liste der Online-Gruppen wie z.B. jene innerhalb eines sozialen Netzwerkes, denen Nutzer beigetreten sind. Diese Gruppen könnten Informationen über Ihre Meinung in kulturellen, politischen oder religiösen Belangen liefern oder Hinweise zu Ihren sexuellen Neigungen geben.
Gmail-Kontakte
Wenn Sie Gmail nutzen, gelangen alle Adressen, an die Sie E-Mails versenden und von denen Sie E-Mails erhalten, ebenso wie die Inhalte, welche Sie versenden und erhalten, in die Datenbanken von Google. Damit wird mit größter Präzision Ihr soziales Profil erstellt. Wenn die E-Mails, die Sie versenden oder erhalten Links zu politischen Veranstaltungen oder Dating-Seiten beinhalten, kann das viel über Sie enthüllen – ebenso über die Personen, mit denen Sie in Kontakt stehen, einschließlich Ihrer Interessen und Vorlieben.
Google Analytics
Google Analytics ist ein Online-Dienst der für Webseiteninhaber erhebt, wer ihre Seite wie nutzt. Webmasters können diesen Dienst einfach installieren und nutzen. Dafür werden jedoch die gesammelten Informationen über die Nutzer der Seiten an Google geschickt. Dort werden sie gespeichert und in Korrelation mit der bewussten Nutzung anderer Google-Dienste (Suche, E-Mail, Adressbuch, Kalender und viele andere) oder unbewussten Nutzung von Google-Diensten (Adsense, Button G+ auf anderen Webseiten, Google CAPTCHA, in der Google-Cloud gespeicherte Inhalte etc.) gesetzt. Auf diese Weise kann Google sehr wirksam Ihre Internetznutzung nachverfolgen, und zwar über die meisten von Ihnen besuchten Webseiten, unabhängig davon, ob diese direkt oder indirekt mit Google verbunden sind.
Google Kalender
Der Google Kalender ist ein gratis Online-Dienst für Zeit-Management. Um diese Anwendung zu nutzen, müssen Sie ein Benutzerkonto bei Google haben. Die Kalendereinträge werden online gespeichert, was bedeutet, dass von beliebigem Ort und Gerät mit Internetzugang (Computer, Mobiltelefone, Tablets) auf den Kalender zugegriffen werden kann.
Wenn Sie den Google Kalender benutzen, teilen sie zahlreiche persönliche Informationen mit Google: Wo Sie sind, was Sie tun und mit wem Sie unterwegs sind. Seien Sie sich bewusst, dass Sie diese Informationen mit einer Firma teilen, welche diese ohne Zögern mit zahlreichen anderen Informationen über Sie und andere Google-Dienst-Nutzern kombiniert, um das von Ihnen angelegte Profil zu vervollständigen.
Von mir erstellte Google Maps
Nutzer können mit Google Maps ihre eigenen Karten erstellen. Das umfasst auch das Hinzufügen von Texten, Zeichnungen, Bildern und Videos. Eine Google-Karte kann in ein soziales Netzwerk wie Facebook eingebettet werden. Je nach Karten zeigen Sie so die von Ihnen besuchten Orte auf, wo Sie sich gerade aufhalten, ebenso wie die Details zu den Aufenthaltsorten Ihrer Freunde und Familienmitglieder.
Flickr
Flickr ist eine Fotogalerie und ein Foto-Hosting-Dienst. Um Flickr benutzen zu können, müssen die Nutzungsbedingungen akzeptiert werden. Diese sehen vor, dass Flickr Ihre Fotos analysieren, teilen und verkaufen darf, was auch die Analyse mit einer Gesichtserkennungssoftware und die Verwendung zu Werbezwecken mit einschließt.
Followers
Die Twitter-Funktion «folgen» zeigt die Personen und/oder Organisationen an, denen Sie folgen. Alle Nutzer haben Zugriff auf diese Liste, wenn sie Ihr Profil besuchen. Informationen zu Ihrer kulturellen, politischen, persönlichen und religiösen Meinung oder zu Ihren sexuellen Neigungen sind damit also einem breiteren Publikum zugänglich als nur jenem, das Ihrem Profil folgt. Diese Funktion ist standardmäßig öffentlich.
G+ posts
Gmail
Gmail ist der gratis E-Mail-Dienst von Google und bietet einfachen Zugang zu Ihren E-Mails sowie einen zuverlässigen Dienst ohne direkte Kosten. Sie bezahlen ihn jedoch, indem Sie Auskünfte über sich selbst (der Inhalt Ihrer E-Mails) und über andere Personen (all jene, denen Sie E-Mails schreiben und von denen Sie welche erhalten) enthüllen. Die Verwaltung eines E-Mail-Dienstes verursacht Kosten, die Google mit Ihren persönlichen Informationen möglicherweise zu Ihrem Missfallen refinanziert, indem sie z.B. an Dritte weiterverkauft werden.
Google ist bekannt dafür, systematisch den Inhalt aller über seinen Dienst versandten E-Mails zu prüfen/scannen und ist ebenfalls bekannt als eine Firma, deren Zusammenarbeit mit der NSA aufgedeckt wurde.
Pinnwand-Einträge auf Facebook
Die Facebook Pinnwand ist die Hauptseite eines Facebook-Accounts. Die Nutzer können dort Mitteilungen, Videos oder Fotos veröffentlichen, wobei auch das Datum und die Zeit der verschiedenen Veröffentlichungen angezeigt werden. Die Inhalte der Pinnwand werden je nach Privatsphäre-Einstellungen der Nutzer behandelt. Wenn ein Nutzer jedoch auf einer Pinnwand seines Freundes etwas publiziert, so wird dieser Eintrag gemäß den Privatsphäre-Einstellungen des Freundes behandelt und somit kann sein Eintrag für alle sichtbar und übers Internet zugänglich sein.
Finanzinformationen
Wer über das Internet Käufe tätigt, kommuniziert auch Bankdetails oder Angaben zur Geldüberweisung. Diese Finanzdaten können dann betrügerischen Technologien ausgesetzt sein wie z.B. dem Phishing. Diese Technik wird durch Betrüger angewendet, um an Informationen wie Benutzername, Passwort und Details zur Kreditkarte zu kommen oder sogar um Bankkonten zu hacken.
Veranstaltungen
Veranstaltungen können über soziale Netzwerke wie Facebook organisiert werden. Sie können Ihren Freundeskreis über bevorstehende Veranstaltungen in Ihrer Community informieren. Diese Informationen können nachverfolgt werden, weil die Veranstaltung den Namen, das Datum, die Zeit und vielleicht auch den Treffpunkt der Veranstaltung sowie die Lister der eingeladenen Personen anzeigt.
Facebooks «Gefällt mir»
Nutzer geben mit dem Klick auf den «Gefällt mir»-Button ein positives Feedback zu einem Beitrag wie z.B. eine Statusaktualisierung, Fotos und gepostete Links von ihren Freundinnen/Freunden oder auch zu Werbungen. Das führt dann dazu, dass der Inhalt in den News-Feeds der Freundinnen und Freunde auftaucht. Facebook sammelt Daten über solche «Gefällt mir»-Klicks und verbindet das Surfverhalten der Nutzer mit ihrem Profil im sozialen Netzwerk, welches oft den Benutzernamen enthält.
Facebook Nachrichten
Facebook erlaubt es Nutzenden, sich über das integrierte Nachrichtensystem gegenseitig Nachrichten zu schicken. Dieses umfasst auch einen Chat. Facebook-Nutzer können jederzeit eine Nachricht an eine beliebige Anzahl von Freunden oder einer Gruppe von Freunden schreiben. Das Löschen einer Nachricht aus Ihrem Posteingang bedeutet, dass die Originalnachricht für Sie nicht mehr sichtbar ist, jedoch befindet sie sich noch im Posteingang der anderen Nutzers. Laut Datenschutzbestimmungen von Facebook, können über Facebook ausgetauschte Nachrichten nicht gelöscht werden.
Direktnachrichten von und zu mir
Eine Direktnachricht ist eine persönliche Nachricht, die nur zwischen zwei Personen ausgetauscht werden kann, die sich gegenseitig folgen. Wenn entweder Absender oder Empfänger eine Direktnachricht löscht, verschwindet die entsprechende Nachricht für beide. Es ist nicht klar, ob Twitter Direktnachrichten speichert, wenn sie durch Nutzer gelöscht wurden.
E-Mail-Adresse
Eine E-Mail-Adresse ist ein eindeutiger Identifikator für das Versenden und Empfangen von digitalen Nachrichten. Oft werden jedoch E-Mail-Adressen auch allgemein zur Online-Identifikation verwendet, auch für Aktivitäten, die nichts mit E-Mail zu tun haben. Der Name vor dem @-Zeichen ist in der Regel ein Hinweis auf die Person, Organisation oder den Service. Der Text nach dem @-Zeichen ist im Allgemeinen der Domain-Name, wo das E-Mail-Konto im Internet verortet ist. «name@domain.org» entspricht zum Beispiel einem E-Mail-Benutzer, der sich auf dem System «domain.org» mit dem Namen «name» bezeichnet.
Kreditkarte/Debitkarte/Barzahlung
Jedes Mal wenn Sie zur Bezahlung eines Geräts oder einer Dienstleistung eine Kredit- oder Debitkarte benutzen, wird diese Information durch Ihre Bank und das Kreditkartenunternehmen gespeichert. Ihre Bank weiß daher, was Sie wo kaufen und kann diese Information anderen zugänglich machen, wie z.B. auf Verlangen von Strafverfolgungsbehörden.
Datum und Zeit
Das Kaufdatum eines Computers, eines Mobiltelefons oder einer Dienstleistung kann dazu dienen, Ihre Identität mit Ihrer Nutzungszeit des Geräts oder der Dienstleistung zu verbinden.
Kontaktinformationen
Alle Kontaktdetails auf einem sozialen Netzwerk wie Facebook werden standardmäßig gespeichert und öffentlich gestellt.
Causes
Causes ist ein Bestandteil von Facebook und dient Einzelpersonen oder Gruppen dazu, wohltätige Projekte oder Kampagnen zu initiieren oder zu unterstützten. Diese können nur mit Facebook gestartet oder unterstützt werden, weswegen diese Aktivität automatisch auch für Ihren Freundeskreis sichtbar wird. So können sich Informationen über Ihre kulturellen, politischen oder religiösen Ansichten oder gar über sexuelle Neigungen verbreiten.
Anwendungszugriffsprotokolle
These updates include pre-installed applications' updates, applications' registration updates, other installed applications and updates and update logs on the application provider/vendor site.
Anwendungs-Aktualisierungen
Sie umfassen Aktualisierungen von vorinstallierten Anwendungen, von Anwendungs-Registrierungen, von anderen installierten Anwendungen und Aktualisierungen und – seitens Anwendungsanbieter/-verkäufer – auch von Aktualisierungsprotokollen.
Adresse
Die Nutzenden müssen hier Informationen angeben, wie z.B. ihre Wohnadresse oder sensible Rechnungsinformationen. Das kommt nicht nur beim Abschluss eines Mobiltelefon- oder Internet-Vertrags oder beim Kauf von Online-Ware vor, sondern auch bei sozialen Netzwerken wie Facebook oder Twitter.
IP-Adresse
Ihre IP-Adresse ist eine eindeutige Nummer, die Ihr Internetanbieter Ihrem Router oder Modem zuteilt. Sie kann von allen Webseiten und Servern gesehen werden (auch jene der E-Mail- und Chat-Dienste, VoIP und FTP) mit denen Ihr Computer sich verbindet. So identifiziert eine IP-Adresse das lokale Netzwerk, das Sie verwenden und in Kombination mit anderen Spuren, wie z.B. dem Browser, den Sie verwenden oder die Rechnungsinformationen, kann diese IP-Adresse Sie persönlich identifizieren. Momentan sehen die meisten IP-Adressen folgendermaßen aus: 123.123.123.123.
IPv6 ist ein neuer Standard, der gerade eingeführt wird und dessen IP-Adressen dann eher wie folgt aussehen: 2001:0db8:0000:0000:0000:ff00:0042:8329. Mit diesem neuen Standard wird jedem Computer (oder jedem anderen mit dem Internet verbundenen Gerät) eine eindeutige IP-Adresse zugeteilt werden. Dieser Wechsel führt zu zusätzlichen Risiken, was den Schutz der Privatsphäre angeht.