Fragebogen zum Thema Datenschutz
Der Fragebogen
Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung.
Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche vermeindlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen.
Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Mißbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.
Ziel der Fragebogenaktion
Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann.
Anleitung zum Ausfüllen des Fragebogens
- Die Interviewer sollten sich immer freundlich geben.
- Alle Angaben sind freiwillig.
- Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.
- Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.
- Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.
- Wenn möglich soll der Person noch ein Fingerabdruck und/oder eine Speichelprobe entnommen werden. Dafür tragen die Interviewer Q-Tips und ein Stempelkissen mit sich.
- Die Unterschrift darunter soll die Repräsentativität verbessern.
- Nach Abschluß des Interviews wird dem Befragten seinen Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.
Der Fragebogen
Zusätzliche Informationen
Zusätzliche Informationen
Daten | Mißbrauchsfälle | ||||||||||
Daten | Nutzungsmöglichkeiten | Beispiel | Stammdaten | ||||||||
Name,Vorname | Identitätsklau
Anmeldung bei Webshops Recherche nach Adresse Terrorwahrscheinlichkeit|||| | ||||||||||
PLZ, Ort | Statistische Wohnlage
Risikogegend --> Risikopotential Mietpreise --> Käuferpotential |
||||||||||
Straße, Hausnummer | Werbung
Bestellung durch Dritte an eigene Adresse Einbruchsvorbereitung |
||||||||||
Telefonnummer/ Handynummer | Werbeanrufe/Werbe-SMS
Spionageanrufe(Frage nach vertraulichen Infos) Adressbestimmung durch Rückwärtssuche |
||||||||||
Fax | Zusendung von Werbefaxen/ Faxspam | ||||||||||
Handy(IMEI) | Tracking
Abhören von GSM-Verbindungen Bewegungsprofile erstellen |
||||||||||
Identität benutzen/Anmeldung an Onlinediensten
Fragen nach weiteren Informationen(andere Identität) Gezielte Angriffe mit Schadsoftware Sendung von Spam/Werbung Interessenanalyse in welchen Foren ist der Nutzer aktiv |
|||||||||||
Geburtsdatum | ID bei Support
Recherche Geburtsort |
||||||||||
Familie | Frau | Käuferpotential
Verheiratet seit Jubiläumsangebote |
|||||||||
Kinder | Käuferpotential | Alter der Kinder | Gezielte Angebote | ||||||||
Beruf | Firma | ||||||||||
Mögliches Ziel | Branche/Anzahl Mitarbeiter | Firmenprofil | |||||||||
Position | Identitätsdiebstahl
Beutepotential |
||||||||||
Zugriff auf Internet | Anfälligkeit für Schadsoftware/Kommunikation nach außen | ||||||||||
Einkommen | Kaufkraft ermitteln | ||||||||||
Positionen/Personen in der Firma | Identität für Angriffe/Spionage nutzen | ||||||||||
ID | Personalausweisnummer | Registrierung von Mobilfunkverträgen | |||||||||
Autokennzeichen | Bestimmung Wohnort(Grob)
Fahrzeughalter/Wohnort ermitteln |
||||||||||
Foto | Identifikation durch Augenzeugen
Automatischer Abgleich mit Überwachungskameras und Datenbanken |
||||||||||
Fingerabdruck | Authentifizierung an Fingerabdruckscanner
Hinterlassen falscher Fingerabdrücke (Schuldzuweisung) |
||||||||||
Speichelprobe | Genetische Krankheitsprofile/ -wahrscheinlichkeit | ||||||||||
Unterschrift | Abschluß von Verträgen(Fälschung der Unterschrift) | ||||||||||
Zahlungsdaten | Kreditkartennummer(Prüfziffer/Ablaufdatum) | Altersverifikation im Internet
Onlinebestellungen Anmeldung bei Bezahldiensten im Internet |
|||||||||
Bank | Anfragen an die Bank | ||||||||||
Kontonummer Bankeinzug | ID bei Support
Internetkäufe unter falschem Namen per Lastschrift Unberechtigte Abbuchungen|||| | ||||||||||
Computer | |||||||||||
Notebook | Abhörpotential des Computers durch integriertes Mikrofon | Wireless LAN/Bluetooth | |||||||||
Angriffe gegen Wireless/Bluetooth
Abhören von Zugangsdaten Abhören von Gesprächen über WLAN/Bluetooth Einschleusen von Trojanern |
|||||||||||
Welchen Virenscanner | Gezielt Schwachstellen des Virenscanners ausnutzen.
Identifikation der Anfälligkeit (kein Virenscanner) |
||||||||||
Welche Firewall | Gezielt Schwachstellen der Firewall ausnutzen.
Identifikation der Anfälligkeit(keine Firewall) |
||||||||||
Persönlichkeits-bild | Raucher/ Lieblingsgericht | Krankheits-/Fitnessprofil --> Versicherungsrisiko | |||||||||
Musikstil | Statistische Gewaltwahrscheinlichkeit und politische Ausrichtung
Lebenswandel --> Versicherungsrisiko |
||||||||||
Lieblingssendung/ Lieblingsfilm | Statistische Persönlichkeitsprofil:
Politische Meinung Gewaltbereitschaft|||| | ||||||||||
Zeit vor Fernseher | Krankheits-/Fitnessprofil --> Versicherungsrisiko | ||||||||||
GeZ | Mögliche GeZ Hinterziehung | ||||||||||
Hobbies | Lebenswandel --> Versicherungsrisiko
Gezielte Werbung |
||||||||||
Sportart | Lebenswandel --> Versicherungsrisiko
Gezielte Werbung |
||||||||||
Kaufverhalten/Ausgaben(mtl.) | Käuferpotential | ||||||||||
Freundeskreis | Ausnutzung des Vertrauens zwischen Freunden | ||||||||||
Kontakt zu Ausländern(Islam, China) | Politische Ausrichtung --> Möglicher Spion/ Radikaler
Ausländerfeindlich |