{"id":248,"date":"2011-02-28T17:45:18","date_gmt":"2011-02-28T17:45:18","guid":{"rendered":"http:\/\/schulzki-haddouti.de\/?page_id=248"},"modified":"2018-05-29T14:38:33","modified_gmt":"2018-05-29T14:38:33","slug":"datenjagd-im-internet","status":"publish","type":"page","link":"https:\/\/schulzki-haddouti.de\/?page_id=248","title":{"rendered":"Datenjagd im Internet"},"content":{"rendered":"<p>Christiane Schulzki-Haddouti:<br \/>\n<strong>Datenjagd im Internet<\/strong><br \/>\nEine Anleitung zur Selbstverteidigung<br \/>\nRotbuch Verlag 2003<\/p>\n<p>Bestellen zum Beispiel bei\u00a0<a href=\"http:\/\/www.rotbuch.de\/\">Rotbuch<\/a>,\u00a0<a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/3434530894\/infowelt-21\">Amazon<\/a> oder datenschutzfreundlicher direkt im Buchhandel<br \/>\nISBN: 3-434-53089-4<br \/>\n270 Seiten, Broschur<\/p>\n<h4>Inhalt<\/h4>\n<p>&#8222;<em>Das Internet ist heute so sicher wie ein Auto vor 60 Jahren.&#8220;<\/em><br \/>\nHannes Federrath, Entwickler<\/p>\n<p>Wer im Internet surft, hinterl\u00e4sst Datenspuren. Cookies, Webk\u00e4fer, GUIDs und Referrer registrieren Klicks, merken sich die Nummer des Computers. Aus einer Datenspur entsteht schon bald ein Nutzerprofil und je detaillierter das Profil einer Person, desto wertvoller ist es. Eins-zu-eins-Marketing &#8211; die direkte Kundenansprache &#8211; gilt als das Marketingmodell der Zukunft. Schon heute sind die bekanntesten Suchmaschinen in einem Werbenetz eingebunden, ohne jedoch die Nutzer dar\u00fcber zu informieren. Trotz Datenschutzrichtlinie sind europ\u00e4ische B\u00fcrger vor r\u00fccksichtslosen Sammelmethoden nicht gesch\u00fctzt. Dabei gibt es l\u00e4ngst datenschutzfreundlichere Marketingmethoden.<\/p>\n<p><em>&#8222;Es ist ein einsamer, nicht endender Kampf.&#8220;<\/em><br \/>\nJohn Young, Anarcho-Publizist<\/p>\n<p>Wie anonym k\u00f6nnen B\u00fcrger \u00fcberhaupt im Netz agieren? Schulzki-Haddouti befragt Sicherheitsexperten, Computerfreaks und Journalisten, wie sie selbst ihre Daten sch\u00fctzen. (ehrlichstes Eingest\u00e4ndnis: &#8222;Ich verwende das ganze Zeug nicht, weil ich nicht damit umgehen kann:&#8220;) Sie zeigt, welche Abwehrma\u00dfnahmen gegen Datenraub am eigenen PC sinnvoll und praktikabel sind. Sie stellt eine Vielzahl verschiedenster Tools wie das Anti-Spamtool Webwasher, das Open-Source-Verschl\u00fcsselungsprogramm GnuPG, aber auch Anonymisierungs- Tools wie Safeweb und Onion Routing sowie Werkzeuge f\u00fcr das selbstbestimmte Datenmanagement vor.<\/p>\n<p>Glossar, Adress- und Linkverzeichnis und Register unterstreichen den Handbuchcharakter und erm\u00f6glichen den direkten Zugriff bei Datenschutzproblemen jeder Art.<\/p>\n<h4>Rezensionen &amp; Erw\u00e4hnungen<\/h4>\n<ul>\n<li><a href=\"http:\/\/www.heise.de\/tp\/deutsch\/inhalt\/buch\/11109\/1.html\">Mit klarem Kopf durch die Cyberwelt<\/a>,<br \/>\nvon Helmut B\u00e4umler<br \/>\nin: Telepolis vom 14.11.2001<br \/>\nWas wird aus dem Internet? Bleibt es auch in Zukunft der gro\u00dfe Raum der Freiheit, in dem jeder ungestraft seine Meinung sagen darf, in dem Grenzen m\u00fchelos \u00fcberwunden werden und Kommunikation \u00fcber Kontinente hinweg gef\u00fchrt wird? In dem Informationen ohne Zensur und Kontrolle verbreitet und rezipiert werden k\u00f6nnen? In dem gar unsere verkrustete Parteiendemokratie von der Basis her upgedatet wird?<br \/>\nOder wird das Internet mehr und mehr zu einem gigantischen Warenhaus, in dem es au\u00dfer Werbung kaum mehr etwas umsonst gibt? Dessen Besucher Schritt f\u00fcr Schritt \u00fcberwacht, genauer gesagt, Klick f\u00fcr Klick nach Art einer Gedankenpolizei beobachtet und registriert werden? In dem alles und jedes zur Ware wird, mit Vorliebe auch die personenbezogenen Daten der Nutzer?<br \/>\nVielleicht trifft keine der beiden Vorstellungen wirklich zu, aber es geht um einen Richtungskampf dieser Tragweite. Davon berichtet das spannende Buch von Christiane Schulzki-Haddouti. Sie tut dabei das, was man von ihr, die binnen weniger Jahre zu einer der profiliertesten Fachjournalistinnen rund um das Internet avanciert ist, gewohnt ist: Sie beobachtet aufmerksam, analysiert gr\u00fcndlich und beschreibt pr\u00e4zise. Ihre Texte verraten in jeder Zeile, dass sie den Gegenstand begriffen hat, den sie beschreibt, ohne dass sie die Notwendigkeit der st\u00e4ndigen und geduldigen Vermittlung aus dem Auge verl\u00f6re: Sie schreibt f\u00fcr ein anspruchsvolles Fachpublikum und f\u00fcr den &#8222;Ich-bin-drin-Leser&#8220; gleicherma\u00dfen. \u00dcbertreibungen und sensationelle Aufmachungen wird man in ihrem Buch vergeblich suchen, die Realit\u00e4t ist aufregend genug.<\/li>\n<li><a href=\"http:\/\/www.taz.de\/tpl\/.nf\/isText.idx,1.mmIdx,0.mon,12.isId,200112\">Die kleinen Kinder des gro\u00dfen Bruders<\/a><br \/>\nvon Niklaus Habl\u00fctzel, taz, 20.12.2001<br \/>\nDer Vorzug dieses Buches besteht nun aber darin, dass es aus solchen [Datenmissbrauchszenarien] keinen Sensationsgewinn schl\u00e4gt. Es steht in der Tradition der Netzpioniere, die meinen, das Internet geh\u00f6re immer noch seinen Nutzern. Schon die Frage, wer denn ein Interesse an der \u00dcberf\u00fclle an Datenspuren habe, die wir auf Millionen Rechnern hinterlassen, f\u00fchrt zu einem bemerkenswerten Ergebnis: Staat und Industrie verfolgen mitunter einander ausschlie\u00dfende Interessen. Vermutlich zu Recht m\u00f6chte sich die Autorin darauf aber nicht verlassen. Ausf\u00fchrlich erl\u00e4utert sie die Methoden, mit denen wir uns sch\u00fctzen k\u00f6nnen. Nicht der Ruf nach dem Staat wird das Netz sicherer machen, sondern &#8211; Computerprogramme. &#8222;Die B\u00fcrger verf\u00fcgen \u00fcber Rechte, die sie auch per Technik verteidigen und durchsetzen k\u00f6nnen.&#8220;<\/li>\n<li><a href=\"http:\/\/www.sueddeutsche.de\/sz\/printv.php?url=computer\/lernen\/imnetz\/33728&amp;datei=index.php&amp;ver=druck\">Datenjagd im Internet <\/a><br \/>\nvon Cornelia Vismann, S\u00fcddeutsche Zeitung, 24.12.2001<br \/>\nBeim Lesen vergisst man, dass man gerade dabei ist, komplexe juristische und computertechnische Sachverhalte aufzunehmen, von denen man bisher vielleicht glaubte, sie blo\u00df zur H\u00e4lfte verstehen zu k\u00f6nnen. Hier begreift man jedenfalls, auf welcher Ebene sich die Angriffe im Netz abspielen und wie die gerichtliche Argumentation dazu verl\u00e4uft.<\/li>\n<li><a href=\"http:\/\/www.dradio.de\/cgi-bin\/es\/neu-lit-pol\/449.html\">Datenjagd im Internet <\/a><br \/>\nvon Jesko Hirschfeld, Deutschlandradio, 11.2.2002<br \/>\nChristiane Schulzki-Haddouti erkl\u00e4rt das englisch-deutsche Kauderwelsch der Netzwelt &#8211; geduldig genug f\u00fcr Einsteiger und knapp genug, damit auch Fortgeschrittene sich nicht langweilen. Sie vollbringt dabei das Kunstst\u00fcck, aus Computertechnik, Software-Finessen und Datenschutzrecht eine richtig spannende Sache zu machen.<br \/>\nEs gibt eine Menge M\u00f6glichkeiten, sich selbst und seine Daten im Netz zu sch\u00fctzen: Verschl\u00fcsselungsprogramme sichern das Postgeheimnis beim E-mail-Austausch, anonymisierende Server sch\u00fctzen beim Surfen vor R\u00fcckverfolgung, Firewalls halten Eindringlinge fern. Das Buch stellt sie alle vor, erkl\u00e4rt ihre Funktionsweise und er\u00f6rtert ihre Praxistauglichkeit f\u00fcr Anwender mit unterschiedlichen Anspr\u00fcchen und F\u00e4higkeiten. Doch auch wenn einzelne Nutzer ihren privaten Datenschutz aufr\u00fcsten: Grundrechte m\u00fcssen durch Gesetze gew\u00e4hrleistet werden. Denn die Anschaffung einer Handfeuerwaffe ist ein schlechter Ersatz f\u00fcr das Vertrauen in einen funktionst\u00fcchtigen Rechtsstaat.<\/li>\n<\/ul>\n<ul>\n<li>Computerworld 21.12.2001: &#8222;gute Analyse&#8220;<\/li>\n<li><a href=\"http:\/\/www.heise.de\/ct\">c&#8217;t<\/a> 26\/2001: &#8222;verst\u00e4ndlich und fesselnd&#8220;<\/li>\n<li><a href=\"file:\/\/\/C:\/Dokumente%20und%20Einstellungen\/AC\/Eigene%20Dateien\/Allgemeines\/HOMEPAGE\/buch2.html#dr\">Deutschlandradio<\/a><\/li>\n<li><a href=\"http:\/\/www.dud.de\/\">DuD<\/a>, 26\/2002: &#8222;Die anonyme Reise durchs Netz nicht als Akt der Anarchie, sondern als Back-up f\u00fcr ein geltendes Gesetz&#8220;<\/li>\n<li>Einblick &#8211; das K\u00f6lner Stadt- und Unimagazin, 12\/2001: &#8222;konkrete Hinweise&#8220;<br \/>\n<a href=\"file:\/\/\/C:\/Dokumente%20und%20Einstellungen\/AC\/Eigene%20Dateien\/Allgemeines\/HOMEPAGE\/%3Ca%20href=\">FAZ.net<\/a>, 17.1.2002: &#8222;\u00d6ffnet auch Techniklaien die Augen, wie es um ihren ganz pers\u00f6nlichen Datenschutz bestellt ist.&#8220;<\/li>\n<li><a href=\"http:\/\/iug.uni-paderborn.de\/fiff\/veroeffentlichungen\/fiffko-themen.html\">FIFF-Kommunikation<\/a> 4\/2001: &#8222;gut recherchiert&#8220;<\/li>\n<li><a href=\"http:\/\/www.fr-aktuell.de\/fr\/\">Frankfurter Rundschau<\/a>, 12.11.2001<\/li>\n<li><a href=\"http:\/\/futurezone.orf.at\/\">Futurezone<\/a>, ORF, 16.9.2001<\/li>\n<li>gr\u00fcnSTICH, Interview von Grietje Bettin mit der Autorin, 9-10\/2001<\/li>\n<li>Inforadio, SFB und ORB: &#8222;anschaulich&#8220;<\/li>\n<li><a href=\"http:\/\/www.igmedien.de\/publikationen\/m\/2002\/06\/23d.html\">M<\/a>: &#8222;Dieses Buch sch\u00e4rft die Sinne. Es erinnert daran, da\u00df nur wer sich wehrt sich auch beschweren darf, wenn ein staatlicher oder industrieller \u00dcberwachungsstaat entsteht.&#8220;<\/li>\n<li><a href=\"http:\/\/matrix.orf.at\/bkissue\/011104_1.htm\">http:\/\/matrix.orf.at\/bkissue\/011104_1.htm<\/a>, 4.11.2001<\/li>\n<li><a href=\"http:\/\/staff-www.uni-marburg.de\/~medrez\/\">MEDIENwissenschaft<\/a>, 02\/2002, &#8222;wohltuend sachlich&#8220;, &#8222;die St\u00e4rke des Buches liegt in der Analyse von Tools, die Datensicherheit erm\u00f6glichen sollen&#8220;<\/li>\n<li>PC Go! 02\/2001: &#8222;spannend zu lesendes &#8222;Spionage&#8220;-Buch&#8220;<\/li>\n<li><a href=\"http:\/\/www.sfb.de\/radiokultur\/\">SFB<\/a> &#8211; Radiokultur, 14.10.2001, Gespr\u00e4ch<\/li>\n<li><a href=\"http:\/\/www.sat1.de\/nachrichten\/?link=%2Fnachrichten%2Fanzeigen.hbs%3Fid%3D77361%26orubrik%3DNetzwelt%26urubrik%3DWeiteres\">Sat1<\/a><\/li>\n<li><a href=\"http:\/\/derstandard.at\/standard.asp?channel=Webstandard&amp;ressort=Netzpolitik&amp;id=803099\">Standard<\/a>, Interview von J\u00fcrgen Teipel, 10.12.2001<\/li>\n<li><a href=\"file:\/\/\/C:\/Dokumente%20und%20Einstellungen\/AC\/Eigene%20Dateien\/Allgemeines\/HOMEPAGE\/buch2.html#sz\">S\u00fcddeutsche Zeitung<\/a>, Cornelia Vismann<\/li>\n<li>S\u00fcdwest-Presse, 9.1.2002: &#8222;Gegen Spione scheint es nur eines zu geben: zur\u00fcckschlagen.&#8220;<\/li>\n<li><a href=\"http:\/\/www2.tagesspiegel.de\/archiv\/2001\/09\/29\/ak-me-5512477.html\">Tagesspiegel<\/a>, 30.9.2001<\/li>\n<li><a href=\"file:\/\/\/C:\/Dokumente%20und%20Einstellungen\/AC\/Eigene%20Dateien\/Allgemeines\/HOMEPAGE\/buch2.html#taz\">taz<\/a><\/li>\n<li><a href=\"file:\/\/\/C:\/Dokumente%20und%20Einstellungen\/AC\/Eigene%20Dateien\/Allgemeines\/HOMEPAGE\/buch2.html#tp\">Telepolis<\/a><\/li>\n<li>Tomorrow Buch-Tipp<\/li>\n<li>Ultimo &#8211; M\u00fcnsters Stadtillustrierte 25\/2001<\/li>\n<li><a href=\"http:\/\/www.wdr5.de\/funkhaus\/\">WDR 5, Funkhaus Wallrafplatz<\/a> Gespr\u00e4ch mit Bettina Sokol, 24.11.2001<\/li>\n<li><a href=\"http:\/\/vs-in-berlin.de\/netz-tips\/datenj.htm\">Verband deutscher Schriftsteller<\/a> &#8222;Dieses Buch sch\u00e4rft die Sinne. Es erinnert daran, da\u00df nur wer sich wehrt sich auch beschweren darf, wenn ein staatlicher oder industrieller \u00dcberwachungsstaat entsteht. Je mehr Menschen ihre verfassungsgem\u00e4\u00dfen Pflichten als m\u00fcndige B\u00fcrger wahrnehmen und gegen Datensammler und Kontrolle aufbegehren, desto geringer ist die Wahrscheinlichkeit, da\u00df er Realit\u00e4t wird.&#8220;<\/li>\n<li><a href=\"http:\/\/www.wissenswandel.de\/index.php\">Wissenswandel.de<\/a>: &#8222;Appell an den m\u00fcndigen B\u00fcrger und ein Aufruf zu aktiven Wahrung eigener Rechte&#8220;<\/li>\n<li>Zeitschrift f\u00fcr Kommunikations\u00f6kologie, 2\/2002&#8243;&#8230; deshalb braucht es in den Zeiten des informationstechnologischen Dschungels, um es mit dem Schrifsteller D\u00fcrrenmatt zu formulieren, einen &#8222;Beobachter des Beobachters der Beobachter&#8220;. Christiane Schulzki-Haddouti ist in genau diesem Sinne eine ausgezeichnete Beobachterin, eine ausgewiesene F\u00e4hrtenleserin des Info-Dschungels &#8222;Internet&#8220;.&#8220;<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Christiane Schulzki-Haddouti: Datenjagd im Internet Eine Anleitung zur Selbstverteidigung Rotbuch Verlag 2003 Bestellen zum Beispiel bei\u00a0Rotbuch,\u00a0Amazon oder datenschutzfreundlicher direkt im Buchhandel ISBN: 3-434-53089-4 270 Seiten, Broschur Inhalt &#8222;Das Internet ist heute so sicher wie ein Auto vor 60 Jahren.&#8220; Hannes Federrath, Entwickler Wer im Internet surft, hinterl\u00e4sst Datenspuren. Cookies, Webk\u00e4fer, GUIDs und Referrer registrieren Klicks, &hellip; <a href=\"https:\/\/schulzki-haddouti.de\/?page_id=248\" class=\"more-link\"><span class=\"screen-reader-text\">Datenjagd im Internet<\/span> weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":6,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/pages\/248"}],"collection":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=248"}],"version-history":[{"count":2,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/pages\/248\/revisions"}],"predecessor-version":[{"id":1056,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/pages\/248\/revisions\/1056"}],"up":[{"embeddable":true,"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=\/wp\/v2\/pages\/6"}],"wp:attachment":[{"href":"https:\/\/schulzki-haddouti.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=248"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}