Fragebogen zum Thema Datenschutz: Unterschied zwischen den Versionen
(-postit) |
|||
(15 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | |||
Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung. | Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung. | ||
− | Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche | + | Im Teil 1(Fragenteil) werden unter dem Vorwand, etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche, vermeintlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen. |
+ | |||
+ | Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Missbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können. | ||
+ | |||
+ | Die Rückgabe des Formulars an den Besucher hat zwei Vorteile: | ||
+ | |||
+ | # Es handelt sich um eine personalisierte Broschüre, also keinen Flyer im eigentlichen Sinn | ||
+ | # Der Besucher wird die Broschüre nicht einfach wegwerfen, da seine persönlichen Daten drauf stehen, für die wir ihn gerade sensibilisiert haben. | ||
− | + | Diese Wiki-Seite dient der Gestaltung des Formulars. | |
===Ziel der Fragebogenaktion=== | ===Ziel der Fragebogenaktion=== | ||
Zeile 15: | Zeile 21: | ||
* Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden. | * Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden. | ||
* Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben. | * Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben. | ||
− | |||
* Die Unterschrift darunter soll die Repräsentativität verbessern. | * Die Unterschrift darunter soll die Repräsentativität verbessern. | ||
− | * Nach Abschluß des Interviews wird dem Befragten | + | * Nach Abschluß des Interviews wird dem Befragten sein Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen. |
+ | |||
+ | ===Der Fragebogen=== | ||
+ | |||
+ | * Name, Vorname | ||
+ | * Adresse (Postleitzahl, Ort, Straße) | ||
+ | * Telefon | ||
+ | * E-Mail-Adresse | ||
+ | * Geburtsdatum | ||
+ | * Bankverbindung | ||
+ | * Fingerabdrücke | ||
+ | * Foto | ||
+ | * KFZ-Kennzeichen | ||
+ | * Unterschrift | ||
+ | * Kreditkartennummer (+ Prüfziffer) | ||
+ | * ... | ||
+ | |||
+ | [http://wiki.vorratsdatenspeicherung.de/images/Datengefahren_v06.doc Aktuelle Fassung (v0.6)] | ||
+ | |||
+ | [[Bild:Datengefahren_v02.doc]] | ||
+ | [[Bild:Datengefahren_v04.doc]] | ||
− | + | [[Bild:Datengefahren_v05.doc]] | |
− | [ | + | [[Bild:Datengefahren_v06.doc]] |
+ | Einen druckbaren s/w Entwurf des Fragebogens gibt es [http://wiki.vorratsdatenspeicherung.de/images/Fragebogen.pdf hier als PDF] | ||
+ | === Informationen zum Mißbrauch === | ||
− | |||
{| valign="top" | {| valign="top" | ||
| '''Daten''' || '''Mißbrauchsfälle''' || | | '''Daten''' || '''Mißbrauchsfälle''' || | ||
Zeile 65: | Zeile 91: | ||
* Adressbestimmung durch Rückwärtssuche | * Adressbestimmung durch Rückwärtssuche | ||
* Einbruchsvorbereitung | * Einbruchsvorbereitung | ||
+ | * Ortbarkeit durch IMEI-Catcher -> Bewegungsprofil | ||
|||| | |||| | ||
|- | |- | ||
Zeile 82: | Zeile 109: | ||
* Identitätsklau | * Identitätsklau | ||
** Anmeldung an Onlinediensten(z.B Webshops) | ** Anmeldung an Onlinediensten(z.B Webshops) | ||
+ | ** Anmeldung bei Websites, Foren u.Ä. | ||
* Fragen nach weiteren Informationen(andere Identität) | * Fragen nach weiteren Informationen(andere Identität) | ||
* Gezielte Angriffe mit Schadsoftware | * Gezielte Angriffe mit Schadsoftware | ||
Zeile 92: | Zeile 120: | ||
|valign="top"|Geburtsdatum | |valign="top"|Geburtsdatum | ||
|valign="top"| | |valign="top"| | ||
− | * | + | * Wird in Kombination mit Namen als Identifikation verwendet, z.B. bei Support-Anfragen TK-Anbieter->Missbrauch durch Änderung persönlicher Daten |
− | * Recherche Geburtsort | + | * Kann zur Recherche nach Namen und Geburtsort verwendet werden. |
* Käuferpotential / Gezielte Angebote | * Käuferpotential / Gezielte Angebote | ||
|||| | |||| | ||
Zeile 160: | Zeile 188: | ||
|valign="top"| | |valign="top"| | ||
* Registrierung von Mobilfunkverträgen | * Registrierung von Mobilfunkverträgen | ||
+ | |- | ||
+ | |valign="top"|Sozialversicherungsnummer | ||
+ | |valign="top"| | ||
+ | * Unberechtigtes Einsichtnahme in Gesundheitsdaten (z.B. durchgeführte Reha-Maßnahmen) | ||
|||| | |||| | ||
|- | |- | ||
|valign="top"|Autokennzeichen | |valign="top"|Autokennzeichen | ||
|valign="top"| | |valign="top"| | ||
− | * | + | * Ort / Kreis der Anmeldung (siehe Ort) |
* Fahrzeughalter/Wohnort ermitteln | * Fahrzeughalter/Wohnort ermitteln | ||
+ | * Automatische Erfassung an Mautbrücken -> Abgleich mit Fahndungsdatenbanken und Bewegungsprofil (http://www.daten-speicherung.de/index.php/gerichtsverfahren-um-automatisierten-kfz-kennzeichenabgleich-in-hessen-geht-weiter/) | ||
|||| | |||| | ||
|- | |- | ||
Zeile 200: | Zeile 233: | ||
* ID bei Support | * ID bei Support | ||
* Altersverifikation im Internet | * Altersverifikation im Internet | ||
− | |||
* Anmeldung bei Bezahldiensten im Internet | * Anmeldung bei Bezahldiensten im Internet | ||
+ | * Bestellungen im Internet durch Dritte | ||
+ | * Unberechtigte Auslandszahlungen | ||
+ | * Mieten von Fahrzeugen | ||
|||| | |||| | ||
|- | |- | ||
Zeile 243: | Zeile 278: | ||
* Identifikation der Anfälligkeit(keine Firewall) | * Identifikation der Anfälligkeit(keine Firewall) | ||
|||| | |||| | ||
+ | |- | ||
+ | |valign="top"|'''Biometrische Merkmale''' | ||
+ | |||||| | ||
+ | |- | ||
+ | |valign="top"|Fingerabdrücke | ||
+ | |valign="top"| | ||
+ | * Legen falscher Spuren bei Verbrechen | ||
+ | |- | ||
+ | |valign="top"|Foto | ||
+ | |valign="top"| | ||
+ | * Identifikation möglich durch Augenzeugen | ||
+ | * Automatischer Abgleich mit Überwachungskameras und Datenbanken (http://www.daten-speicherung.de/index.php/das-wahre-gesicht-des-ueberwachungsstaats/9 | ||
+ | |- | ||
+ | |valign="top"|Unterschrift | ||
+ | |valign="top"| | ||
+ | * Missbrauch durch Kopie / Scan | ||
|- | |- | ||
|valign="top"|'''Persönlichkeits-bild''' | |valign="top"|'''Persönlichkeits-bild''' | ||
Zeile 328: | Zeile 379: | ||
|} | |} | ||
− | == Erklärung einiger Begriffe== | + | ==== Erklärung einiger Begriffe==== |
'''Kaufkraft/Käuferpotential''' | '''Kaufkraft/Käuferpotential''' | ||
Firmen versuchen, über eine Kaufkraftanalyse festzustellen, ob eine Person in der Lage wäre sich bestimmte Produkte zu leisten. Über eine Analyse der Vorlieben und Verhaltensweisen, kann man dann eine auf den Kunden zugeschnitte Argumentation in die Werbung einbauen. Viele Leute lassen sich so Dinge verkaufen, die sie eigentlich nicht benötigen. In der Regel werden diese Kundenprofile verallgemeinert um, mit möglichst wenig Aufwand genau die Angebote zu unterbreiten, auf die der Kunde anspringt. | Firmen versuchen, über eine Kaufkraftanalyse festzustellen, ob eine Person in der Lage wäre sich bestimmte Produkte zu leisten. Über eine Analyse der Vorlieben und Verhaltensweisen, kann man dann eine auf den Kunden zugeschnitte Argumentation in die Werbung einbauen. Viele Leute lassen sich so Dinge verkaufen, die sie eigentlich nicht benötigen. In der Regel werden diese Kundenprofile verallgemeinert um, mit möglichst wenig Aufwand genau die Angebote zu unterbreiten, auf die der Kunde anspringt. | ||
− | ''' | + | '''statistische Wahrscheinlichkeit''' |
− | Versicherungen versuchen möglichst immer um Zahlungen herumzukommen. Die beste Methode ist, Personen welche die Versicherung in Anspruch nehmen würden, entweder gar nicht oder nur zu einem sehr hohen Tarif zu versichern. Aber wie kann man wissen, wer wann einen Unfall baut, wer wann Krank wird? Kurz und knapp 100%, genau kann man das natürlich nie vorraussehen. Aber es gibt ja Wahrscheinlichkeiten, die besagen bei welchen Personengruppen | + | Versicherungen versuchen möglichst immer um Zahlungen herumzukommen. Die beste Methode ist, Personen welche die Versicherung in Anspruch nehmen würden, entweder gar nicht oder nur zu einem sehr hohen Tarif zu versichern. Aber wie kann man wissen, wer wann einen Unfall baut, wer wann Krank wird? Kurz und knapp 100%, genau kann man das natürlich nie vorraussehen. Aber es gibt ja Wahrscheinlichkeiten, die besagen bei welchen Personengruppen etwas häufiger vorkommt. Diese Gruppen werden auf Verdacht einfach bei Versicherungsabschluß benachteiligt oder ausgeschlossen. |
+ | Zum Beispiel sind Sportler bei bestimmten Sportarten häufiger von Sportunfällen betroffen. | ||
'''Identitätsdiebstahl''' | '''Identitätsdiebstahl''' | ||
− | Viele Verbrecher nutzen die Identität fremder für ihre kriminellen Handlungen. Dadurch wird eine zurückverfolgung erschwert. Aber Identitätsdiebstahl kann auch dazu genutzt werden, sich vertrauliche Informationen zu erschleichen. Wenn jemand glaubhaft eine Person des IT-Supports/der Geschäftsführung oder anderer wichtiger Abteilungen darstellt, sind viele Personen eher bereit Informationen herauszugeben. | + | Viele Verbrecher nutzen die Identität fremder für ihre kriminellen Handlungen. Dadurch wird eine zurückverfolgung erschwert. Aber Identitätsdiebstahl kann auch dazu genutzt werden, sich vertrauliche Informationen zu erschleichen. Wenn jemand glaubhaft eine Person des IT-Supports/der Geschäftsführung oder anderer wichtiger Abteilungen darstellt, sind viele Personen eher bereit Informationen herauszugeben. |
− | Hinweise | + | ====Hinweise==== |
* Die oben genannten Beispiele sind ein kleiner Auszug von Mißbrauchsmöglichkeiten. Die Liste kann praktisch unendlich ergänzt werden. | * Die oben genannten Beispiele sind ein kleiner Auszug von Mißbrauchsmöglichkeiten. Die Liste kann praktisch unendlich ergänzt werden. | ||
* Die verschiedenen Angriffe haben unterschiedliches Gefahrenpotential. | * Die verschiedenen Angriffe haben unterschiedliches Gefahrenpotential. | ||
Zeile 345: | Zeile 397: | ||
* Einige der Angriffe sind in Deutschland nicht erlaubt. Dies Schreckt die Angreifer aber nicht immer ab. | * Einige der Angriffe sind in Deutschland nicht erlaubt. Dies Schreckt die Angreifer aber nicht immer ab. | ||
* In vielen Fällen sind auch Personen aus dem Umfeld der interviewten Person betroffen. | * In vielen Fällen sind auch Personen aus dem Umfeld der interviewten Person betroffen. | ||
+ | |||
+ | [[Kategorie:Material]] | ||
+ | [[Kategorie:Datenschutz]] | ||
+ | [[Kategorie:Idee]] |
Aktuelle Version vom 30. Oktober 2009, 18:41 Uhr
Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung.
Im Teil 1(Fragenteil) werden unter dem Vorwand, etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche, vermeintlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen.
Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Missbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.
Die Rückgabe des Formulars an den Besucher hat zwei Vorteile:
- Es handelt sich um eine personalisierte Broschüre, also keinen Flyer im eigentlichen Sinn
- Der Besucher wird die Broschüre nicht einfach wegwerfen, da seine persönlichen Daten drauf stehen, für die wir ihn gerade sensibilisiert haben.
Diese Wiki-Seite dient der Gestaltung des Formulars.
Ziel der Fragebogenaktion
Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann.
Anleitung zum Ausfüllen des Fragebogens
- Die Interviewer sollten sich immer freundlich geben.
- Alle Angaben sind freiwillig.
- Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.
- Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.
- Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.
- Die Unterschrift darunter soll die Repräsentativität verbessern.
- Nach Abschluß des Interviews wird dem Befragten sein Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.
Der Fragebogen
- Name, Vorname
- Adresse (Postleitzahl, Ort, Straße)
- Telefon
- E-Mail-Adresse
- Geburtsdatum
- Bankverbindung
- Fingerabdrücke
- Foto
- KFZ-Kennzeichen
- Unterschrift
- Kreditkartennummer (+ Prüfziffer)
- ...
Einen druckbaren s/w Entwurf des Fragebogens gibt es hier als PDF
Informationen zum Mißbrauch
Daten | Mißbrauchsfälle | ||
Stammdaten | |||
Name,Vorname |
|
||
PLZ, Ort |
|
||
Straße, Hausnummer |
|
||
Telefonnummer/ Handynummer |
|
||
Fax |
|
||
Handy(IMEI) |
|
||
|
|||
Geburtsdatum |
|
||
Familie | |||
Frau |
|
||
Verheiratet seit |
|
||
Kinder |
|
||
Alter der Kinder |
|
||
Beruf | |||
Firma |
|
||
Branche/Anzahl Mitarbeiter |
|
||
Position |
|
||
Zugriff auf Internet |
|
||
Einkommen |
|
||
Positionen/Personen in der Firma |
|
||
ID | |||
Personalausweisnummer |
| ||
Sozialversicherungsnummer |
|
||
Autokennzeichen |
|
||
Foto |
|
||
Fingerabdruck |
|
||
Speichelprobe |
|
||
Unterschrift |
|
||
Zahlungsdaten | |||
Kreditkartennummer(Prüfziffer/Ablaufdatum) |
|
||
Bank |
|
||
Kontonummer Bankeinzug |
|
||
Computer | |||
Notebook |
|
||
Wireless LAN/Bluetooth |
|
||
Welchen Virenscanner |
|
||
Welche Firewall |
|
||
Biometrische Merkmale | |||
Fingerabdrücke |
| ||
Foto |
| ||
Unterschrift |
| ||
Persönlichkeits-bild | |||
Raucher/ Lieblingsgericht |
|
||
Musikstil |
|
||
Lieblingssendung/ Lieblingsfilm |
|
||
Zeit vor Fernseher |
|
||
GeZ |
|
||
Hobbies |
|
||
Sportart |
|
||
Kaufverhalten/Ausgaben(mtl.) |
|
||
Freundeskreis |
|
||
Kontakt zu Ausländern(Islam, China) |
|
Erklärung einiger Begriffe
Kaufkraft/Käuferpotential Firmen versuchen, über eine Kaufkraftanalyse festzustellen, ob eine Person in der Lage wäre sich bestimmte Produkte zu leisten. Über eine Analyse der Vorlieben und Verhaltensweisen, kann man dann eine auf den Kunden zugeschnitte Argumentation in die Werbung einbauen. Viele Leute lassen sich so Dinge verkaufen, die sie eigentlich nicht benötigen. In der Regel werden diese Kundenprofile verallgemeinert um, mit möglichst wenig Aufwand genau die Angebote zu unterbreiten, auf die der Kunde anspringt.
statistische Wahrscheinlichkeit Versicherungen versuchen möglichst immer um Zahlungen herumzukommen. Die beste Methode ist, Personen welche die Versicherung in Anspruch nehmen würden, entweder gar nicht oder nur zu einem sehr hohen Tarif zu versichern. Aber wie kann man wissen, wer wann einen Unfall baut, wer wann Krank wird? Kurz und knapp 100%, genau kann man das natürlich nie vorraussehen. Aber es gibt ja Wahrscheinlichkeiten, die besagen bei welchen Personengruppen etwas häufiger vorkommt. Diese Gruppen werden auf Verdacht einfach bei Versicherungsabschluß benachteiligt oder ausgeschlossen. Zum Beispiel sind Sportler bei bestimmten Sportarten häufiger von Sportunfällen betroffen.
Identitätsdiebstahl Viele Verbrecher nutzen die Identität fremder für ihre kriminellen Handlungen. Dadurch wird eine zurückverfolgung erschwert. Aber Identitätsdiebstahl kann auch dazu genutzt werden, sich vertrauliche Informationen zu erschleichen. Wenn jemand glaubhaft eine Person des IT-Supports/der Geschäftsführung oder anderer wichtiger Abteilungen darstellt, sind viele Personen eher bereit Informationen herauszugeben.
Hinweise
- Die oben genannten Beispiele sind ein kleiner Auszug von Mißbrauchsmöglichkeiten. Die Liste kann praktisch unendlich ergänzt werden.
- Die verschiedenen Angriffe haben unterschiedliches Gefahrenpotential.
- Nicht alle Angriffe sind von jedem ausführbar. Einige benötigen besondere Rahmenbedingungen. Zum Beispiel Zugriff auf TK-Anlagen der Provider.
- Für einige der Angriffe ist teueres Equipment notwendig.
- Einige der Angriffe sind in Deutschland nicht erlaubt. Dies Schreckt die Angreifer aber nicht immer ab.
- In vielen Fällen sind auch Personen aus dem Umfeld der interviewten Person betroffen.