Fragebogen zum Thema Datenschutz

From Freiheit statt Angst!

Revision as of 23:50, 1 June 2007 by 127.0.0.1 (Talk)
Jump to: navigation, search

Contents

Der Fragebogen

Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung.

Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche vermeindlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen.

Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Mißbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.

Ziel der Fragebogenaktion

Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann.

Anleitung zum Ausfüllen des Fragebogens

  • Die Interviewer sollten sich immer freundlich geben.
  • Alle Angaben sind freiwillig.
  • Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.
  • Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.
  • Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.
  • Wenn möglich soll der Person noch ein Fingerabdruck und/oder eine Speichelprobe entnommen werden. Dafür tragen die Interviewer Q-Tips und ein Stempelkissen mit sich.
  • Die Unterschrift darunter soll die Repräsentativität verbessern.
  • Nach Abschluß des Interviews wird dem Befragten seinen Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.


Der Fragebogen

Aktuelle Fassung (v0.6)

Zusätzliche Informationen

Zusätzliche Informationen

Daten Mißbrauchsfälle
DatenNutzungsmöglichkeitenBeispiel Stammdaten
Name,Vorname Identitätsklau

Anmeldung bei Webshops Recherche nach Adresse Terrorwahrscheinlichkeit||||

PLZ, Ort Statistische Wohnlage

Risikogegend --> Risikopotential Mietpreise --> Käuferpotential

Straße, Hausnummer Werbung

Bestellung durch Dritte an eigene Adresse Einbruchsvorbereitung

Telefonnummer/ Handynummer Werbeanrufe/Werbe-SMS

Spionageanrufe(Frage nach vertraulichen Infos) Adressbestimmung durch Rückwärtssuche

Fax Zusendung von Werbefaxen/ Faxspam
Handy(IMEI) Tracking

Abhören von GSM-Verbindungen Bewegungsprofile erstellen

EmailIdentität benutzen/Anmeldung an Onlinediensten

Fragen nach weiteren Informationen(andere Identität) Gezielte Angriffe mit Schadsoftware Sendung von Spam/Werbung Interessenanalyse in welchen Foren ist der Nutzer aktiv

Geburtsdatum ID bei Support

Recherche Geburtsort

Familie Frau Käuferpotential

Verheiratet seit Jubiläumsangebote

Kinder Käuferpotential Alter der Kinder Gezielte Angebote
Beruf Firma
Mögliches Ziel Branche/Anzahl Mitarbeiter Firmenprofil
Position Identitätsdiebstahl

Beutepotential

Zugriff auf Internet Anfälligkeit für Schadsoftware/Kommunikation nach außen
Einkommen Kaufkraft ermitteln
Positionen/Personen in der Firma Identität für Angriffe/Spionage nutzen
ID Personalausweisnummer Registrierung von Mobilfunkverträgen
Autokennzeichen Bestimmung Wohnort(Grob)

Fahrzeughalter/Wohnort ermitteln

Foto Identifikation durch Augenzeugen

Automatischer Abgleich mit Überwachungskameras und Datenbanken

Fingerabdruck Authentifizierung an Fingerabdruckscanner

Hinterlassen falscher Fingerabdrücke (Schuldzuweisung)

Speichelprobe Genetische Krankheitsprofile/ -wahrscheinlichkeit
Unterschrift Abschluß von Verträgen(Fälschung der Unterschrift)
Zahlungsdaten Kreditkartennummer(Prüfziffer/Ablaufdatum) Altersverifikation im Internet

Onlinebestellungen Anmeldung bei Bezahldiensten im Internet

Bank Anfragen an die Bank
Kontonummer Bankeinzug ID bei Support

Internetkäufe unter falschem Namen per Lastschrift Unberechtigte Abbuchungen||||

Computer
Notebook Abhörpotential des Computers durch integriertes Mikrofon Wireless LAN/Bluetooth
Angriffe gegen Wireless/Bluetooth

Abhören von Zugangsdaten Abhören von Gesprächen über WLAN/Bluetooth Einschleusen von Trojanern

Welchen Virenscanner Gezielt Schwachstellen des Virenscanners ausnutzen.

Identifikation der Anfälligkeit (kein Virenscanner)

Welche Firewall Gezielt Schwachstellen der Firewall ausnutzen.

Identifikation der Anfälligkeit(keine Firewall)

Persönlichkeits-bild Raucher/ Lieblingsgericht Krankheits-/Fitnessprofil --> Versicherungsrisiko
Musikstil Statistische Gewaltwahrscheinlichkeit und politische Ausrichtung

Lebenswandel --> Versicherungsrisiko

Lieblingssendung/ Lieblingsfilm Statistische Persönlichkeitsprofil:

Politische Meinung Gewaltbereitschaft||||

Zeit vor Fernseher Krankheits-/Fitnessprofil --> Versicherungsrisiko
GeZ Mögliche GeZ Hinterziehung
Hobbies Lebenswandel --> Versicherungsrisiko

Gezielte Werbung

Sportart Lebenswandel --> Versicherungsrisiko

Gezielte Werbung

Kaufverhalten/Ausgaben(mtl.) Käuferpotential
Freundeskreis Ausnutzung des Vertrauens zwischen Freunden
Kontakt zu Ausländern(Islam, China) Politische Ausrichtung --> Möglicher Spion/ Radikaler

Ausländerfeindlich

Personal tools
Toolbox
  • What links here
  • Related changes
  • Upload file
  • Special pages
  • Printable version