Fragebogen zum Thema Datenschutz
Aus Freiheit statt Angst!
(Unterschied zwischen Versionen)
(→Zusätzliche Informationen) |
|||
Zeile 26: | Zeile 26: | ||
===Zusätzliche Informationen=== | ===Zusätzliche Informationen=== | ||
+ | {| | ||
+ | ===Zusätzliche Informationen=== | ||
+ | {| | ||
+ | | Daten || Mißbrauchsfälle || Beispiele| | ||
+ | |- | ||
+ | ||Daten||Nutzungsmöglichkeiten||Beispiel|| | ||
+ | |||||||| | ||
+ | ||Stammdaten|||||| | ||
+ | |- | ||
+ | ||Name,Vorname | ||
+ | ||Identitätsklau | ||
+ | Anmeldung bei Webshops | ||
+ | Recherche nach Adresse | ||
+ | Terrorwahrscheinlichkeit|||| | ||
+ | |- | ||
+ | ||PLZ, Ort | ||
+ | ||Statistische Wohnlage | ||
+ | Risikogegend --> Risikopotential | ||
+ | Mietpreise --> Käuferpotential | ||
+ | |||| | ||
+ | |- | ||
+ | ||Straße, Hausnummer | ||
+ | ||Werbung | ||
+ | Bestellung durch Dritte an eigene Adresse | ||
+ | Einbruchsvorbereitung | ||
+ | |||| | ||
+ | |- | ||
+ | ||Telefonnummer/ Handynummer | ||
+ | ||Werbeanrufe/Werbe-SMS | ||
+ | Spionageanrufe(Frage nach vertraulichen Infos) | ||
+ | Adressbestimmung durch Rückwärtssuche | ||
+ | |||| | ||
+ | |- | ||
+ | ||Fax | ||
+ | ||Zusendung von Werbefaxen/ Faxspam | ||
+ | |||| | ||
+ | |- | ||
+ | ||Handy(IMEI) | ||
+ | ||Tracking | ||
+ | Abhören von GSM-Verbindungen | ||
+ | Bewegungsprofile erstellen | ||
+ | |||| | ||
+ | |- | ||
+ | ||Email||Identität benutzen/Anmeldung an Onlinediensten | ||
+ | Fragen nach weiteren Informationen(andere Identität) | ||
+ | Gezielte Angriffe mit Schadsoftware | ||
+ | Sendung von Spam/Werbung | ||
+ | Interessenanalyse in welchen Foren ist der Nutzer aktiv | ||
+ | |||| | ||
+ | |- | ||
+ | ||Geburtsdatum | ||
+ | ||ID bei Support | ||
+ | Recherche Geburtsort | ||
+ | |||| | ||
+ | |- | ||
+ | ||Familie|||||| | ||
+ | ||Frau | ||
+ | ||Käuferpotential | ||
+ | Verheiratet seit | ||
+ | Jubiläumsangebote | ||
+ | |||| | ||
+ | |- | ||
+ | ||Kinder | ||
+ | ||Käuferpotential | ||
+ | |||| | ||
+ | ||Alter der Kinder | ||
+ | ||Gezielte Angebote | ||
+ | |||| | ||
+ | |- | ||
+ | ||Beruf | ||
+ | |||||| | ||
+ | ||Firma | ||
+ | |- | ||
+ | ||Mögliches Ziel | ||
+ | |||| | ||
+ | ||Branche/Anzahl Mitarbeiter | ||
+ | ||Firmenprofil | ||
+ | |||| | ||
+ | |- | ||
+ | ||Position | ||
+ | ||Identitätsdiebstahl | ||
+ | Beutepotential | ||
+ | |||| | ||
+ | |- | ||
+ | ||Zugriff auf Internet | ||
+ | ||Anfälligkeit für Schadsoftware/Kommunikation nach außen | ||
+ | |||| | ||
+ | |- | ||
+ | ||Einkommen | ||
+ | ||Kaufkraft ermitteln | ||
+ | |||| | ||
+ | |- | ||
+ | ||Positionen/Personen in der Firma | ||
+ | ||Identität für Angriffe/Spionage nutzen | ||
+ | |||| | ||
+ | |- | ||
+ | ||ID|||||| | ||
+ | ||Personalausweisnummer | ||
+ | ||Registrierung von Mobilfunkverträgen | ||
+ | |||| | ||
+ | |- | ||
+ | ||Autokennzeichen | ||
+ | ||Bestimmung Wohnort(Grob) | ||
+ | Fahrzeughalter/Wohnort ermitteln | ||
+ | |||| | ||
+ | |- | ||
+ | ||Foto | ||
+ | ||Identifikation durch Augenzeugen | ||
+ | Automatischer Abgleich mit Überwachungskameras und Datenbanken | ||
+ | |||| | ||
+ | |- | ||
+ | ||Fingerabdruck | ||
+ | ||Authentifizierung an Fingerabdruckscanner | ||
+ | Hinterlassen falscher Fingerabdrücke (Schuldzuweisung) | ||
+ | |||| | ||
+ | |- | ||
+ | ||Speichelprobe | ||
+ | ||Genetische Krankheitsprofile/ -wahrscheinlichkeit | ||
+ | |||| | ||
+ | |- | ||
+ | ||Unterschrift | ||
+ | ||Abschluß von Verträgen(Fälschung der Unterschrift) | ||
+ | |||| | ||
+ | |- | ||
+ | ||Zahlungsdaten|||||| | ||
+ | ||Kreditkartennummer(Prüfziffer/Ablaufdatum) | ||
+ | ||Altersverifikation im Internet | ||
+ | Onlinebestellungen | ||
+ | Anmeldung bei Bezahldiensten im Internet | ||
+ | |||| | ||
+ | |- | ||
+ | ||Bank | ||
+ | ||Anfragen an die Bank | ||
+ | |||| | ||
+ | |- | ||
+ | ||Kontonummer Bankeinzug | ||
+ | ||ID bei Support | ||
+ | Internetkäufe unter falschem Namen per Lastschrift | ||
+ | Unberechtigte Abbuchungen|||| | ||
+ | |- | ||
+ | ||Computer | ||
+ | |||||| | ||
+ | |- | ||
+ | ||Notebook | ||
+ | ||Abhörpotential des Computers durch integriertes Mikrofon | ||
+ | |||| | ||
+ | ||Wireless LAN/Bluetooth | ||
+ | |- | ||
+ | ||Angriffe gegen Wireless/Bluetooth | ||
+ | Abhören von Zugangsdaten | ||
+ | Abhören von Gesprächen über WLAN/Bluetooth | ||
+ | Einschleusen von Trojanern | ||
+ | |||| | ||
+ | |- | ||
+ | ||Welchen Virenscanner | ||
+ | ||Gezielt Schwachstellen des Virenscanners ausnutzen. | ||
+ | Identifikation der Anfälligkeit (kein Virenscanner) | ||
+ | |||| | ||
+ | |- | ||
+ | |- | ||
+ | ||Welche Firewall | ||
+ | ||Gezielt Schwachstellen der Firewall ausnutzen. | ||
+ | Identifikation der Anfälligkeit(keine Firewall) | ||
+ | |||| | ||
+ | |- | ||
+ | ||Persönlichkeits-bild | ||
+ | |||||| | ||
+ | ||Raucher/ Lieblingsgericht | ||
+ | ||Krankheits-/Fitnessprofil --> Versicherungsrisiko | ||
+ | |||| | ||
+ | |- | ||
+ | ||Musikstil | ||
+ | ||Statistische Gewaltwahrscheinlichkeit und politische Ausrichtung | ||
+ | Lebenswandel --> Versicherungsrisiko | ||
+ | |||
+ | |||| | ||
+ | |- | ||
+ | ||Lieblingssendung/ Lieblingsfilm | ||
+ | ||Statistische Persönlichkeitsprofil: | ||
+ | Politische Meinung | ||
+ | Gewaltbereitschaft|||| | ||
+ | |- | ||
+ | ||Zeit vor Fernseher | ||
+ | ||Krankheits-/Fitnessprofil --> Versicherungsrisiko | ||
+ | |||| | ||
+ | |- | ||
+ | ||GeZ | ||
+ | ||Mögliche GeZ Hinterziehung | ||
+ | |||| | ||
+ | |- | ||
+ | ||Hobbies | ||
+ | ||Lebenswandel --> Versicherungsrisiko | ||
+ | Gezielte Werbung | ||
+ | |||| | ||
+ | |- | ||
+ | ||Sportart | ||
+ | ||Lebenswandel --> Versicherungsrisiko | ||
+ | Gezielte Werbung | ||
+ | |||| | ||
+ | |- | ||
+ | ||Kaufverhalten/Ausgaben(mtl.) | ||
+ | ||Käuferpotential | ||
+ | |||| | ||
+ | |- | ||
+ | ||Freundeskreis | ||
+ | ||Ausnutzung des Vertrauens zwischen Freunden | ||
+ | |||| | ||
+ | |- | ||
+ | ||Kontakt zu Ausländern(Islam, China) | ||
+ | ||Politische Ausrichtung --> Möglicher Spion/ Radikaler | ||
+ | Ausländerfeindlich | ||
+ | |||| | ||
+ | |||
+ | |} |
Version vom 23:50, 1. Jun. 2007
Inhaltsverzeichnis |
Der Fragebogen
Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung.
Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche vermeindlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen.
Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Mißbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.
Ziel der Fragebogenaktion
Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann.
Anleitung zum Ausfüllen des Fragebogens
- Die Interviewer sollten sich immer freundlich geben.
- Alle Angaben sind freiwillig.
- Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.
- Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.
- Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.
- Wenn möglich soll der Person noch ein Fingerabdruck und/oder eine Speichelprobe entnommen werden. Dafür tragen die Interviewer Q-Tips und ein Stempelkissen mit sich.
- Die Unterschrift darunter soll die Repräsentativität verbessern.
- Nach Abschluß des Interviews wird dem Befragten seinen Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.