07.02.2017 Aufrufe

Sensibler

Lehrerhandout_DSgzS_klicksafe

Lehrerhandout_DSgzS_klicksafe

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 1 | Datenschutz, Big Data und Profiling<br />

1_1 Datenschutz / Big Data<br />

1_2 Datenschutz – Arbeitsblätter<br />

<br />

<br />

2 Nichts zu suchen, aber viel zu finden<br />

Erkennen der Mechanismen von Datenpreisgabe und Datensammlung<br />

Reflexionsfrage: Wer erhebt<br />

und verarbeitet private Daten und<br />

gibt sie gegebenenfalls weiter?<br />

2.1 Jäger und Sammler<br />

Datenspuren im Netz<br />

Die Daten, die wir freiwillig in den sozialen Medien<br />

preisgeben, sind nur ein Teil der Datenspuren, die wir<br />

überall hinterlassen. Diese Datenspuren werden von<br />

verschiedenen – vor allem kommerziellen – Datensammlern<br />

aufgezeichnet, ausgewertet, verwendet<br />

und/oder weitergegeben. „Diese Datensammlung<br />

(...), die neben der Verbreitung von selbst (mehr oder<br />

weniger bewusst) freigegebenen (Profil-)Informationen<br />

eine potenziell weitreichendere Dimension<br />

hat, wenn es um Fragen von Identität, komplex<br />

aggregiertem Wissen über eine Person, Bewegungsprofile<br />

u.v.m. geht, stellt das weitaus wirkmächtigere<br />

Problem im Kontext des Datenschutzes dar.“ 12 Wenn<br />

unser Verhalten im Netz permanent verfolgt, aufgezeichnet<br />

und ausgewertet wird, verkehrt sich das<br />

Internet als vermeintliches Instrument der Freiheit,<br />

der Teilhabe und der Transparenz in sein Gegenteil:<br />

zum Instrument der Überwachung.<br />

Dass die allgegenwärtige Datensammlung eher noch<br />

unterschätzt wird, zeigt auch eine aktuelle Studie des<br />

Deutschen Instituts für Vertrauen und Sicherheit im<br />

Internet (DIVSI): „Wenn von Öffentlichkeit die Rede<br />

ist, denken Jugendliche und junge Erwachsene nicht<br />

an eine mögliche Überwachung durch Staaten, ein<br />

Mitlesen und Datensammeln von Unternehmen oder<br />

anderen institutionalisierten Speicherungsverfahren,<br />

sondern in erster Linie an ihre Peergroup und damit<br />

an die Reputation innerhalb ihres Netzwerks.“ 13 Ihnen<br />

ist in der Regel aber bewusst, dass ihre Online-Aktivitäten<br />

verfolgt und die Erkenntnisse daraus für personalisierte<br />

Werbung genutzt werden. Dagegen haben<br />

sie kaum Vorbehalte, im Gegenteil: Sie sehen darin<br />

eher einen praktischen Nutzen. 14<br />

Eine Sensibilisierung für die Situationen und Umstände,<br />

in denen wir Datenspuren hinterlassen und in<br />

denen Daten gesammelt werden, ist eine notwendige<br />

Voraussetzung, um die daraus resultierende Gefahr<br />

für die eigene Privatsphäre einschätzen zu können.<br />

Beispielhaft gibt folgende Tabelle eine Übersicht über<br />

Datensammler in den digitalen Räumen, der analogen<br />

Welt und der vernetzten Umwelt (dem Internet der<br />

Dinge; vgl. Abb. 6).<br />

Digitaler Raum Analoger Raum Vernetzte Umwelt/Internet der Dinge<br />

• Soziale Medien<br />

• Suchmaschinen<br />

• Surfen (Cookies)<br />

• Online-Shopping<br />

• Apps<br />

• Cloud-Computing<br />

• Smartphone/Tablet<br />

• E-Book-Lesegeräte<br />

• ….<br />

• Staatliche Stellen<br />

(Polizei, Finanzbehörden, Geheimdienste)<br />

• Verbindungsdaten (Telefon, SMS)<br />

• Ausweispapiere<br />

• Kundenkarten<br />

• Kreditkarten<br />

• Gesundheitskarte<br />

• Video-Überwachung<br />

• Navigationsgeräte<br />

• Mautstationen<br />

• Flugdaten<br />

• ….<br />

• Vernetztes Zuhause<br />

(Smart Home)<br />

• Self-Tracking Devices<br />

(z. B. Fitness-Armband)<br />

• Vernetztes Auto<br />

• Smarte Kleidung<br />

• ….<br />

Abb. 6: Datensammler<br />

18

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!