Wie soll man digitaler Überwachung begegnen?

Ich habe letzte Woche festgehalten, warum Überwachung ein Problem ist:

Überwachung ist falsch, weil sie verändert, wie wir alle handeln und wie wir alle entscheiden.

Überwachung von digitaler Kommunikation ist eine Realität. Wir werden nicht nur von Staaten (nicht nur von den USA, auch von China, Russland etc.), sondern auch von Unternehmen überwacht (Linktipp: Hier sieht man, wo unsere Daten hinreisen.). Welche Handlungsmöglichkeiten bleiben uns?

Nehmen wir der Einfachheit halber an, ein Detailhandelsunternehmen wollte überwachen, was wir einkaufen. Das Modell ist ziemlich realistisch: Es hilft zu verstehen, wie Überwachung funktioniert. Unser Unternehmen nutzt folgende Methoden:

  1. Karten für Bonusprogramme, mit denen man seine Einkäufe freiwillig registrieren lassen kann.
  2. Kameras, mit denen alle Kassen überwacht werden und die Gesichter der Einkaufenden gescannt.
  3. Befragungen von Freiwilligen über ihre Einkaufsgewohnheiten.
  4. Statistische Auswertungen von Verkäufen.
  5. Statistische Auswertungen von allen Daten, die mit i.-iv. erhoben werden können.

Welche Möglichkeiten haben wir nun, der Überwachung zu entgehen?

Supermarkt

(1) Verweigerung und Verzicht

Wir kaufen nicht mehr dort ein, weil wir nicht überwacht werden wollen. Was sind die Alternativen? Wir kaufen einfach nicht mehr ein, was wir nicht brauchen. (Übersetzt: Wir nutzen digitale Kommunikation so sparsam wie möglich.) Wir beginnen, Güter selber herzustellen, pflanzen Gemüse an und halten Tiere – aber ohne können wir nicht leben. (Übersetzt: Wir programmieren eigene Tools, die wir verstehen und ohne zentrale Infrastruktur nutzen können. Hier werden z.B. Alternativen zum Internet diskutiert.)

Allerdings sind wir nicht davor gefeit, dass die Personen, mit denen wir zusammenleben, einkaufen und so Informationen über uns preisgeben. Zudem fällt auch unser Wegbleiben aus den Supermärkten auf. Und eigentlich nehmen wir so den »Chilling Effect« der Überwachung vorweg: Wir ändern unser Verhalten radikal, weil es Überwachung gibt.

(2) Geschäfte ohne Überwachung vorziehen

Wenn ich auf den Wochenmarkt gehe, kann ich bar bezahlen und muss allenfalls damit rechnen, dass der Gemüsehändler oder die Fischfrau sich merken, was ich einkaufe. Große Datenauswertungen und Register gibt es aber keine. (Übersetzt: Dienste nutzen, die nicht routinemäßig überwachen und minimal mit Regierungen kooperieren. Hier gibt es eine Übersicht.)

Selbstverständlich bezahle ich auch hier einen Preis: Die Güter sind teurer und ihre Besorgung ist mit größerem Aufwand verbunden. Und selbst ohne mich können Supermarktketten Einkaufsprofile erstellen, die mich auch berücksichtigen – weil sie so gute Daten haben.

(3) Geheimhaltung und Trollen

Ich habe mehrere Bonuskarten für das Geschäft, in dem ich einkaufe. Recht zufällig verwende ich die eine oder die andere und schaffe so zwei Profile, die eine sinnvolle Auswertung erschweren. Es gibt eine Reihe von Massnahmen, die Überwachung erschweren und falsche Informationen verbreiten.

Gleichzeitig könnten wir beim Einkauf die Produkte abdecken und unser Gesicht hinter einer Maske verbergen. (Übersetzt: Verschlüsselungen einsetzen. Experte fefe dazu: »Das artet schnell in Arbeit aus, daher hat es sich noch nicht in der breiten Bevölkerung durchsetzen können.«)

(4) Tun, als ob nichts wäre

Diese Variante ziehen die meisten Menschen vor. Zwar finden sie Überwachung von Einkäufen nichts Schlimmes und weisen ihre Karte unter Umständen nicht vor, wenn sie gerade die billigen Hühnchen aus Ungarn kaufen oder die große Tube Gleitcrème. Aber sonst denken sie gar nicht drüber nach und sind froh, ab und zu ein paar Prozent sparen zu können.

So naiv diese Position erscheint, so berücksichtigt sie doch, dass es sehr viele Wege gibt, Menschen zu überwachen. Nur weil die Betreiberinnen und Betreiber eines Supermarkts weniger gut wissen, ob wir Bio-Produkte vorziehen oder Importbier trinken, heißt das nicht, dass unsere Nachbarinnen und Nachbarn das nicht wissen. (Übersetzt: Wir können zwar der Routineüberwachung im Internet entgehen, wissen aber nicht, ob unser Telefon abgehört wird, unsere Briefe gelesen werden und wir im öffentlichen Raum gefilmt werden.)

(5) Politik, Bildung und Abbau von Abhängigkeiten

Der letzte Weg ist der politische: Gesetze können verändert oder beeinflusst werden. Dieses Engagement ist sinnvollerweise mit Bildung und Aufklärung verbunden – aber auch mit einer Lokalisierung: Globale Lösungen führen oft zu Abhängigkeiten und zu Überwachung, weil Menschen einander nicht mehr kennen und sich als Sammlung von Daten wahrnehmen. Kleinräumige Lösungen kommen mit weniger Überwachung aus.

* * *

Was heißt das nun für die digitale Kommunikation? Mir scheint der Punkt (5) entscheidend. Ich kann einige Gebote befolgen, auf Google verzichten, eine Linux-Maschine verwenden, Emails verschlüsseln. Dabei bin ich aber auf viele andere Menschen angewiesen, die es mir vielleicht nicht gleich tun und so meine Daten weitergeben, ohne dass ich mich wehren kann.

Daher halte ich es sinnvoll, neben kleinen Troll-Aktionen zu verstehen, wie Überwachung funktioniert, darüber zu reden und mich dagegen zu wehren. Ganz einfach z.B. mit der Teilnahme an der Online-Petition gegen das neue Überwachungsgesetz BÜPF in der Schweiz.

Wenn Schülerinnen bloggen – ein Beispiel

Bildschirmfoto 2013-06-25 um 07.36.12

Wie ich z.B. gestern im Interview mit tagi.ch erwähnt habe, entwickeln Schülerinnen und Schüler bei Blogprojekten oft »oft Freude an der Sprache und am Schreiben«. Ein schönes Beispiel dafür habe ich gestern lesen dürfen.

Meine 10. Klasse hatte zunächst den Auftrag, Hebbels Gedicht »Sie sehn sich nicht wieder« und Brechts »Die Liebenden« zu vergleichen – die Vorlage gibts hier als pdf. In einem weiteren Schritt wurden sie gestern aufgefordert, eines der Gedicht auf der wörtlichen oder auf der übertragenen Ebene in einen Prosatext umzuschreiben: Ganz herkömmlich mit Papier und Bleistift – die Texte werden morgen dann ausgewertet.

Eine Schülerin hat auf ihrem Blog, den sie im vergangenen Semester für die Schule genutzt hatte, ihren lesenswerten Text nicht nur publiziert, sondern ihn auch mit einem Bild versehen, das sie dafür speziell bearbeitet hatte. Der Blog wird zur Schnittstelle der Schule nach außen, zur Möglichkeit, die Freude an der sprachlichen Bearbeitung zu teilen, das eigene Talent auszustellen und Medien miteinander zu verbinden, wie das in der Lektion gar nie möglich gewesen wäre.

Netflix in Europa nutzen

Bildschirmfoto 2013-06-24 um 10.56.03

Netflix ist ein Kabelsender sowie ein Anbieter von Medieninhalten (Filmen, Serien) im Internet. Die Nutzung von Netflix ist kostenpflichtig, ermöglicht aber den Zugang zu einer riesigen Palette von Inhalten, die dann per Flatrate bezahlt werden: Das heißt einzelne Staffeln oder Filme müssen nicht mehr bezahlt werden, sie sind im Abopreis (aktuell $8 pro Monat) enthalten.

Netflix funktioniert momentan nur in den USA. Es kann jedoch mit einem einfachen Plugin in Chrome oder Firefox genutzt werden.

Folgendes Vorgehen ist nötig:

  1. Chrome oder Firefox verwenden.
  2. Mediahint.com besuchen und Plugin gemäß Anleitung installieren.
  3. Silverlight installieren.
  4. Sich bei Netflix anmelden und ein Abo lösen (der erste Monat kostet nichts).

Das Streamen von Serien und Filmen ist recht anspruchsvoll für Rechner, mit einer guten Grafikkarte und genug Arbeitsspeicher funktioniert es in guter Qualität, bei älteren oder leistungsschwächeren Geräten kann es anstrengend werden.

Ein analoges und digitales Spiel

Bildquelle.
Bildquelle.

Mit einer meiner Klassen habe ich in diesem Semester etwas Filmgeschichte betrieben und in einer Lektion zur Repetition ein kleines Quiz veranstaltet. Das Spiel ist bekannt: Man erhält Ereignisse und muss sie chronologisch ordnen.

Mir ging es um den technikgeschichtlichen Aspekt, daher habe ich – wenn ich mich richtig erinnere – ungefähr folgende Ereignisse ausgewählt:

  1. Das erste Kino wird in der Schweiz eröffnet.
  2. Frauen dürfen in der Schweiz an einer Universität studieren.
  3. Fondue wird als Schweizer Nationalgericht betrachtet.
  4. Der erste Farbfilm wird produziert.
  5. Frauen dürfen in der Schweiz wählen und abstimmen.
  6. Die erste Schweizer Radiosendung wird ausgestrahlt.
  7. Das erste Auto wird in der Schweiz verkauft.
  8. Der erste Animationsfilm wird produziert.
  9. Der erste tragbare Fotoapparat wird hergestellt.
  10. Der erste Tonfilm wird produziert.
  11. Es gibt die heutige Schweiz mit allen Kantonen.
  12. Der erste Film mit Charlie Chaplin in einer Hauptrolle ist fertig.

Das Spiel hat drei Phasen:

  1. Die Ereignisse werden einzeln oder in kleinen Gruppen in die richtige Reihenfolge gebracht – ohne Hilfsmittel. Die Gruppen notieren ihre Ergebnisse (z.B. an der Wandtafel).
  2. Die Gruppen datieren die Ereignisse mithilfe internetfähiger Geräte (in unserem Fall Smartphones) – sinnvoll ist hier, den Gruppen jeweils nur einen Teil der Ereignisse zuzuteilen.
  3. Die Klasse stellt im Plenum eine Lösung her und vergleicht die Ergebnisse.

Reflexion

Das Spielt zeigt, wie wichtig Orientierungswissen ist, weil es uns dabei hilft, neues Wissen in bestehende Kategorien einzuordnen. Ich selber habe es erstellt, ohne eine Lösung bereitzuhalten – ich wollte während den ersten beiden Phasen einen ähnlichen Prozess erleben wie die Schülerinnen und Schüler. Natürlich waren mir einige Fallen bekannt (z.B. wurde das Käsefondue erst durch die Armeekochbücher nach dem 2. Weltkrieg als Nationalgericht wahrgenommen).

Ein wichtiger Lernprozess setzt dann aber in Phase 2 ein, weil plötzlich die Genauigkeit von Quellen und ihre Seriosität ein wichtiges Kriterium darstellt. Zudem wird deutlich, wie ungenau die Ereignisse umrissen sind: Meint z.B. ii., dass Frauen an allen oder nur an einer Universität in der Schweiz studieren dürfen? Sind alle Fächer oder nur eine Auswahl gemeint?

Dadurch wird deutlich, wie dynamisch solche historischen Prozesse sind und auch z.B. der Tonfilm viele Vorläufer kennt und das Festlegen eines ersten Tonfilms einen willkürlichen, sinnlosen Zug hat.

Das Spiel gefällt mir, weil es auch einen selbstreflexiven Zug hat: In dem Moment, in dem historische Einsichten gewonnen werden, wird die Frage gestellt, wie sinnvoll diese Einsichten wirklich sind.

Was tun bei digitalen Notfällen von Jugendlichen?

Es ist Wochenende. Im Internet ist etwas Schlimmes passiert, allenfalls Cybermobbing. Wohin sollen sich Eltern, Jugendliche und andere Beteiligte in der Schweiz wenden, um das Problem zu lösen und Beratung zu erhalten?

Hier eine kleine Liste mit den besten Angeboten – aktualisiert am 4. Juni 2013.

  1. Telefon 147 oder 147.ch: Das Beratungsangebot der Pro Juventute verweist an Fachstellen und berät im Telefongespräch oder per anonymem Chat. Zudem gibt es auf der Webseite umfangreiche Informationen und Listen mit Beratungsangeboten.
  2. Kantonspolizei: Sobald es um illegale Aktivitäten geht, ist die Polizei die erste Anlaufstellen, die auch am meisten Möglichkeiten hat, konkret etwas zu bewirken. Die Polizei ist auch im Internet zuständig.
  3. Aktuelle Angebotsdatenbank von Jugend und Medien: Die Datenbank vermittelt Beratungsangebote abgestimmt auf Alter, Wohnort und Thema.
  4. tschau.ch: E-Beratung für Jugendliche, die zudem viele schon beantwortete Fragen zu verschiedenen Themen zur Verfügung stellt.

d5ba6d1bf4

In der Schule Wikipedia-Artikel schreiben

Im Folgenden erwähne ich Eckpunkte, die beachtet werden müssen, wenn Wikipedia-Artikel im Rahmen von Unterricht bearbeitet oder erstellt werden. Eine Grundregel steht in dem Wikipedia-Artikel, der sich mit »Wikipedia im Unterricht« befasst:

Die Wikipedia ist kein kostenloser Webspace für Unterrichtszwecke. Sie dient dazu, den Lesern geeignete Artikel zu liefern. Diese Artikel müssen den Wikipedia-Standards entsprechen, sonst werden sie bemängelt und möglicherweise gelöscht, zum Ärger aller Beteiligten (ein erster Einstieg: Was Wikipedia nicht ist). Man überlege sich also, wie man Schüler auf angemessene Weise mit der Wikipedia vertraut machen kann.

Bearbeitung eines Artikels.
Bearbeitung eines Artikels.


Was ein aktiver Umgang mit Wikipedia vermitteln kann. 

Unterrichtsprojekte, in denen an Wikipedia Veränderungen vorgenommen werden, zeigen ganz direkt, dass die Lexikoneinträge etwas Gemachtes sind. Sie bilden nicht objektives Wissen ab, sondern von Menschen dargestelltes Wissen: Es ist als solches unvollständig und durch Perspektiven verzerrt.

Gleichzeitig unterliegt dieses Wissen aber auch intensiven Qualitätskontrollen, die sicher stellen, dass die Inhalte von Wikipedia relevant, aktuell und korrekt sind. Eigenständige Arbeit an Wikipedia zeigt zunächst, dass weder die positiven noch die negativen Vorurteile über Wikipedia die Funktionsweise der Online-Enzyklopädie präzise beschreiben.

Darüber hinaus lernt, wer zu Wikipedia beiträgt, wie Kollaboration zwischen Menschen aussieht, die sich nicht kennen, und erfährt, dass das eigene Wissen über die Welt geeignet ist, ein Lektion zu ergänzen und verbessern.


Vorbereitung der Lehrperson.

Wer mit Lernenden Wikipedia bearbeiten will, muss das selber schon einen Monat lang getan haben. Am besten folgt man dem Programm, das ich unten für Lernende skizziere. Etwas längere Erfahrung ist wichtig, damit auch der Verlauf von Diskussionen über Edits erlebt werden kann.


Der erste Schritt: Eine Information verändern oder hinzufügen
.

Die Zielsetzung wäre, dass im Rahmen eines bestimmten Fachunterrichts alle Lernenden eine Veränderung an einem Artikel vornehmen, der zum Lerngebiet gehört. Es kann darum gehen, eine Information hinzuzufügen, zu aktualisieren oder mit einem geeigneten Bild zu versehen.

Die Vorschläge werden vorbesprochen – entweder unter den Lernenden oder mit der Lehrperson, damit ein erster Filter sicher stellen kann, dass kein Missverständnis vorliegt. Auch die Änderungen werden innerhalb der Lerngruppe geprüft (um Tippfehler etc. zu vermeiden). Anschließend werden die Änderungen beobachtet um zu verfolgen, ob sie Bestand haben oder nicht.


Der zweite Schritt: Einen Artikel verfassen
.

Hier sollte eine Gruppe zusammenarbeiten, weil die Aufgabe recht komplex ist. Bevor ein Artikel erstellt werden kann, müssen folgende Aspekte geprüft werden:

  1. Tutorial für neue Autorinnen und Autoren lesen.
  2. Verdient der Artikel gemäß den Relevanzkriterien einen Platz in Wikipedia? (Hier sollte man im Zweifel auf das Erstellen eines Artikels verzichten.)
  3. Wie sind ähnliche Artikel aufgebaut und welche Informationen sind relevant?
  4. Entwurf eines Artikels in einem Benutzernamensraum.
  5. Prüfung des Artikels in der Gruppe und durch die Lehrperson.
  6. Publikation und Beobachtung des Artikels.


Der notwendige Exkurs: Urheberrecht und Quellen. 

Ein attraktiver Wikipediaartikel umfasst Bilder und Zitate; zudem verweist er auf relevante Dokumente und belegt Aussagen durch Quellen. Hier muss vorgängig ein Verständnis mit Lernenden erarbeitet werden, welche urheberrechtlichen Bestimmungen für Wikipedia relevant sind und wie mit Quellen gearbeitet wird. Detaillierte Hinweise dazu werden hier nicht gegeben, Fragen beantworte ich aber gerne in den Kommentaren.


In welchem Fach bearbeitet man Wikipedia am besten?  

In jedem. Lernende nutzen die Enzyklopädie für all ihre Lerninhalte – deshalb gehört die Pflege und die Beobachtung dieses Wissens zu jedem Fach dazu. Der nötige Kenntnisstand für eine Artikel-Bearbeitung variiert dabei stark. In der Mathematik wird es wohl schnell schwierig, Grundlagenartikel zu verbessern; während es in der Geografie oder im Literaturunterricht viel Raum gibt, um Präzisierungen vorzunehmen.

 

Als Lehrperson von Jugendlichen lernen

Gestern hatte ich doppelt Gelegenheit, Jugendlichen zuzuhören: Im Rahmen einer Weiterbildungsveranstaltung an der Berufsschule für Gestaltung in Zürich berichteten Lernende (1. Lehrjahr, Grafik) über ihren Umgang mit digitalen Medien und als Abschluss eines Ergänzungsfachkurses mit Abiturienten (Philosophie) führte ich ein ausführliches Feedback durch. Meine Erfahrung dabei: Jugendliche nehmen ihre Bedürfnisse, ihr Lernen und ihren Umgang mit Medien enorm differenziert wahr und können sich darüber präzise äußern. So zum Beispiel über die Gefahr von Ablenkung, über die Wirkung von Unterricht, über Sinn und Unsinn von Bewertungskriterien und -anlässen; über den Auftritt von Lehrpersonen und ihren Umgang mit Medien; generell über ihre Erwartungen und die Erwartungen, die an sie gestellt werden.

DialogFür das Gelingen von Rückmeldungen und Gesprächen mit lernenden Jugendlichen gibt es einige Voraussetzungen:

  1. Die Jugendlichen müssen als gleichwertige Partnerinnen und Partner betrachtet werden, deren Äußerungen ernst genommen werden und denen mit Interesse begegnet wird.
  2. Vorwissen und Vorurteile müssen zur Sprache kommen, aber Gegenstand einer offenen Diskussion sein.
  3. Die Äußerungen von Lernenden müssen klar außerhalb eines schulischen Bewertungskontextes stehen. Es darf nicht der Hauch eines Verdachtes aufkommen, Kritik könnte zu negativen Beurteilungen führen.
  4. Quantitative Methoden sollten nicht im Hintergrund stehen: Kreuze auf Umfragen sind immer interpretationsbedürftig. Aus meiner Sicht ist ein offenes Gespräch, auf das sich die Schülerinnen und Schüler auch vorbereiten können, die sinnvollste Form.
  5. Rückfragen sind wichtig und sinnvoll, sollen aber die Privatsphäre der Jugendlichen berücksichtigen.

Dialog scheint mir insbesondere auch in Bezug auf die Nutzung von Neuen Medien bedeutsam zu sein. Jugendliche reflektieren ihren Umgang mit Kommunikationsmitteln stärker, als man gemeinhin annimmt: Sie erfahren negative Auswirkungen und unternehmen einige Bestrebungen, um sie zu vermeiden.

 

Auf FB-Fotos markiert werden – wie man dabei Probleme vermeidet

Bildschirmfoto 2013-05-15 um 12.53.09Auf Facebook können beliebige Fotos »markiert« werden – es kann angegeben werden, wer auf den Fotos zu sehen ist. FB kann zudem automatische Markierungsvorschläge machen, wenn das Gesicht einer Person erkannt wurde.

Interessant ist dabei der entstehende Kontrollverlust: Ob ich auf FB markiert wurde oder nicht, kann ich nur erkennen, wenn ich ein FB-Profil habe und die Markierung dort erscheint. Die Kontrolle darüber, auf welchen Fotos ich wie markiert werde, habe ich zu keinem Zeitpunkt.

Das führt im Fall von Prominenten oder gut vernetzten Personen – es ist mir auch schon zwei Mal passiert – dazu, dass man ungewollt für Werbung eingespannt wird: Sobald man eine bestimmte Person als Kontakt akzeptiert (meist attraktive Bilder von jungen Frauen auf dem Profil), werden Werbefotos gepostet, die mit dem eigenen Namen markiert werden, damit diese Bilder dann im FB-Stream von vielen anderen Menschen auftauchen. Hier gibt es einen Zeitungsartikel zum Problem.

Was ist die Lösung?

  1. Im restriktiven Fall nur echte Freunde oder Bekannte als Kontakte hinzufügen.
  2. Bei Missbrauch entsprechende Profile sofort aus den Kontakten entfernen.
  3. Kontrollieren, ob Markierungen mit meinem FB-Konto verbunden werden und sie allenfalls entfernen. Dafür gibt es eine hilfreiche Einstellung, die sich oben rechts im Zahnrad-Menu > Privatsphäreneinstellungen > Chronik und Markierungen befindet und zuerst aktiviert werden muss, damit man Markierungen zuerst überprüfen kann, bevor sie auf FB erscheinen:

Bildschirmfoto 2013-05-15 um 12.59.06

Medienkompetenz vermitteln – ein Praxisbeispiel

Passwörter sind ein Problem des digitalen Zeitalters. Wir vergessen sie, wir wählen immer wieder dieselben oder auch unsichere. Deshalb begleitet uns die Angst, ein Konto könnte gehackt werden (oder gleich mehrere). [Was man tun kann und sollte, habe ich hier aufgeschrieben.]

Auf dieser Idee basiert die Seite, mit der man Medienkompetenz vermitteln kann. ismytwitterpasswordsecure.com gibt vor, dass man mit ihrer Hilfe überprüfen kann, wie sicher das eigene Twitter-Passwort ist. Liest man den Text durch, fällt der letzte Abschnitt auf, der das Resultat vorwegnimmt: Das Passwort ist nicht sicher genug.

In order to help everyone out a little, we’ve created an algorithm that will examine your password and tell you if it’s secure enough. Spoiler alert: it isn’t.

Warum ist es das nicht? Weil die mit Abstand erfolgreichste Hacking-Methode so genanntes »social engineering« ist: Menschen werden mit Manipulationen dazu gebracht, Passwörter und wichtige Informationen weiterzugeben, die sie nicht weitergeben sollten. Dasselbe gilt für diese Seite: Sie will einen dazu bringen, das eigene Passwort einzugeben – dazu noch zusammen mit dem Usernamen.

Bildschirmfoto 2013-04-24 um 11.19.09

Wer etwas von Internetsicherheit versteht, ist alarmiert: In diese Box darf man alles reinschreiben, nur nicht den Usernamen und das Passwort.

Und damit ist man schon einen Schritt weiter: Den Link hat man nämlich von jemandem erhalten, die oder der nicht ganz dumm und inkompetent ist. Warum würden sie einen auf eine Seite lotsen, die Usernamen und Passwort speichert. Damit erreicht man eine zusätzliche Ebene in Bezug auf Medienkompetenz: Reflexion über das eigene Verhalten und das anderer.

Und man gibt einfach mal einen Buchstaben ein bei Username, nicht den richtigen. Und dann passiert das:
Bildschirmfoto 2013-04-24 um 11.18.58Fazit: Medienkompetenz basiert aus folgenden Bestandteilen:

  1. Fertigkeiten im Umgang mit Medien entwickeln: Sichere Passwörter gewählt werden und sie nicht weitergeben.
  2. Wissen über Sicherheit im Internet erwerben und es anwenden können.
  3. Über das eigene Verhalten und das anderer nachdenken und Distanz gewinnen.

Die Seite zeigt auch, dass Verwirrung auch pädagogisch eingesetzt werden kann. Gerade weil Missbrauch oft solche Taktiken einsetzt, kann eine wirkungsvolle Schulung darauf nicht verzichten.

Wie Tracker Google-Suchanfragen öffentlich machen

Gestern habe per Twitter auf das Problem hingewiesen, dass Tracker sensible Daten veröffentlichen. Ich möchte hier kurz das Problem umreißen und zeigen, wie man es in den Griff bekommen kann. Ich verdanke viele Überlegungen hilfreichen Kommentaren, für die ich mich bedanken möchte.

privacy-violations

Auf dem Bild von Private Internet Access sieht man, welche Daten verbunden werden: Timestamps (Zeitpunkte), IP-Adressen und Google-Suchanfragen. Die Tracker – konkret ist ExtremeTracking gemeint – sammeln diese Daten im Auftrag von Seitenbetreibern: Wenn ich gerne wissen möchte, wer meine Seite mit welchen welchen Suchanfragen findet, können mir Tracker dabei helfen (auch Google bietet diese Dienstleistung an).

Die Suchanfragen im Beispielbild sind alle problematisch; sie weisen auf Suizidversuche, Kinderpornografie, Übergewicht, Magersucht, Softwarepiraterie etc. Die Tracker vermitteln diese Informationen nicht nur an Betreiber von Seiten (denen man das Recht ja zusprechen könnte, zu wissen, wie die Seite gefunden wird), sondern sie veröffentlichen diese Informationen auch (und verkaufen sie). Man kann sich hier live ansehen, wie so eine Seite aussieht. Eine Liste mit Tracking-Diensten findet sich hier. Wichtig ist anzumerken: Unsere Suchanfragen werden nicht komplett veröffentlicht, sondern nur, wenn sie uns auf Seiten geführt haben, die Suchanfragen tracken.

Was heißt das konkret? Wie ich gestern in Bezug auf den Gedanken der digitalen Selbstverteidigung festgehalten habe, wissen wir oft nicht, dass Daten gespeichert werden und wir wissen auch nicht, welche Daten hinzugekauft werden. Facebook könnte z.B. zu den schon vorhandenen Daten via unsere IP-Adresse noch Google-Suchanfragen dazukaufen etc. So könnten digitale Profile erstellt werden, in den viele eigentlich verstückelte Informationen zusammengefügt werden.

Allerdings surfen wenige Menschen mit statischen IP-Adressen. Es ist unklar, wer hinter den IP-Adressen steckt. Sie werden von Internet Service Providern meist dynamisch vergeben; um herauszufinden, an wen, braucht es eine Aufforderung von einer offiziellen Stelle.

Was kann man tun?

  1. Statt Google die Suchmaschine DuckDuckGo verwenden, die Tracking verhinder – vgl. http://donttrack.us/
    Wer Google vermisst, kann die Suchanfrage mit dem !g command versehen und via DDG Google durchsuchen. [danke für den Hinweis in den Kommentaren]
  2. Die Referer kontrollieren (also Seiten nicht informieren, woher man gekommen ist), geht am einfachsten per Browser-Extension: Chrome / Firefox
  3. Eine Browsererweiterung installieren, etwas Privacyfix, Collusion, DoNotTrackMe oder Ghostery.
  4. Seine IP-Adresse mit einem VPN-Zugang verstecken, z.B. mit HideMyAss oder Tor, hier gibt es eine Übersicht mit Providern.

Weitere Tipps finden sich im Kapitel 13. von »Mich kriegt ihr nicht« oder englisch hier.