Datenschutz im Internet

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Datenschutz im Internet bezeichnet die Anwendung des Datenschutzes bei über das Internet übertragenen Daten. Es beinhaltet die Anwendung der Kontrolle über die Art und die Menge an Informationen, die über eine Person im Internet freigegeben wird, und wer Zugang zu diesen Informationen hat. Datenschutz im Internet ist eine Unterkategorie des Computer-Datenschutzes.

Ausprägungen des Datenschutzes

[Bearbeiten | Quelltext bearbeiten]
Sicher Surfen einfach erklärt

Personen haben in der Regel ein Recht auf selbstbestimmte Anonymität im Internet. Internetbenutzer können beispielsweise einen angemessenen Schutz ihrer Daten erreichen, indem sie kontrolliert festlegen, welche Daten sie veröffentlichen wollen. Die Auflösung der IP-Adresse, nichtpersonenzuordenbare Profile und ähnliche Informationen können möglicherweise ein akzeptabler Kompromiss sein, um den Komfort nicht zu verlieren, der in anderen Fällen verlorengehen könnte, wenn Benutzer Abhilfen verwenden, um solche Datenaufzeichnungen streng zu verhindern. In diesem Fall wird möglicherweise Anonymität genutzt, um Datenschutz herzustellen – also das Internet zu nutzen, ohne dritten Personen die Möglichkeit zu geben, personenbezogene Daten mit den Internetaktivitäten des Internetnutzers zu verbinden. Damit ein Internetbenutzer seine Informationen privat halten kann, muss er vorsichtig darauf achten, was er abschickt und online nachschaut. Wenn er Formulare ausfüllt oder Güter kauft, wird dies möglicherweise aufgezeichnet, und weil diese Information nicht als privat behandelt wird, können Unternehmen dem Internetbenutzer nun Spam und Werbung über ähnliche Produkte zusenden.

Das Urteil im Fall des Klägers Sanders beruhte wesentlich auf einem anderen kalifornischen Urteil vor einem Jahr. Im Fall Shulman v. Group W Productions von 1998, folgerten die Richter, dass zwei Personen, die bei einem Auto-Unfall verletzt wurden, gegen eine Datenschutzverletzung klagen könnten, weil ein Kameramann den Notdienst gefilmt hatte, der im Rettungshelikopter geleistet wurde. Während die Unfallopfer dem Gericht nach in der Unfallsituation den Datenschutz nicht erwarten können, sollten sie aber im Rettungshelikopter eine begründete Annahme haben, dass dort Datenschutz einzuhalten ist, selbst wenn sie erwarten können, dass deren Gespräche im Helikopter mitgehört werden würden.

Aufgrund dieser Fälle ist es schwieriger zu ermitteln, in welchen Fällen investigativer Journalismus eine verständliche Erwartung von Datenschutz verletzen würde. Folglich überdenken Journalisten, die für haftbare Organisationen arbeiten, mehr denn je ihre Herangehensweise bei investigativen Journalismus. Auf jeden Fall ist es daher in Kalifornien so, dass Richter zögern, solche Fälle vor dem Prozess fallen zu lassen, um ihnen zu erlauben, vor den Geschworenen entschieden zu werden. Und weil Medienrichter unsicher sind, ob Privatsphäreverletzungen durch ein „berechtigtes“ Interesse daran, Nachrichten zu sammeln, gerechtfertigt werden können, tendieren sie dazu einen zurückhaltenden Hinweis zu geben und Nachrichtendiensten abzuhalten sich in bestimmten Recherchen zu engagieren. Dies führt zu einem Chilling effect in den Medien.

Gefahren für den Datenschutz im Internet

[Bearbeiten | Quelltext bearbeiten]

In der heutigen Welt sind Millionen Personen von Datenschutzverletzungen bedroht. Unternehmen werden nicht nur dazu beauftragt, zu schauen, welche Seiten von einem Webnutzer besucht werden, sondern auch diese Information zu erschleichen und Werbung, basierend auf den besuchten Seiten, zu senden. Dies ist möglich, da viele Leute Facebook-Konten haben und Bank- und Kreditkarten-Daten auf verschiedensten Webseiten eingeben.

Die Leute, die über Datenschutz im Internet besorgt sind, führen häufig einige Gefahren für den Datenschutz auf – also Ereignisse, welche möglicherweise durch die Internetnutzung auftreten.[1] Die Methoden dazu reichen von der Erstellung von Statistiken der Nutzer bis zu schädlichen Handlungen wie der Verbreitung von Spyware oder die Verwendung von Exploits.

Datenschutzmaßnahmen werden auf verschiedenen sozialen Netzwerken ergriffen. Zum Beispiel auf Facebook gibt es Datenschutzeinstellungen für registrierte Benutzer. Die auf Facebook angebotenen Einstellungen beinhalten die Möglichkeit, bestimmte Personen daran zu hindern, das Profil des Facebook-Nutzers einzusehen, die Möglichkeit, bestimmte „Freunde“ festzulegen und die Möglichkeit, den Zugriff auf Bilder und Videos zu beschränken. Datenschutzeinstellungen werden auch in anderen sozialen Netzwerken, wie z. B. E-harmony oder MySpace, angeboten. Dabei ist es die Aufgabe des Nutzers, zu entscheiden, welche persönlichen Informationen über das Internet verbreitet werden sollen.

Ende 2007 startete Facebook das Beacon-Programm, bei dem Aktivitäten auf anderen Webseiten auf Facebook im Profil zu sehen waren. Viele Leute waren von dieser Datenschutzverletzung erbost, und so entstand der Fall Lane v. Facebook, Inc.

Der Wissenschaftliche Beirat des Wirtschaftsministeriums kritisierte im April 2021 in einem Gutachten, der Nutzer müsse so häufig dem Setzen von Cookies zuzustimmen, dass er die Konsequenzen nicht mehr überblicke. Er empfahl, das deutsche und europäische Datenschutzrecht stärker auf „andere Regulierungskonzepte wie Datentreuhänder, Optionsregelungen im Browser oder regulierte Datenräume“ auszurichten.[2] Im Mai 2021 gingen der Jurist und Datenschutzaktivist Max Schrems und die von ihm mitgegründete NGO noyb mit 560 Beschwerdeschreiben an Unternehmen in Europa gegen Cookie-Banner vor: Die DSGVO gebe vor, dass Anwender vor eine klare Auswahl zwischen Ja oder Nein erhalten, stattdessen würden sie aber vor „Klick-Labyrinthe“ gestellt.[3] Um Dark Patterns bei Cookies vorzubeugen, haben Wissenschaftler vorgeschlagen, vorzuschreiben, dass alle Optionen ohne weitere Klicks direkt im Cookie-Hinweis verfügbar sein müssen.[4] Einer Klage von Verbraucherschützern gegen bestimmte Gestaltung von Cookie-Bannern gab das Amtsgericht Rostock statt.[5]

Bilder im Internet

[Bearbeiten | Quelltext bearbeiten]
'No photos'-Aufkleber bei der Wikimania

Heutzutage haben viele Leute Digitalkameras, meist im Smartphone, und veröffentlichen ihre Fotos online. Die abgebildeten Personen aber möchten möglicherweise nicht auf diesen Fotos im Internet zu sehen sein.

Manche Organisationen versuchen auf dieses datenschutzbezogene Anliegen zu reagieren. Z. B. wurde auf der Wikimania 2005 entschieden, dass Fotografen grundsätzlich das Recht haben, Personen in ihren Bildern zu zeigen. Manche Personen aber trugen ein 'no photos'-Aufkleber („Keine Fotos“), um zu zeigen, dass sie nicht abgebildet werden möchten.

In der Harvard Law Review erschien der kurze Artikel In The Face of Danger: Facial Recognition and Privacy Law, welcher hauptsächlich erklärt, warum Datenschutzrecht in seiner jetzigen Form keine Hilfe für diejenigen sind, die ohne Zustimmung auf Fotos markiert werden.[6] Jede Person kann ohne Zustimmung auf einem Foto markiert werden oder in einer Art dargestellt werden, welche sie persönlich verletzt, und in der Zeit, in der Facebook die Fotos herunternehmen würde, hätten viele Menschen bereits die Möglichkeit, das Bild zu betrachten oder es anderen zuzuschicken. Außerdem schützt herkömmliches Schadenersatzrecht nicht Personen, welche öffentlich fotografiert worden sind, weil dies nicht als Datenschutzverletzung angesehen wird. Die umfangreiche Facebook-Datenschutzbestimmung umfasst aber auch diese Probleme und weitere. Zum Beispiel legt die Bestimmung fest, dass sie sich das Recht vorbehalten, Informationen ihrer Nutzer oder dessen Fotos an Unternehmen, Anwälte, Gerichte, Regierungsbehörden und weitere weiterzugeben, wenn sie dies für absolut notwendig halten. Die Bestimmung informiert die Nutzer außerdem, dass Profilbilder hauptsächlich dazu dienen, zu helfen, dass sich Freunde verbinden können.[7] Jedoch können diese, wie auch andere Bilder, von anderen Personen dazu genutzt werden, den Datenschutz zu verletzen, indem Informationen gefunden werden, die dazu genutzt werden können, einen Benutzer zu verfolgen und zu lokalisieren. In einem Artikel der ABC news wurde erklärt, dass zwei Gruppen von Wissenschaftlern herausfanden, dass Hollywood-Stars Informationen darüber, wo sie sich gerade befinden, sehr einfach über ihre Bilder, die sie im Internet hochgeladen haben, geben können. Es wurde herausgefunden, dass Bilder, die von einem iPhone gemacht werden, automatisch die geographischen Koordinaten in den Metadaten des Bildes speichern, außer wenn diese Funktion explizit ausgeschaltet wird.[8]

Suchmaschinen haben die Möglichkeit, die Suchvorgänge eines Benutzers zu verfolgen. Durch die Suche kann auf persönliche Informationen geschlussfolgert werden. Suchmaschinen beanspruchen die Notwendigkeit, solche Informationen zu speichern, um komfortabler für den Nutzer zu sein und vor Sicherheitsgefahren und Betrug zu warnen.[9]

Eine Suchmaschine sammelt alle Informationen seiner Nutzer und ordnet jeden einer eindeutigen Nummer, einer „ID“, zu. Häufig wird gespeichert, welche Seiten von wem aufgerufen worden sind. AOL etwa hat eine Datenbank mit 21 Millionen Nutzern, jeder mit einer eigenen ID. AOLSearch ist so aufgebaut, dass die Suchanfragen aller Kunden aufgezeichnet und ihnen zugeordnet werden können. Obwohl die wahre Identität der Nutzer nicht bekannt ist, kann ein umfangreiches Persönlichkeitsprofil nur anhand eingegebener und gesammelter Daten erstellt werden. Eine Datensammlung kann viele Informationen über einen Nutzer enthalten, ohne seinen Namen zu kennen.[10] Für eine kommerzielle Verwertung von Daten genügt einem Nachfrager z. B. die Information „IP-Adresse xxxxx interessiert sich für französische Rotweine“.

Google ersetzte seine bis dahin mehr als 60 verschiedenen Datenschutzbestimmungen für die unterschiedlichen Google-Produkte zum 1. März 2012 durch eine einzige Version; diese soll kompakter und verständlicher sein.[11]

Datenaufzeichnung

[Bearbeiten | Quelltext bearbeiten]

Viele Programme und Betriebssysteme sind so eingestellt, dass sie Aufzeichnungen von der Nutzung anlegen. Dies kann unter Umständen die Zeiten, wann der Computer verwendet wird oder welche Webseiten besucht werden, beinhalten. Wenn jemand anderer ausreichenden Zugriff auf den Computer hat, unabhängig davon ob er diesen legitimerweise hat, ist möglicherweise der Datenschutz des Nutzers in Gefahr. Dies kann aber verhindert werden, indem Aufzeichnungen (Protokolldateien, engl. „log files“) ausgeschaltet werden oder regelmäßig gelöscht werden.

Datenschutz in sozialen Netzwerken

[Bearbeiten | Quelltext bearbeiten]

Vor der explosionsartigen Verbreitung von sozialen Netzwerken im ersten Jahrzehnt nach 2000 gab es frühe Formen dieser sozialen Techniken wie Online-Mehrspieler-Spiele, Blogs, Nachrichtengruppen, Mailinglisten und Online-Partnervermittlungsagenturen. Diese bildeten das Rückgrat für die modernen Dienste, und schon bei ihnen gab es Datenschutzprobleme. 1996 hatte eine junge Frau aus New York City ihr erstes Treffen mit einer Internetbekanntschaft und klagte später gerichtlich gegen die sexuelle Belästigung, die stattgefunden haben soll, nachdem die beiden zu ihrem Appartement zurückgekehrt waren. Dies ist aber nur ein frühes Beispiel von vielen anderen Fällen, bezogen auf den Internetdatenschutz.[12]

Soziale Netzwerke sind zwischen 2006 und 2011 sehr beliebt geworden. Mit der Gründung von Facebook und der anhaltenden Beliebtheit von MySpace gaben viele Menschen ihre persönlichen Informationen dem Internet preis. Diese protokollieren alle Arten von Interaktionen, welche auf ihnen stattfinden, um sie später verwenden zu können.[13] Vielen Benutzern ist nicht klar, dass sie ihre Datenschutzeinstellungen ändern können und dass, wenn sie diese nicht ändern, ihre Daten öffentlich einsehbar sind. Auf Facebook können die Datenschutzeinstellungen über ein Dropdown-Menü unter dem „Account“-Knopf in der rechten oberen Ecke erreicht werden. Dort können Benutzer einstellen, wer ihr Profil anschauen kann und welche Informationen auf diesem für diese Personen angezeigt werden sollen.[7]

In den meisten Fällen sind Profile entweder offen sichtbar für „alle meine Netzwerke und Freunde“ oder für „alle meine Freunde“. Zusätzlich können Informationen wie Geburtstag, religiöse Ansichten und Beziehungsstatus in den Datenschutzeinstellungen für andere Benutzer ausgeblendet werden.[14] Wenn ein Benutzer jünger als 13 Jahre ist, darf er kein Facebook oder MySpace-Konto anlegen. Dies wird aber nicht wirklich sichergestellt.[7]

Ein anderes Problem mit sozialen Netzwerken ist die Datenschutzerklärung. Diese Erklärung legt fest, dass das Unternehmen die Rechte an allen Inhalten erwirbt, die der Benutzer hochlädt. Dies beinhaltet Bilder, Filme und Nachrichten, welche alle in der Datenbank des Unternehmens gespeichert werden, auch wenn der Benutzer sein Konto löschen lässt.[7][15] Zusätzlich erlaubt das neue Web 2.0, welches dem Benutzer ermöglicht, an der Erarbeitung von Informationen teilzunehmen, Facebook und anderen sozialen Netzwerken speziell zugeschnittene Anzeigen im WWW dem Benutzer zu präsentieren. Dazu werden auch Alter, Geschlecht und sogar Ethnie ausgewertet, was ein wachsendes Problem für den Internetdatenschutz darstellt.[16]

Soziale Netzwerke haben die Aufgabe des Internetdatenschutzes neu definiert. Seit Benutzer willentlich persönliche Informationen öffentlich online stellen, ist die Aufgabe des Internetdatenschutzes ein wenig verschwommen geworden. Angebote wie Facebook, MySpace und Twitter sind dadurch beliebt geworden, dass sie Statusnachrichten und private Informationen wie den Aufenthaltsort verbreiten. Benutzer können ihren Aufenthaltsort an verschiedensten Örtlichkeiten wie Geschäften und Restaurants festmachen. Zusätzliche können sie auch eigene „Plätze“ erstellen, um einem Ort einen Namen zu geben. Diese Form der Ortsverfolgung erfolgt automatisch und muss händisch ausgestellt werden. Verschiedene Einstellungen müssen geändert werden, um den Datenschutz zu sichern. epic.org nach sollten Facebook-Nutzer 1. „Freunde können meinen Aufenthaltsort festlegen“ ausschalten, 2. „Orte, an denen ich mich aufhalte“ anpassen, 3. „Leute die gerade hier sind“ ausschalten und 4. „Plätze, die ich besucht habe“ ausschalten.[17]

Die Federal Trade Commission hat Beschwerden erhalten, welche Facebooks Nutzung von diesen Ortsangaben für Werbezwecke kritisieren.[17] Weitere Kritikpunkte in Bezug auf den Datenschutz bei Facebook zielen zum Beispiel auf die Veröffentlichung privater Nachrichten und Nutzerdaten, auf die Erfassung und Speicherung von Daten von Nicht-Mitgliedern, auf personalisierte Werbung oder die Übertragung und Verwendung der Nutzerdaten von WhatsApp.

Internetzugangsanbieter

[Bearbeiten | Quelltext bearbeiten]

Internetnutzer werden mit dem Internet über einen Internetdienstanbieter (ISP) verbunden. Jede übertragende Informationen von und zu diesem Benutzer wird über diesen ISP übertragen. Daher hat der Internetzugangsanbieter die theoretische Möglichkeit, den Internetverkehr zu überwachen. Doch diese machen dies meist aus gesetzlichen, moralischen, geschäftlichen oder technischen Gründen nicht.

Dagegen plant BT mittels Deep Packet Inspection, welches von Phorm angeboten wird, den Inhalt der besuchten Internetangebote der Kunden zu überwachen, um so Informationen für die Werbebranche zu sammeln.

Andere potentielle Datenschutzgefahren des Internets

[Bearbeiten | Quelltext bearbeiten]
  • Malware (dt. „Schadprogramme“) ist ein Kofferwort, welches „böse Software“ beschreibt, also einem einzelnen PC, Server oder Netzwerk schadet, sei es durch einen Virus, einen Trojaner (eigentlich: trojanisches Pferd) oder durch Spionage-Mechanismen („spyware“).[18]
  • Spyware ist ein Programm, welche Informationen eines Computerbenutzers ohne dessen Zustimmung sammelt und weitergibt.[18]
  • Ein Zählpixel ist ein transparent kleines Bild, welches in eine Webseite oder E-Mail eingebunden wird. Es ermöglicht zu überprüfen, wer wann welche Seiten oder E-Mails aufruft.
  • Phishing bezeichnet ein Verbrechen, bei dem versucht wird, vertrauliche Informationen wie Passwörter, Kreditkarten- oder Kontodaten von einem Computernutzer zu erfahren.
  • Pharming bezeichnet den Versuch eines Hackers, den Datenverkehr einer Website zu einer anderen, gefälschten Website umzuleiten. Dies wird ermöglicht, indem beim Opfer die hosts-Datei manipuliert wird oder eine Sicherheitslücke eines DNS-Servers ausgenutzt wird.
  • Social Engineering
  • Böse Proxy-Server (Gefahren der Verwendung von anonymen Proxy-Servern oder anderen „Anonymitäts“-Diensten)
  • Datensammlung auf persönlichen Mobilgeräten: Mobiltelefone, Tablet-PCs und andere persönliche, tragbare Geräte werden von Anbietern mobiler Anwendungen (Apps) oft genutzt, um persönliche Daten zu sammeln und um Nutzerprofile zu erstellen. Beispielsweise geschieht dies über den Zugriff auf lokale Datenbanken und Dienste von Smarttelefonen (Kontaktlisten, GPS-Positionierung, Mikrofonzugriff)[19].

Manche Personen im Bereich der Internetsicherheit und des Datenschutzes glauben, dass Datenschutz nicht existiert. Diese Einstellung wird auch Post-Privacy genannt; „Privacy is dead – get over it“ (,Datenschutz ist tot – nehmt es endlich so hin‘). Steve Rambam, ein Privatdetektiv, welcher auf Internet-Datenschutzfälle spezialisiert ist, meint, dass mehr dazu ermutigt werden sollte, sich dessen bewusst zu werden.[20] Der Autor David Pogue weist darauf hin, dass für die jüngere Generation die Verteilung persönlicher Informationen in der Welt gerade Sinn und Zweck der Onlinedienste sei.[21] Auf der anderen Seite meint der Sicherheitsexperte Bruce Schneier: „Privacy protects us from abuses by those in power, even if we’re doing nothing wrong at the time of surveillance.“ (,Datenschutz schützt uns von Missbrauch von denen die an der Macht sind, selbst wenn wir nichts Falsches machen während wir überwacht werden.‘)[22][23]

„Persönliche Daten gelten heute als Währung im Netz und so werden sie auch gehandelt.“

  • Helmut Bäumler: E-Privacy – Datenschutz im Internet. Vieweg Verlag, ISBN 3-528-03921-3.
  • Barbara Wiesner: Private Daten. Unsere Spuren in der digitalen Welt, transcript, Bielefeld 2021 Download (PDF; 2,8 MB).

Rundfunkberichte

[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Matt Schafer: Privacy, Privacy, Where for Art Thou Privacy? Lippmannwouldroll.com, 2. August 2010, abgerufen am 6. März 2018: „As consumers have became wise to the use of cookies, however, the industry has began using both normal cookies and local shared objects (a.k.a flash cookies) in the event that users would delete the normal cookies.“
  2. Martin Greive, Till Hoppe: Altmaier-Berater attestieren deutscher Verwaltung „archaische“ Zustände. In: handelsblatt.com. 13. April 2021, abgerufen am 9. Mai 2021.
  3. Moritz Tremmel: Datenschützer will „Cookie-Banner-Wahnsinn“ beenden. In: golem.de. 31. Mai 2021, abgerufen am 3. Juni 2021.
  4. Kim Rixecker: Dark Patterns: So erschleichen sich Cookie-Banner die Zustimmung der Nutzer. In: t3n.de. 14. Januar 2020, abgerufen am 2. Juli 2021.
  5. Landgericht Rostock, Urteil vom 15. September 2020, Az. 3 O 762/19. Zitiert nach: Tracking-Cookies nur mit Einwilligung erlaubt – vzbv gewinnt Klage gegen Anwaltssuchdienst advocado. In: vzbv, Mitteilung vom 25. November 2020 zum Urteil 3 O 762/19 des LG Rostock vom 15. September 2020 (nrkr), datev-magazin.de. 25. November 2020, abgerufen am 2. Juli 2021.
  6. In the Face of Danger: Facial Recognition and the Limits of Privacy Law. 2007. Abgerufen von Harvard, Harvard Law Review: harvardlawreview.org (Memento vom 2. August 2010 im Internet Archive)
  7. a b c d Facebook’s Privacy Policy. (2010). auf Facebook.com
  8. M. K. Heussner: Celebrities’ Photos, Videos May Reveal Location. 2010. Abgerufen von ABC: abcnews.go.com
  9. Online Privacy: Using the Internet Safely. Dezember 2010
  10. (August 2006) CNET news. Abgerufen von news.cnet.com
  11. google.de
  12. Tracy Mitrano: A Wider World: Youth, Privacy, and Social Networking Technologies. 2006, November, December. Abgerufen von educause.edu (Memento vom 29. April 2011 im Internet Archive)
  13. C. Dwyer, S. Hiltz, K. Passerini: Trust and Privacy Concern within Social Networking Sites: A Comparison of Facebook and MySpace. Americas Conference on Information Systems. 2007. Abgerufen von google.com
  14. H. R. Lipford, A. Besmer, J. Watson: Understanding Privacy Settings in Facebook with an Audience View. Department of Software and Information Systems University of North Carolina at Charlotte, 2009. Abgerufen von usenix.org
  15. “You agree that by posting any material or information anywhere on the ICQ Services and Information you surrender your copyright and any other proprietary right in the posted material or information. You further agree that ICQ LLC. is entitled to use at its own discretion any of the posted material or information in any manner it deems fit, including, but not limited to, publishing the material or distributing it.” ICQ Terms of Service (Memento des Originals vom 7. Mai 2007 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.icq.com
  16. Wil. Harris, Juni 2006. Abgerufen von bit-tech.net (Memento vom 23. September 2012 im Internet Archive)
  17. a b EPIC – In re Facebook. (n. d.). EPIC – Electronic Privacy Information Center. Abgerufen am 25. Januar 2011.
  18. a b technet.microsoft.com
  19. Momen, N., & Fritsch, L. (2020). Smartphone-Apps unter Beobachtung. digma -  Zeitschrift für Datenrecht und Informationssicherheit, 20(3), 152–155. Abgerufen auf http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-81886
  20. Steve Rambam: Privacy Is Dead – Get Over It. In: The Next HOPE 2006. 1. August 2006, abgerufen am 21. April 2015.
  21. David Pogue: Don’t Worry about Who’s watching. In: Scientific American. 304. Jahrgang, Nr. 1, Januar 2011, S. 32 (scientificamerican.com).
  22. Bruce Schneier: The Value of Privacy. schneier.com
  23. Bruce Schneier: The Eternal Value of Privacy. Wired.com
  24. Basistipps zur IT-Sicherheit. Seien Sie zurückhaltend mit der Weitergabe persönlicher Daten. In: www.bsi.bund.de. Bundesamt für Sicherheit in der Informationstechnik (BSI), 30. März 2022, abgerufen am 15. Oktober 2022.