Wieso heißt Einbruch im www nicht Einbruch?

Urlaub ist ja (hoffentlich oft schön, aber) manchmal auch gut, um Naivität abzubauen. Also las ich im Sommer Jaron Lanier, Wem gehört die Zukunft. Ich hatte immer schon so eine Ahnung über das, was sich hinter den schönen bunten Seiten im Internet abspielen könnte, aber Lanier setzt ein neues Geschäftsmodell drauf. Er argumentiert, dass wir uns augenblicklich die freien Informationen im Internet damit erkaufen, dass wir ständig kleine Informationen über uns selbst preisgeben (und das mir, der ’87 boykottieren wollte). Im Urlaub offline konnte ich dem nicht weiter nachgehen, um herauszufinden, in welchem Umfang das geschieht. Lanier jedenfalls argumentiert weiter, dass Internet-Nutzer für die Preisgabe von Informationen jeweils mit Nano-Beträgen entschädigt werden sollten, deren Summe sie dann insgesamt einsetzen könnten um seriöse Informationen zu kaufen (auch im Netz).

Kaum zu Hause angekommen, folge ich einigen Links, die Lanier in seinen Fussnoten angegeben hat. Zunächst installiere ich Ghostery in meinen Browser. Volltreffer: Beim Aufruf von z.B. amazon.de zeigt mir das Tool schon 24 Tracker an, die mir z.B. Werbung auf den Bildschirm schicken, die Klicks zählen und Surfverhalten analysieren; Beacons sind dabei, Affilate Marketing und (Social) Widgets und was sonst noch. Mit Ghostery kann ich dann nachschauen, worum es sich handelt und (das Beste!) ich kann die Teile abschalten und (das Allerbeste!) die Seiten bauen sich deutlich schneller auf, weil nicht mehr so viel Code geladen wird. Bei Ghostery sind (Stand 15.9., 16.13 Uhr) 1934 Tracker bekannt, die blockiert werden können. Blokaden haben immer etwas militant Bedrohliches – deswegen kann ich vermutlich nur ahnen, welche Schlachten sich Programmierer liefern, um Blockaden auszuhebeln und Löcher in Blockaden wieder auszubessern….

Also ergreife ich zwei weitere Maßnahmen: Dem Browser wird aufgetragen, keine Chronik anzulegen und Cookies werden gelöscht, wenn ich den Browser schliesse. Scheint auch zu funktionieren, jedenfalls holen sich einige Internet-Seiten jedesmal neu die Erlaubnis, ein Cookie setzen zu dürfen. Aber dann lese ich von History Sniffing (dem unerlaubten Auslesen des Browserverlaufs), Cookie Respawning (vom Nutzer gelöschte Cookies werden reanimiert), Ewigen Cookies und vielem anderen mehr: Keine Chance gegen Online-Tracking? – Datenschutz Praxis (und das ist schon ein alter Artikel!)

Aber was soll’s? Dann registriert eben ein Mega-Server, dass ich vorhin nach Ghostery gesucht habe. (Ob die Nutzung von Ghostery jemals gegen mich verwendet werden wird?) Doch das System funktioniert viel aggressiver (Wenn ich bloß noch wüsste, wann und wo ich den Vortrag gehört habe): Über einfache (ich glaube Java-gestützte Abfragen) kann ein Content-Lieferant herausfinden, wie schnell der Prozessor meines Rechners ist und wie groß der Bildschirm und der Arbeitsspeicher sind, wie die IP-Adresse ist und ich weiß nicht, was sonst noch alles. In der Kombination einer Vielzahl von Parametern läßt sich jeder Rechner dieser Welt eineindeutig identifizieren (und wir haben viele Rechner bzw. Endgeräte auf dieser Erde!). Solche Kombinatorik identifiziert also den Rechner und kann dann z.B. über das Mitlesen von Suchanfragen etwas über die Interessen des (oder der) Menschen herausfinden, der/die an diesem Gerät arbeitet. Daraus entstehen Datensätze, die sich in der Werbebranche scheinbar zu beträchtlichen Preisen vermarkten lassen, weil mir dann z.B. die passende Werbeanzeige direkt auf den Bildschirm ausgeliefert werden kann. (K)Ein Traum, ich finde das Produkt, nach dem ich eigentlich gar nicht gesucht habe, dass ich aber immer schon haben wollte (auch eine Form von Serendipity). Vermutlich ist die NSA im Pool dieser ganzen Data-mining-Agenturen nur ein weiterer, vielleicht etwas dickerer Fisch.

Als zweite Maßnahme wechsle ich die Suchmaschine und stelle ixquick als Standard ein. Die versichern mir u.a., dass meine IP-Adresse noch nicht einmal abgefragt wird, dass keine Tracking-Cookies gesetzt werden, eine SSL-Verschlüsselung die Abfrage abhörsicher mache, die Abfragen anonymisisert werden etc.. Wunderbar, das klingt gut und nach einem echten Service. Allerdings ist die Umstellung vom Marktführer und Monopolisten auf diese gesicherte Suchmaschine leider doch ein großer Sprung: Wie unbemerkt ich mich an personalisierte Suchergebnislisten gewöhnt habe und wie ärgerlich ich werden kann, wenn ixquick mir erst auf der dritten Seite das gewünschte Ergebnis liefert und wie leicht ich mich offensichtlich bis vor wenigen Wochen einlullen liess.

Fasse ich das also mal in einem Bild von einem Haus zusammen: Da geschieht unerlaubtes Eindringen, Entwenden von Informationen, Anbringen von Wanzen und möglicherweise auch Beschädigung von Einrichtung. Wieso dürfen Agenturen im Internet etwas tun, was in der physischen Welt strafrechtlich verfolgt würde? Gebe ich schon durch die Nutzung des www meine Einverständnis für deren Handeln? Und wo sind die Aufklärer, die den schlichten Internetnutzer informiert und hilft sich selber zu schützen? Und wo sind medienpädagogische Konzepte, die Kinder und Jugendliche über diese Möglichkeiten des Ausgehorcht-werdens informieren? Ich werde suchen…

CC BY-SA 4.0 Wieso heißt Einbruch im www nicht Einbruch? von Frank Wessel ist lizenziert unter Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 4.0 international.

2 Gedanken zu „Wieso heißt Einbruch im www nicht Einbruch?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.