Fragebogen zum Thema Datenschutz

Aus Freiheit statt Angst!

Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Der Fragebogen

Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung.

Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche vermeindlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen.

Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Mißbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.

Ziel der Fragebogenaktion

Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann.

Anleitung zum Ausfüllen des Fragebogens

  • Die Interviewer sollten sich immer freundlich geben.
  • Alle Angaben sind freiwillig.
  • Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.
  • Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.
  • Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.
  • Wenn möglich soll der Person noch ein Fingerabdruck und/oder eine Speichelprobe entnommen werden. Dafür tragen die Interviewer Q-Tips und ein Stempelkissen mit sich.
  • Die Unterschrift darunter soll die Repräsentativität verbessern.
  • Nach Abschluß des Interviews wird dem Befragten seinen Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.


Der Fragebogen

Aktuelle Fassung (v0.6)


Zusätzliche Informationen(nur Beispiele)

Daten Mißbrauchsfälle
Stammdaten
Name,Vorname
  • Identitätsklau
    • Anmeldung an Onlinediensten(z.B Webshops)
  • Recherche nach Adresse
  • Terrorwahrscheinlichkeit
PLZ, Ort
  • Statistische Wohnlage
    • Risikogegend
    • Versicherungsrisiko
    • Kaufkraft
    • Käuferpotential
Straße, Hausnummer
  • Werbung
  • Bestellung durch Dritte an eigene Adresse
  • Einbruchsvorbereitung
Telefonnummer/ Handynummer
  • Werbeanrufe/Werbe-SMS
  • Spionageanrufe(Frage nach vertraulichen Infos)
  • Adressbestimmung durch Rückwärtssuche
  • Einbruchsvorbereitung
Fax
  • Zusendung von Werbefaxen/ Faxspam
Handy(IMEI)
  • Tracking(Bewegungsprofile erstellen)
  • Abhören von GSM-Verbindungen
Email
  • Identitätsklau
    • Anmeldung an Onlinediensten(z.B Webshops)
  • Fragen nach weiteren Informationen(andere Identität)
  • Gezielte Angriffe mit Schadsoftware
  • Sendung von Spam/Werbung
  • Interessenanalyse (z.B. zu welchen Themen Postet der Nutzer in Foren)
    • Analyse der Hobbies
    • Analyse der betr. Aufgaben
Geburtsdatum
  • ID bei Support
  • Recherche Geburtsort
  • Käuferpotential / Gezielte Angebote
Familie
Frau
  • Käuferpotential / Gezielte Angebote
Verheiratet seit
  • Käuferpotential / Gezielte Angebote
Kinder
  • Käuferpotential / Gezielte Angebote
Alter der Kinder
  • Käuferpotential / Gezielte Angebote
Beruf
Firma
  • Mögliches Ziel
Branche/Anzahl Mitarbeiter
  • Firmenprofil
Position
  • Identitätsdiebstahl
  • Beutepotential
Zugriff auf Internet
  • Anfälligkeit für Schadsoftware
Einkommen
  • Käuferpotential
Positionen/Personen in der Firma
  • Identitätsdiebstahl
    • Identität für Angriffe nutzen (Social Engineering)
    • Identität für Spionage nutzen (Social Engineering)
ID
Personalausweisnummer
  • Registrierung von Mobilfunkverträgen
Autokennzeichen
  • Bestimmung Wohnort(Grob)
  • Fahrzeughalter/Wohnort ermitteln
Foto
  • Identifikation durch Augenzeugen
  • Automatischer Abgleich mit Überwachungskameras und Datenbanken
Fingerabdruck
  • Authentifizierung an Fingerabdruckscanner
  • Hinterlassen falscher Fingerabdrücke (Schuldzuweisung)
Speichelprobe
  • Genetische Krankheitsprofile
  • Statistische Wahrscheinlichkeit
    • Versicherungsrisiko
    • Einstellungskriterium
Unterschrift
  • Identitätsdiebstahl
    • Abschluß von Verträgen(Fälschung der Unterschrift)
Zahlungsdaten
Kreditkartennummer(Prüfziffer/Ablaufdatum)
  • ID bei Support
  • Altersverifikation im Internet
  • Onlinebestellungen
  • Anmeldung bei Bezahldiensten im Internet
Bank
  • Anfragen an die Bank
Kontonummer Bankeinzug
  • ID bei Support
  • Internetkäufe unter falschem Namen per Lastschrift
  • Unberechtigte Abbuchungen
Computer
Notebook
  • Abhörpotential des Computers durch integriertes Mikrofon
Wireless LAN/Bluetooth
  • Angriffe gegen Wireless/Bluetooth
  • Abhören von Zugangsdaten
  • Abhören von Gesprächen über WLAN/Bluetooth
  • Einschleusen von Trojanern
Welchen Virenscanner
  • Gezielt Schwachstellen des Virenscanners ausnutzen.
  • Identifikation der Anfälligkeit (kein Virenscanner)
Welche Firewall
  • Gezielt Schwachstellen der Firewall ausnutzen.
  • Identifikation der Anfälligkeit(keine Firewall)
Persönlichkeits-bild
Raucher/ Lieblingsgericht
  • statistische Wahrscheinlichkeit
    • Krankheitsprofil
    • Fitnessprofil
    • Versicherungsrisiko
  • Einstellungskriterium
Musikstil
  • Statistische Gewaltwahrscheinlichkeit und politische Ausrichtung
  • statistische Wahrscheinlichkeit
    • Lebenswandel
    • Verhaltensprofil
    • Versicherungsrisiko
    • Einstellungskriterium
Lieblingssendung/ Lieblingsfilm
  • Statistische Persönlichkeitsprofil:
    • Politische Meinung
    • Gewaltbereitschaft
Zeit vor Fernseher
  • statistische Wahrscheinlichkeit
    • Krankheitsprofil
    • Fitnessprofil
    • Versicherungsrisiko
    • Einstellungskriterium
GeZ
  • Mögliche GeZ Hinterziehung
Hobbies
  • statistische Wahrscheinlichkeit
    • Lebenswandel
    • Verhaltensprofil
    • Versicherungsrisiko
    • Einstellungskriterium
  • Käuferpotential / Gezielte Angebote
Sportart
  • statistische Wahrscheinlichkeit
    • Lebenswandel
    • Verhaltensprofil
    • Versicherungsrisiko
    • Einstellungskriterium
  • Käuferpotential / Gezielte Angebote
Kaufverhalten/Ausgaben(mtl.)
  • Käuferpotential
Freundeskreis
  • Ausnutzung des Vertrauens zwischen Freunden
Kontakt zu Ausländern(Islam, China)
  • Politische Ausrichtung
    • Möglicher Spion
    • Möglicher Radikaler Radikaler
    • Ausländerfeindlich

Hinweise:

  • Die oben genannten Beispiele sind ein kleiner Auszug von Mißbrauchsmöglichkeiten. Die Liste kann praktisch unendlich ergänzt werden.
  • Die verschiedenen Angriffe haben unterschiedliches Gefahrenpotential.
  • Nicht alle Angriffe sind von jedem ausführbar. Einige benötigen besondere Rahmenbedingungen. Zum Beispiel Zugriff auf TK-Anlagen der Provider.
  • Für einige der Angriffe ist teueres Equipment notwendig.
  • Einige der Angriffe sind in Deutschland nicht erlaubt. Dies Schreckt die Angreifer aber nicht immer ab.
  • In vielen Fällen sind auch Personen aus dem Umfeld der interviewten Person betroffen.
Persönliche Werkzeuge
Werkzeuge