heise Video
Mein heise Video heise Video mobile Website heise Video Newsletter

Die zerstörte Privatsphäre - Auf der Suche nach persönlichen Spuren im Internet

Video merken

Millionen Nutzer legen in sozialen Netzwerken ihr Privatleben offen. Foto-Web sites platzen vor Urlaubsbildern, auf denen ganze Familien zu sehen sind. Arglos twittert der moderne Mensch, wo er sich gerade aufhält. Jemanden, der so naiv mit den neuen Medien umgeht, durch gezielte Recherche bloßzustellen, wäre billig. Wir wollten an einem Beispiel zeigen, wie sich die Spuren, die man über Jahre im Netz hinterlässt, zu einem Profil verdichten lassen. Dafür suchten wir jemanden, der einerseits genau weiß, dass sich Informationen im Internet aufspüren und verknüpfen lassen, andererseits aber auch nicht gerade aktive Datenvermeidung praktiziert.

Stefan (Name von der Redaktion geändert) schien perfekt zu passen. Er bekleidet bei einem Internet-Unternehmen einen verantwortungsvollen Posten. Außerdem kokettierte er on- wie offline gerne damit, auch Privates in seine Online-Präsenz einfließen zu lassen. Ganz Mensch 2.0 soll so das Profil im Netz authentischer wirken.

Und wir wurden fündig: Profanes wie den Arbeitgeber und die berufliche Karriere, Banales wie Hobbys und Urlaubsreisen, aber auch Privates über Familienmitglieder, Freunde und vieles mehr. Stefan war zunächst nicht überrascht, als er von unserer Recherche erfuhr und sah keine Probleme in der Veröffentlichung. Als er allerdings den fertigen Beitrag sah, widersprach er der Veröffentlichung. Wir haben daher die konkreten Details entfernt, die Rückschlüsse auf die Person erlauben. Dennoch erfahren Sie, was wir wie herausgefunden haben.

Spitzname

Die Suchmaschine Google verrät über Stefan vor allem berufliche Details. Sein Werdegang von der Schule bis zur heutigen Anstellung lässt sich schnell mit ein paar Klicks nachvollziehen. Man findet zahlreiche private Fotos von ihm. Auch sein Alter und Geburtsdatum sind im Netz kein Geheimnis. Fotos vom Geburtstag, vom eigenen Kind, das gratuliert, und auch Namen von Freunden, die mit dabei waren – alles steht im Netz.

In einem sozialen Netzwerk hat Stefan sehr viele Kontakte, in einem anderen dagegen deutlich weniger. Offenbar vernetzt er sich beruflich fleißig und privat nur mit guten Bekannten. Das ist etwas merkwürdig, denn Stefan scheint ansonsten kaum etwas zu privat zu sein, um es öffentlich zu machen. Besonders auf Twitter vermengt er Beruf und Privatleben, und bei mindestens noch einem Dutzend Plattformen hat er eigene Accounts, unter seinem vollen Namen oder seinem Nickname, den wir ihm schnell zuordnen können.

Viele Internetnutzer sind parallel unter ihrem richtigen Namen und einem Nickname unterwegs. Der richtige Name ist heute notwendig geworden, wenn man im Web 2.0 auch beruflich Kontakte pflegen und gefunden werden will. Der Nickname dagegen entspricht noch ganz den Benimmregeln des Web 1.0, als private E-Mail-Adressen keine Klarnamen enthielten – eine Mail-Adresse zum Chatten, um bei eBay Gebrauchtes zu verkaufen oder um bei Amazon Bücher zu bewerten. Und wenn der Nickname häufig ist, hängt man halt Zahlen dran – Geburtsjahr, Geburtsdatum, Teile einer Postleitzahl. So hält das auch Stefan.

Dieses doppelte Spiel ist riskant, denn kaum jemandem gelingt es auf Dauer, diese beiden Welten konsequent zu trennen. Irgendwann kommt man durcheinander und verrät den richtigen Namen bei einem Account, der unter dem Nickname läuft. Oder Dritte stellen die Verbindung zwischen realem Namen und Nickname her, indem sie Profilfotos auf mehreren Plattformen vergleichen. Danach können sie alle anderen privat gehaltenen Dinge mit dem richtigen Namen verknüpfen.

Ortsbesichtigung

Stefan hat kein Problem damit, dass sein Nickname öffentlich ist. Er scheint nicht besorgt, dass die Informationen, die er veröffentlicht, für ihn zum Problem werden könnten. Sicher, seine Begeisterung für den Lieblingsverein etwa ist harmlos. Aber man erfährt, wann er im Stadion ist oder ob er zu Hause zuschaut.

Was, wenn jemand die Informationen gezielt nutzt, Schlüsse zieht, Informationshappen miteinander verbindet? Abwegig ist das nicht – auf der Internetseite pleaserobme.com haben sich die Macher schon mal einen Spaß daraus gemacht, alle Tweets, die auf Urlaub oder Abwesenheit von zu Hause hindeuten, unter der Überschrift „Please rob me“ zu sammeln: eine Warnung, nicht alles mit allen zu teilen.

Aus Stefans Tweets lässt sich ziemlich genau sehen, wann er in Urlaub fährt, wohin er reist und meistens auch wie lange und mit wem. Während des Urlaubs twittert er wenig, seiner Frau zuliebe, ab und zu gibt es aber auch Fotos. Für Einbrecher ist aber nicht jeder Urlaub eine Gelegenheit – Stefan lässt ab und zu auch seine Frau zurück, etwa wenn er mit seinem Kind oder mit Freunden verreist.

Außerdem müssten Einbrecher wissen, wo Stefan wohnt. Beim Einwohnermeldeamt kann jeder die Adresse erfragen, für diesen Artikel haben wir uns aber auf Online-Quellen beschränkt. Im Telefonbuch ist Stefans Adresse nicht eingetragen, aber in einem ortsbezogenen sozialen Netzwerk nennt er einen Ort, der für jedermann sichtbar ist und Rückschlüsse auf seine Adresse zulässt. Die Adresse passt zu den GPS-Koordinaten, die Stefan seinen Tweets manchmal beifügt. Über die Adresse lässt sich übrigens auch ein guter Freund von Stefan ausfindig machen, der ihn öfter besucht.

Außerdem passt die recherchierte Adresse gleich zu mehreren anderen Informationen aus seinen Tweets: Die Kirche, die die Familie besucht, oder die Foto-Location nach der Hochzeit. Ansehen konnten wir uns das Haus aus der Vogelflugperspektive bei Bing, in Google Street View ist es verpixelt. Die Haustür passt zu der, die wir auf einem seiner Videos sehen.

Das Stockwerk, auf dem Stefan wohnt, lässt sich anhand von Fotos und Tweets leicht erraten. Wir finden schnell auch einiges über die Fahrzeuge heraus, die Stefan besitzt. Das Kennzeichen der Familienkutsche finden wir ebenfalls auf einem Foto.

In der Wohnung lebt Stefan mit Frau und Kind. Beide darf jeder online kennenlernen – die Familie erlaubt Einblicke in ihren Alltag. Auf Videos und Fotos kann man sich in der Wohnung umschauen. Auch hier passt das Gesehene perfekt zu verschiedenen Tweets. Die Musikanlage ist eher einfach, der Geschmack von Stefan bleibt uns nicht verborgen: lange Playlisten, Lieblingssongs, Konzertbesuche.

Familienbande

Doch wer sucht, findet mehr als nur ein paar Einblicke in die Wohnung. So erfahren wir etwas über Haustiere. Das Kind lernen wir auf unzähligen Fotos kennen: in der Badewanne, die Taufe, aus dem Urlaub. Selbst ein Foto von Mutter und Kind, das nach der Geburt entstand, ist der Familie nicht zu privat, um es online zu stellen.

An seinem Familienglück darf jeder teilhaben, weltweit über das Netz. Wir erfahren, was Stefan seinem Kind vorgelesen hat. Mutter und Vater haben ihm bereits ein Blog angelegt. Über die Nicknames der Familie lassen sich auch noch viel heiklere Informationen aus dem Privatleben finden, die selbst für eine anonyme Beschreibung zu persönlich sind, weil sie unstrittig die Intimsphäre betreffen.

Stefans Frau ist auch oft online und twittert fleißig. Sie trägt damit wertvolle Informationen zu unserer Recherche bei. Über sie erfahren wir viel, nachdem wir ihren Nickname gefunden haben: Alter, Beruf, Mädchenname, Arbeitgeber, Hobbys, Ergebnisse von Sportwettbewerben, wie sie sich die Zeit vertreibt, was sie besonders gut kann. Wir spüren Foreneinträge auf, in denen es um Sport und Schwangerschaft geht – ein vager Hinweis auf die Familienplanung. Und auch von der Vorgeschichte finden wir Bruchstücke online: Stefan und seine Frau haben sich online kennengelernt, sogar der Zeitraum lässt sich eingrenzen. Gemeinsamer Urlaub, die Geburt des gemeinsamen Kindes. Auch hier wieder: Jede einzelne Information ist unproblematisch, kombiniert man sie aber, entsteht ein Bild wie hier die Liebesgeschichte eines Pärchens. Und auch die Vorgeschichte lässt sich aus Bruchstücken zusammensetzen.

Wir finden ein Foto, auf dem ein weiteres Kind bei der Familie ist. Auf Twitter hatte Stefan berichtet, dass er mehrere Kinder hat. Wir entdecken das zweite Kind auf so vielen Fotos, dass wir schnell auch die Frau ausmachen können, die seine Mutter sein dürfte. Auf einem Bild sitzt sie neben dem Mann, den wir als Stefans Bruder identifiziert haben. Gehört das Kind zu ihm oder zu Stefan? In der Bildunterschrift unter einem weiteren Foto gibt sich Stefan als Vater zu erkennen. Die Namen der Kinder nennt er bewusst nicht, die Zuordnung gelingt uns über die Bilder – ein Verknüpfungsweg, den man oft nicht auf dem Schirm hat.

Wir recherchieren nach der Mutter des Kindes und erkennen sie auf einem Foto in einem sozialen Netzwerk. Über ihren Namen finden wir zu einer Website mit ihrer Adresse. Wir besichtigen ihr Haus online, erfahren ihren Geburtstag und ihre Geschenkwünsche, die sie bei einem Online-Shop veröffentlicht hat.

Doch selbst solche Informationen sind an sich harmlos – in den meisten Fällen werden sie folgenlos bleiben. Das ändert sich schlagartig, wenn man an mögliche Bedrohungsszenarien denkt: Stalking, eifersüchtige Partner/Ex-Partner, Wirtschaftsspionage oder dergleichen. Durch die Fülle an Informationen kann jeder über das Netz Gewohnheiten, Tagesabläufe und allerhand andere private Dinge nachvollziehen, ohne dass der Betroffene das verhindern kann oder auch nur erfährt.

Abschluss

Dies ist nur ein grober Abriss der Informationen, die wir ermittelt haben. Am Ende der Recherche hatten wir Hunderte von Texten und Fotos sowie etliche Videos zusammengetragen. Dabei haben wir uns auf frei zugängliche Informationen aus dem Netz beschränkt. Selbst die Bankverbindung ließe sich mit einem ganz legalen Trick herausbekommen, etwa wenn der gesuchte Mensch auf eBay Dinge verkauft. Auf den beschriebenen Wegen gelang es uns, noch mehr Personen aus Stefans engem Familien- und Freundeskreis aufzuspüren.

Der nächste Schritt wäre gewesen, mit diesen Personen – online oder offline – in Kontakt zu treten. Ein Vorwand dafür ließe sich mit den gewonnenen Informationen schnell finden. So kann man bei diesem Social Engineering auf Schulen und Mitschüler, Hobbys oder angebliche gemeinsame Bekannte zurückgreifen. Die meisten der gefundenen Informationen ließen sich anhand weiterer Online-Quellen auf Plausibilität überprüfen.

Rückzieher

Als wir Stefan den fertigen Beitrag vorlegten, untersagte er uns, ihn mit den gefundenen Informationen zu veröffentlichen. Dieser Sinneswandel hat uns verblüfft. Schließlich waren alle Angaben, die wir zusammengetragen hatten, frei zugänglich – das meiste hatten Stefan und seine Frau selbst veröffentlicht. Zwar bezog sich ein Teil des Materials auf Dritte, etwa die eigenen Kinder, aber das hatten sie gewusst, als sie es im Netz veröffentlichten.

Zunächst hatte Stefan angekündigt, einige unserer Funde aus dem Netz zu entfernen. Doch das zuverlässige Löschen bereits länger online verfügbarer Bilder und Texte ist problematisch. Später hinterfragte er, ob der Artikel jemandem nützt. Wir haben dies bejaht, denn offenbar hat er bereits bei Stefan eine Wirkung erzielt. Er zeigt plastisch, warum man persönliche Informationen über sich und andere sparsam veröffentlichen sollte.

Stefan befürchtet, dass der Artikel zur Nachahmung anregt und sieht sich und seine Familie dadurch gefährdet. Diese Gefahr mag bestehen, allerdings nicht nur durch den Artikel. Stefan selbst bräuchte ebenso wie jeder erfahrene Internetnutzer keine Anleitung, um ein solches Profil zu erstellen – umso erstaunlicher, wie freizügig er das Netz mit Daten über sich und andere füttert.

Dies ist ein Einzelfall, gleichzeitig aber auch ein Symptom. Selbst erfahrene Netznutzer verlieren leicht den Überblick darüber, was sie tun. Die Faszination über technische Möglichkeiten drängt gesunde Vorsicht zurück. Es ist eine Grundhaltung der Branche: Datenschutz hemmt den Fortschritt und ist die verstaubte Idee rückständiger Street-View-Verpixler. Bis es dann um die eigene Haut geht – dann wird der Ruf nach Privatsphäre laut.

Wie Sie selbst Recherchieren, was über Sie bereits im Netz zu finden ist, haben wir in der Printausgabe 1/2011 des c't magazins im Artikel "Datenschutz-Fallrückzieher, Ein Netizen entdeckt den Wunsch nach Privatsphäre" Ab Seite 108 zusammengefasst.

Im selben Heft ab Seite 112 beschreibt der Artikel "Reinwaschung, Wie man den guten Ruf im Internet schützt - und wie besser nicht".

Mit dem Datenschutz im beliebten sozialen Netzwerk "Facebook" beschäftigt sich die FAQ ab Seite 116 in der selben Ausgabe. (Marcus Lindemann, Jan Schneider) / (gs)

Mehr zu:

Im Themenforum Vorsicht, Kunde! diskutieren.

mehr ausklappen weniger einklappen

Videos dieser Serie (5)

  • Die zerstörte Privatsphäre - Auf der Suche nach persönlichen Spuren im Internet

    Für diesen Beitrag haben wir beispielhaft das Profil einer realen Person erstellt, indem wir frei verfügbare Informationen im Internet suchten und verknüpften. Als Protagonisten wählten wir einen...

  • Probleme mit der Technik? - Schnurer hilft!

    Frank Weber aus Essen fragt nach der Digitalisierung von Dias.

  • Großer Computer, kleiner Computer oder tragbarer Computer - Wie viel PC brauchen Sie?

    Der eine kann alles. Den braucht aber fast keiner. Der andere ist klein und handlich – macht aber schnell schlapp, wenn es mal richtig zur Sache geht. Welchen Computer sollten Sie sich also kaufen?

  • Was ist eigentlich? - Das c't magazin Computer ABC - L3-Cache

    Das c't magazin Computer ABC. Diese Woche: Was bedeutet "L3-Cache"?

  • Digitale Schiefertafeln - Was taugen die neuen Tablet-Computer?

    Sie haben gar keine Tasten, aber trotzdem sind sie die neuen Lieblinge aller trendbewussten Computernutzer. Die sogenannten Tablet-PCs. Das c’t magazin zeigt, was man mit den Tablet PCs so alles...

Anzeige

Das war c't TV – das komplette Archiv