Sensibler
Lehrerhandout_DSgzS_klicksafe
Lehrerhandout_DSgzS_klicksafe
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 1 | Datenschutz, Big Data und Profiling<br />
1_1 Datenschutz / Big Data<br />
1_2 Datenschutz – Arbeitsblätter<br />
<br />
<br />
2 Nichts zu suchen, aber viel zu finden<br />
Erkennen der Mechanismen von Datenpreisgabe und Datensammlung<br />
Reflexionsfrage: Wer erhebt<br />
und verarbeitet private Daten und<br />
gibt sie gegebenenfalls weiter?<br />
2.1 Jäger und Sammler<br />
Datenspuren im Netz<br />
Die Daten, die wir freiwillig in den sozialen Medien<br />
preisgeben, sind nur ein Teil der Datenspuren, die wir<br />
überall hinterlassen. Diese Datenspuren werden von<br />
verschiedenen – vor allem kommerziellen – Datensammlern<br />
aufgezeichnet, ausgewertet, verwendet<br />
und/oder weitergegeben. „Diese Datensammlung<br />
(...), die neben der Verbreitung von selbst (mehr oder<br />
weniger bewusst) freigegebenen (Profil-)Informationen<br />
eine potenziell weitreichendere Dimension<br />
hat, wenn es um Fragen von Identität, komplex<br />
aggregiertem Wissen über eine Person, Bewegungsprofile<br />
u.v.m. geht, stellt das weitaus wirkmächtigere<br />
Problem im Kontext des Datenschutzes dar.“ 12 Wenn<br />
unser Verhalten im Netz permanent verfolgt, aufgezeichnet<br />
und ausgewertet wird, verkehrt sich das<br />
Internet als vermeintliches Instrument der Freiheit,<br />
der Teilhabe und der Transparenz in sein Gegenteil:<br />
zum Instrument der Überwachung.<br />
Dass die allgegenwärtige Datensammlung eher noch<br />
unterschätzt wird, zeigt auch eine aktuelle Studie des<br />
Deutschen Instituts für Vertrauen und Sicherheit im<br />
Internet (DIVSI): „Wenn von Öffentlichkeit die Rede<br />
ist, denken Jugendliche und junge Erwachsene nicht<br />
an eine mögliche Überwachung durch Staaten, ein<br />
Mitlesen und Datensammeln von Unternehmen oder<br />
anderen institutionalisierten Speicherungsverfahren,<br />
sondern in erster Linie an ihre Peergroup und damit<br />
an die Reputation innerhalb ihres Netzwerks.“ 13 Ihnen<br />
ist in der Regel aber bewusst, dass ihre Online-Aktivitäten<br />
verfolgt und die Erkenntnisse daraus für personalisierte<br />
Werbung genutzt werden. Dagegen haben<br />
sie kaum Vorbehalte, im Gegenteil: Sie sehen darin<br />
eher einen praktischen Nutzen. 14<br />
Eine Sensibilisierung für die Situationen und Umstände,<br />
in denen wir Datenspuren hinterlassen und in<br />
denen Daten gesammelt werden, ist eine notwendige<br />
Voraussetzung, um die daraus resultierende Gefahr<br />
für die eigene Privatsphäre einschätzen zu können.<br />
Beispielhaft gibt folgende Tabelle eine Übersicht über<br />
Datensammler in den digitalen Räumen, der analogen<br />
Welt und der vernetzten Umwelt (dem Internet der<br />
Dinge; vgl. Abb. 6).<br />
Digitaler Raum Analoger Raum Vernetzte Umwelt/Internet der Dinge<br />
• Soziale Medien<br />
• Suchmaschinen<br />
• Surfen (Cookies)<br />
• Online-Shopping<br />
• Apps<br />
• Cloud-Computing<br />
• Smartphone/Tablet<br />
• E-Book-Lesegeräte<br />
• ….<br />
• Staatliche Stellen<br />
(Polizei, Finanzbehörden, Geheimdienste)<br />
• Verbindungsdaten (Telefon, SMS)<br />
• Ausweispapiere<br />
• Kundenkarten<br />
• Kreditkarten<br />
• Gesundheitskarte<br />
• Video-Überwachung<br />
• Navigationsgeräte<br />
• Mautstationen<br />
• Flugdaten<br />
• ….<br />
• Vernetztes Zuhause<br />
(Smart Home)<br />
• Self-Tracking Devices<br />
(z. B. Fitness-Armband)<br />
• Vernetztes Auto<br />
• Smarte Kleidung<br />
• ….<br />
Abb. 6: Datensammler<br />
18