Internet -Privatsphäre

Internet -Privatsphäre beinhaltet das Recht oder Mandat des persönlichen Privatsphäre In Bezug auf die Aufbewahrung, Umnutzung, Bereitstellung von Dritten und Anzeige von Informationen über sich selbst über Internet.[1][2] Internet -Privatsphäre ist eine Teilmenge von Datenprivatsphäre. Datenschutzbedenken wurden von den Anfängen des groß angelegten Computerteils artikuliert.[3]

Privatsphäre kann entweder bedeuten persönlich identifizierbare Informationen (PII) oder Nicht-PII-Informationen wie das Verhalten eines Website-Besuchers auf einer Website. PII bezieht sich auf alle Informationen, die zur Identifizierung einer Person verwendet werden können. Zum Beispiel Alter und physikalische Adresse allein könnte erkennen, wer eine Person ist, ohne ihren Namen ausdrücklich offenzulegen, da diese beiden Faktoren einzigartig genug sind, um eine bestimmte Person normalerweise zu identifizieren. Andere Formen von PII können bald einschließen Geographisches Positionierungs System Verfolgung Daten, die von Apps verwendet werden, wie die täglichen Pendel- und Routineinformationen ausreichen, können ausreichen, um eine Person zu identifizieren.[4]

Es wurde vorgeschlagen, dass "die Berufung von Online -Diensten absichtlich persönliche Informationen übertragen".[5] Andererseits in seinem Aufsatz "Der Wert der Privatsphäre", in seinem Aufsatz, Sicherheit Experte Bruce Schneier sagt: "Privatsphäre schützt uns vor Missbräuchen durch die Machthaber, auch wenn wir zum Zeitpunkt von nichts falsch machen Überwachung. "[6][7]

Privatsphäre Ebenen

Internet und Digitale Privatsphäre werden unterschiedlich als traditionelle Erwartungen an die Privatsphäre betrachtet. Die Privatsphäre im Internet befasst sich hauptsächlich mit dem Schutz von Benutzerinformationen. Rechtsprofessor Jerry Kang erklärt, dass der Begriff Privatsphäre Raum, Entscheidung und Informationen ausdrückt.[8] In Bezug auf den Weltraum haben Einzelpersonen die Erwartung, dass ihre physischen Räume (z. B. Häuser, Autos) nicht eingedrungen werden. Die Privatsphäre im Bereich der Entscheidung wird am besten durch den inzwischen umgestürzten Wahrzeichen veranschaulicht Roe v. Wade. Schließlich bezieht sich die Privatsphäre der Information in Bezug auf die Erfassung von Benutzerinformationen aus verschiedenen Quellen, die eine große Diskussion erzeugen.[8]

In den Vereinigten Staaten wurde die Task Force der Information Infrastructure Task Force (IITF) von 1997 erstellt unter Präsident Clinton Definierte Informations Privatsphäre als "Anspruch einer Person, die Begriffe zu kontrollieren, unter denen persönliche Informationen - Informationen für die Person identifizierbar - erfasst, offengelegt und verwendet werden".[9] Ende der neunziger Jahre wurde klar, dass Regierungen, Unternehmen und andere Organisationen neue Regeln einhalten müssten, um die Privatsphäre des Einzelnen zu schützen. Mit dem Aufstieg des Internet- und Mobilfunknetzwerke ist die Privatsphäre des Internets ein tägliches Problem für Benutzer.

Menschen mit nur ungezwungener Sorge um die Privatsphäre im Internet müssen nicht total erreichen Anonymität. Internetnutzer können ihre Privatsphäre durch kontrollierte Offenlegung persönlicher Informationen schützen. Die Offenbarung von IP-Adressen, nicht persönlich identifizierbar Profilerstellungund ähnliche Informationen können zu akzeptablen Kompromisse für die Bequemlichkeit werden, die Benutzer ansonsten mit den Problemumgehungen verlieren könnten, die zur Unterdrückung solcher Details streng erforderlich sind. Andererseits wünschen manche Menschen viel stärkere Privatsphäre. In diesem Fall können sie versuchen zu erreichen Internet -Anonymität Um die Privatsphäre zu gewährleisten-Nutzung des Internets, ohne dass Dritte die Internetaktivitäten mit persönlich identifizierbaren Informationen des Internetnutzers verknüpfen können. Um ihre Informationen privat zu halten, müssen die Leute vorsichtig mit dem einhalten, was sie einreichen und sich online ansehen. Beim Ausfüllen von Formularen und beim Kauf von Waren werden Informationen verfolgt, und da sie nicht privat waren, senden einige Unternehmen Internetnutzer Spam und Werbung für ähnliche Produkte.

Es gibt auch mehrere Regierungsorganisationen, die die Privatsphäre und Anonymität einer Person im Internet bis zu einem gewissen Punkt schützen. In einem Artikel, der von der vorgestellt wurde FtcIm Oktober 2011 wurde eine Reihe von Zeigern aufmerksam gemacht, die einem einzelnen Internetnutzer helfen, möglich zu vermeiden Identitätsdiebstahl und andere Cyber-Angriffe. Verhinderung oder Begrenzung der Verwendung von Sozialversicherungsnummern online, vorsichtig und respektvoll gegenüber E-Mails, einschließlich SPAM-Nachrichten, berücksichtigt persönliche finanzielle Details, Erstellen und Verwalten starker Passwörter sowie intelligentes Webbrowserverhalten werden unter anderem empfohlen.[10]

Das Posten von Dingen im Internet kann schädlich sein oder Menschen böswilligen Angriffen aussetzen. Einige im Internet veröffentlichte Informationen bleiben jahrzehntelange bestehen, abhängig von den Nutzungsbedingungen, und Datenschutzrichtlinien von bestimmten Diensten online angeboten. Dies kann Kommentare enthalten, die auf Blogs, Bildern und Websites geschrieben wurden, wie z. Facebook und Twitter. Es wird in den Cyberspace aufgenommen und sobald es gepostet ist, kann jeder potenziell finden und darauf zugreifen. Einige Arbeitgeber können einen potenziellen Arbeitnehmer untersuchen, indem sie online nach den Einzelheiten ihres Online -Verhaltens suchen und möglicherweise das Ergebnis des Erfolgs des Kandidaten beeinflussen.[11]

Risiken der Privatsphäre im Internet

Unternehmen werden angeheuert, um nachzuverfolgen, welche Websites die Informationen besuchen, und dann die Informationen verwenden, beispielsweise durch Senden von Werbung basierend auf dem eigenen Web -Browser -Verlauf. Es gibt viele Möglichkeiten, wie Menschen ihre persönlichen Daten preisgeben können, zum Beispiel durch die Verwendung von ""sozialen Medien"und durch Senden von Bank und Kreditkarte Informationen zu verschiedenen Websites. Darüber hinaus können direkt beobachtetes Verhalten wie Browsing -Protokolle, Suchabfragen oder Inhalt des Facebook -Profils automatisch verarbeitet werden, um potenziell aufdringlichere Details über eine Person wie sexuelle Orientierung, politische und religiöse Ansichten, Rasse, Substanzkonsum, Intelligenz zu schließen und Persönlichkeit.[12]

Diejenigen, die besorgt über die Privatsphäre im Internet sind oft eine Reihe von Datenschutzrisiken - Ereignisse, die die Privatsphäre beeinträchtigen können - die durch Online -Aktivitäten auftreten können.[13] Diese reichen von der Sammlung von Statistiken über Benutzer bis hin zu böswilligeren Handlungen wie der Verbreitung von Spyware und der Ausbeutung verschiedener Formen von Käfer (Softwarefehler).

Mehrere Websites für soziale Netzwerke versuchen, die persönlichen Daten ihrer Abonnenten zu schützen und eine Warnung durch eine Datenschutz- und Bedingungenvereinbarung zu geben. Auf Facebook stehen beispielsweise alle registrierten Benutzer für Datenschutzeinstellungen zur Verfügung: Sie können bestimmte Personen daran hindern, ihr Profil zu sehen, ihre "Freunde" zu wählen, und sie können einschränken, wer Zugriff auf ihre Bilder und Videos hat. Datenschutzeinstellungen sind auch auf anderen Social -Networking -Websites wie Google Plus und Twitter verfügbar. Der Benutzer kann solche Einstellungen anwenden, wenn sie persönliche Informationen im Internet bereitstellen. Das Elektronische Grenzfundament hat eine Reihe von Leitfäden erstellt, damit Benutzer diese Datenschutzeinstellungen einfacher nutzen können[14] und Zebrakreuzung: Eine benutzerfreundliche Checkliste für digitale Sicherheit ist eine freiwillige Online-Ressource.

Ende 2007 startete Facebook das Beacon -Programm, in dem Benutzervermietungsunterlagen für Freunde zur Öffentlichkeit veröffentlicht wurden. Viele Menschen waren wütend über diesen Verletzungen der Privatsphäre und die Lane gegen Facebook, Inc. Fall folgte.[15]

Kinder und Jugendliche nutzen das Internet (einschließlich sozialer Medien) häufig auf eine Weise, die ihre Privatsphäre riskiert: ein Grund zur wachsenden Besorgnis unter den Eltern. Junge Menschen wissen auch nicht, dass all ihre Informationen und ihr Browsen beim Besuch einer bestimmten Website verfolgt werden können und können und dass sie ihre eigene Privatsphäre schützen können. Sie müssen über all diese Risiken informiert werden. Auf Twitter beinhalten Bedrohungen beispielsweise verkürzte Links, die zu potenziell schädlichen Websites oder Inhalten führen können. Zu den E -Mail -Bedrohungen gehören E -Mail -Betrug und Anhänge, die Benutzer überreden, Malware zu installieren und persönliche Informationen offenzulegen. Auf Torrent -Websites umfassen Bedrohungen Malware, die sich in Video-, Musik- und Software -Downloads versteckt. Bei der Verwendung eines Smartphones beinhalten Bedrohungen Geolokalisierung, was bedeutet, dass das eigene Telefon erkennen kann, wo der eigene Standort ist, und es online veröffentlichen, damit alle sehen können. Benutzer können sich selbst schützen, indem sie den Virusschutz aktualisieren, Sicherheitseinstellungen verwenden, Patches herunterladen, eine Firewall installieren, E -Mails untersuchen, Spyware herunterfahren, steuern KekseMit Verschlüsselung, Browser-Entführern und Blockieren von Pop-ups.[16][17]

Die meisten Menschen haben jedoch kaum eine Ahnung, wie sie diese Dinge tun sollen. Viele Unternehmen stellen Fachleute ein, um sich um diese Probleme zu kümmern, aber die meisten Menschen können ihr Bestes tun, um sich selbst zu erziehen.[18]

Im Jahr 1998 die Federal Trade Commission In den USA berücksichtigte die mangelnde Privatsphäre für Kinder im Internet und erstellte das Online -Gesetz über den Datenschutzschutz für Kinder (COPPA). COPPA begrenzt die Optionen, die Informationen von Kindern sammeln und Warnschilder erstellten, wenn potenzielle schädliche Informationen oder Inhalte vorgestellt wurden. Im Jahr 2000 wurde das Internet Protection Act (CHIPA) für Kinder entwickelt, um Internet -Sicherheitsrichtlinien umzusetzen. Richtlinien mussten Technologieschutzmaßnahmen ergreifen, die den Internetzugang der Kinder auf Bilder filtern oder blockieren können, die für sie schädlich sind. Schulen und Bibliotheken müssen diese Anforderungen einhalten, um Rabatte von zu erhalten E-RATE-Programm.[19] Diese Gesetze, Sensibilisierungskampagnen, Überwachungsstrategien für Eltern und Erwachsene und Internetfilter können dazu beitragen, das Internet für Kinder auf der ganzen Welt sicherer zu machen.[20]

Die Datenschutzbedenken von Internetnutzern stellen eine ernsthafte Herausforderung dar (Dunkan, 1996; Till, 1997). Aufgrund des technologischen Fortschritts ist der Zugang zum Internet jederzeit einfacher zu nutzen. Die Zunahme des Zugangs aus mehreren Quellen erhöht jedoch die Anzahl der Zugangspunkte für einen Angriff.[21] In einer Online -Umfrage antworteten ungefähr sieben von zehn Personen, dass sie ihre Privatsphäre über das Internet am meisten beunruhigt und nicht über die Post oder das Telefon. Die Privatsphäre des Internets wird langsam aber sicher zu einer Bedrohung, da die persönlichen Daten einer Person in die falschen Hände rutschen, wenn sie durch das Internet weitergegeben werden.[22]

IP -Adressen des Internet -Protokolls (IP)

Alle Websites erhalten und viele verfolgen die IP Adresse des Computers eines Besuchers. Unternehmen entsprechen Daten im Laufe der Zeit, um den Namen, die Adresse und andere Informationen mit der IP -Adresse zu verbinden.[23] Es gibt Unklarheiten darüber, wie private IP -Adressen sind. Der Gerichtshof der Justiz europäische Union hat entschieden, dass sie als persönlich identifizierbare Informationen behandelt werden müssen, wenn die Website sie verfolgt, oder als Dritter wie ein Dienstleister den Namen oder die Straßenadresse des IP -Adressinhabers, was für statische IP -Adressen gilt, nicht für dynamische Adressen.[24]

In kalifornischen Vorschriften müssen IP -Adressen als persönliche Informationen behandelt werden, wenn das Unternehmen selbst und nicht als Dritter sie mit dem Namen und der Straßenadresse verknüpfen kann.[24][25]

Ein Gericht in Alberta entschied, dass die Polizei die IP -Adressen und die damit verbundenen Namen und Adressen ohne Durchsuchungsbefehl erhalten kann. Die Polizei von Calgary, Alberta, fand IP -Adressen, die Online -Verbrechen initiierten. Der Dienstleister gab der Polizei die Namen und Adressen, die mit diesen IP -Adressen verbunden sind.[26]

HTTP -Kekse

Ein Http Cookie Wird Daten auf dem Computer eines Benutzers gespeichert, der den automatisierten Zugriff auf Websites oder Webfunktionen oder andere unterstützt Zustand Informationen, die auf komplexen Websites erforderlich sind. Es kann auch für die Benutzerverfolgung verwendet werden, indem spezielle Verwendungsverlaufsdaten in einem Cookie und solche Cookies gespeichert werden-zum Beispiel diejenigen, die von verwendet werden von Google Analytics - werden genannt Tracking cookies. Cookies sind ein häufiges Problem im Bereich der Privatsphäre im Internet. Obwohl Website -Entwickler am häufigsten Cookies für legitime technische Zwecke verwenden, treten Fälle von Missbrauch auf. Im Jahr 2009 stellten zwei Forscher fest, dass soziale Netzwerkprofile mit Cookies verbunden werden könnten, sodass das Social -Networking -Profil mit den Browsergewohnheiten verbunden werden kann.[27]

In der Vergangenheit haben Websites den Benutzer im Allgemeinen nicht ausdrücklich auf die Aufbewahrung von Cookies aufmerksam gemacht, jedoch die Verfolgung von Cookies und insbesondere die Verfolgung von Cookies Verfolgung von Keksen von Drittanbietern werden üblicherweise als Möglichkeiten verwendet, langfristige Aufzeichnungen über die Surfen von Einzelpersonen zu erstellen-ein Privatsphäre, das den europäischen und US-amerikanischen Gesetzgeber 2011 zur Klageerschaft veranlasste.[28][29] Cookies können auch Auswirkungen auf Computer-Forensik. In den vergangenen Jahren waren sich die meisten Computerbenutzer von Cookies nicht völlig bewusst, aber die Benutzer haben sich der möglichen nachteiligen Auswirkungen von Internet -Cookies bewusst: Eine kürzlich durchgeführte Studie hat gezeigt, dass 58% der Benutzer mindestens einmal Cookies von ihrem Computer gelöscht haben und dass diese gelöscht haben und dass diese gelöscht haben und dass diese gelöscht haben und dass diese gelöscht haben und dass diese gelöscht haben und dass dies gelöscht hat, und dass diese gelöscht haben und dass 39% der Benutzer löschen jeden Monat Cookies von ihrem Computer. Da Cookies die wichtigste Möglichkeit der Werbetreibenden für potenzielle Kunden sind und einige Kunden Cookies löschen, begannen einige Werbetreibende, persistent zu verwenden Blitzkekse und Zombie -KekseAber moderne Browser und Anti-Malware-Software können jetzt solche Cookies blockieren oder erkennen und entfernen.

Die ursprünglichen Entwickler von Cookies beabsichtigten, dass nur die Website, die Cookies an Benutzer verteilt hat, sie abrufen konnten und daher nur Daten zurückgeben, die bereits von der Website besessen wurden. In der Praxis können Programmierer diese Einschränkung jedoch umgehen. Mögliche Konsequenzen umfassen:

  • Die Platzierung eines persönlich identifizierbaren Tags in einem Browser, um sie zu erleichtern Webprofilerstellung (siehe unten), oder
  • Gebrauch von Cross-Site-Scripting oder andere Techniken, um Informationen aus den Cookies eines Benutzers zu stehlen.

Kekse haben Vorteile. Zum einen ist Cookies für Websites, auf denen man häufig besucht, dass ein Kennwort erforderlich ist, dass ein Benutzer nicht jedes Mal anmelden muss. Ein Cookie kann auch die Vorlieben verfolgen, um ihnen Websites zu zeigen, die sie interessieren könnten. Cookies machen mehr Websites kostenlos ohne Zahlungsart zu verwenden. Einige dieser Vorteile werden auch als negativ angesehen. Zum Beispiel ist eine der häufigsten Möglichkeiten des Diebstahls die Hacker, die den Benutzernamen und das Passwort einnehmen, das ein Cookie spart. Während viele Websites kostenlos sind, verkaufen sie ihren Platz an Werbetreibende. Diese Anzeigen, die zum eigenen Likes personalisiert sind, können manchmal den Computer einfrieren oder Ärger verursachen. Kekse sind meist harmlos, bis auf Kekse von Drittanbietern. Diese Cookies werden nicht von der Website selbst, sondern von Webbanner -Werbeunternehmen hergestellt. Diese Kekse von Drittanbietern sind gefährlich, weil sie die gleichen Informationen wie regelmäßige Cookies wie Browsing-Gewohnheiten und häufig besuchte Websites aufnehmen, diese Informationen jedoch mit anderen Unternehmen teilen.

Cookies werden häufig mit Pop-up-Fenstern verbunden, da diese Fenster häufig, aber nicht immer auf die Vorlieben einer Person zugeschnitten sind. Diese Fenster sind eine Irritation, da die Schließung in einem unwahrscheinlichen Teil des Bildschirms strategisch versteckt sein kann. Im schlimmsten Fall können diese Pop-up-Anzeigen den Bildschirm übernehmen, und während man versucht, sie zu schließen, können sie eine auf eine andere unerwünschte Website bringen.

Kekse werden so negativ gesehen, weil sie nicht verstanden werden und unbemerkt bleiben, während jemand einfach im Internet surft. Die Idee, dass jeder Schritt, den man im Internet macht, beobachtet wird, würde die meisten Benutzer erschrecken.

Einige Benutzer deaktivieren Cookies in ihren Webbrowsern.[30] Eine solche Aktion kann einige Datenschutzrisiken verringern, die Funktionalität vieler Websites jedoch stark einschränken oder verhindern. Alle bedeutenden Webbrowser haben diese Behinderungsfähigkeit integriert, ohne dass ein externes Programm erforderlich ist. Alternative können Benutzer häufig gespeicherte Cookies löschen. Einige Browser (wie z. Mozilla Firefox und Oper) Bieten Sie die Option, Cookies automatisch zu löschen, wenn der Benutzer den Browser schließt. Eine dritte Option besteht darin, Kekse im Allgemeinen zuzulassen, aber ihren Missbrauch zu verhindern. Es gibt auch eine Vielzahl von Wrapper -Anwendungen, die Cookies umleiten und Zwischenspeicher Daten an einen anderen Ort. Es gibt Bedenken, dass die Datenschutzvorteile des Löschens von Cookies übernommen wurden.[31]

Der Prozess von Profilerstellung (Auch als "Tracking" bezeichnet) stellt mehrere Ereignisse zusammen und analysiert, die jeweils einer einzigen Ursprungs Entität zurückzuführen sind, um Informationen (insbesondere Aktivitätsmuster) im Zusammenhang mit der Ursprungsentität zu erhalten. Einige Organisationen nehmen an der Profilierung des Web -Browsings der Menschen teil und sammeln die URLs von Standorten besucht. Die resultierenden Profile können möglicherweise mit Informationen verknüpft, die die Person, die das Browsen gemacht hat, persönlich identifiziert.

Einige Web-orientierte Marketing-Forschungsorganisationen können diese Praxis legitim nutzen, z. B. um Profile von "typischen Internetnutzern" zu konstruieren. Solche Profile, die durchschnittliche Trends großer Gruppen von Internetnutzern und nicht von tatsächlichen Personen beschreiben, können sich dann als nützlich erweisen Marktanalyse. Obwohl die aggregierten Daten keinen Datenschutzverstoß darstellen, glauben einige Menschen, dass die anfängliche Profilerstellung dies tut.

Das Profilieren wird zu einem umstritteneren Datenschutzproblem, wenn der Datenverpackung das Profil einer Person mit persönlich identifizierbaren Informationen der Person verbindet.

Regierungen und Organisationen können einrichten Honigtopf Websites - mit kontroversen Themen - mit dem Ziel, unachtsame Menschen anzuziehen und zu verfolgen. Dies stellt eine potenzielle Gefahr für Einzelpersonen dar.

Blitzkekse

Wenn einige Benutzer HTTP -Cookies deaktivieren, um die Privatsphärerisiken wie erwähnt zu reduzieren, wurden neue Arten von Cookies erfunden: Da Cookies die wichtigste Möglichkeit der Werbetreibenden sind, potenzielle Kunden zu zielen, und einige Kunden Cookies löschten, begannen einige Werbetreibende, persistente Flash -Cookies und Kunden zu verwenden und zu verwenden, und einige Kunden verwendeten, um persistente Flash -Cookies zu verwenden, und einige Kunden Zombie -Kekse. In einer Studie von 2009 wurde festgestellt, dass Flash Cookies ein populärer Mechanismus zum Speichern von Daten auf den 100 am meisten besuchten Standorten sind.[32] Eine weitere Studie von Social Media aus dem Jahr 2011 ergab, dass "von den Top 100 Websites 31 mindestens eine Überschneidung zwischen HTTP- und Flash Cookies hatte".[33] Moderne Browser und Anti-Malware-Software können jedoch solche Cookies nun blockieren, erkennen und entfernen.

Blitzkekse, auch bekannt als Lokale gemeinsame ObjekteArbeiten Sie die gleichen Art und Weise wie normale Kekse und werden von der verwendet Adobe Flash Player Informationen auf dem Computer des Benutzers speichern. Sie weisen ein ähnliches Privatschrisiko wie normale Cookies auf, sind jedoch nicht so leicht zu blockieren, was bedeutet, dass die Option in den meisten Browsern, Cookies nicht zu akzeptieren, keine Flash -Cookies betrifft. Eine Möglichkeit, sie anzuzeigen und zu steuern, ist die Browser-Erweiterungen oder -Andienste. Flash Cookies unterscheiden sich in dem Sinne von HTTP -Cookies, dass sie nicht vom Client zurück zum Server übertragen werden. Webbrowser lesen und schreiben diese Cookies und können alle Daten nach Webnutzung verfolgen.[34]

Obwohl Browser wie Internet Explorer 8 und Firefox 3 eine Einstellung "Datenschutzbrowser" hinzugefügt haben, ermöglichen sie immer noch Flash Cookies, den Benutzer zu verfolgen und vollständig zu arbeiten. Das Flash Player -Browser -Plugin kann jedoch deaktiviert werden[35] oder deinstalliert,[36] und Flash Cookies können pro-site oder global deaktiviert werden. Adobe's Blitz- und (PDF) -Leser sind nicht die einzigen Browser -Plugins, deren Vergangenheit Sicherheit Mängel[37] habe genehmigt Spyware oder Malware zu installieren: Es gab auch Probleme mit dem Java von Oracle.[38]

Evercookies

Evercookies, erstellt von Samy Kamkar,[39][40] sind JavaScript-basierte Anwendungen, die Cookies in einem Webbrowser produzieren, die aktiv "widerstehen", indem sie sich in verschiedenen Formen auf der Maschine des Benutzers redundant kopieren (z. B. Lokal-Shared-Objekte von Flash, verschiedene HTML5-Speichermechanismen, Fenster.name-Caching usw.) und wiederbelebte Kopien, die fehlen oder abgelaufen sind. Evercookie erreicht dies, indem es die Cookie -Daten in verschiedenen Arten von Speichermechanismen speichert, die im lokalen Browser verfügbar sind. Es hat die Möglichkeit, Cookies in über zehn Arten von Speichermechanismen zu speichern, sodass sie niemals weg sein werden, sobald sie sich auf dem Computer befinden. Wenn Evercookie festgestellt hat, dass der Benutzer eine der betreffenden Arten von Cookies entfernt hat, wird er mit jedem verfügbaren Mechanismus nachgebaut.[41] Evercookies sind eine Art Zombie -Keks. Moderne Browser und Anti-Malware-Software können jedoch solche Cookies nun blockieren, erkennen und entfernen.

Anti-Fr-Frag verwendet

Einige Anti-Fraud-Unternehmen haben das Potenzial von Evercookies zum Schutz und Fangen von Cyberkriminellen erkannt. Diese Unternehmen verbergen bereits kleine Dateien an mehreren Stellen auf dem Computer des Täters, aber Hacker können diese normalerweise leicht loswerden. Der Vorteil von Evercookies besteht darin, dass sie sich der Löschung widersetzen und sich selbst wieder aufbauen können.[42]

Werbung verwendet

Es gibt Kontroversen darüber, wo die Linie auf die Verwendung dieser Technologie gezogen werden soll. Cookies speichern einzigartige Kennungen auf dem Computer einer Person, mit denen vorhergesagt wird, was man will. Viele Werbeunternehmen möchten diese Technologie nutzen, um zu verfolgen, was ihre Kunden online betrachten. Dies ist als online bekannt Verhaltenswerbung Dadurch können Werbetreibende die Website -Besuche des Verbrauchers verfolgen, um Werbung zu personalisieren und zu zielen.[43] Mit Evercookies können Werbetreibende einen Kunden weiter verfolgen, unabhängig davon, ob ihre Cookies gelöscht werden oder nicht. Einige Unternehmen verwenden diese Technologie bereits, aber die Ethik wird immer noch weit verbreitet.

Kritik

Anonymizer "Nevercookies" sind Teil eines kostenlosen Firefox -Plugins, das vor Evercookies schützt. Dieses Plugin erweitert Firefox's privates Surfen Modus, damit Benutzer vollständig vor Evercookies geschützt sind.[44] Nevercookies eliminieren den gesamten manuellen Löschvorgang, während die Cookies wie die Suche nach dem Surfen und gespeicherten Kontoinformationen aufbewahren.

Geräte -Fingerabdruck

A Gerätefingerabdruck Wird Informationen über die Software und Hardware eines Remote -Computergeräts gesammelt, um einzelne Geräte zu identifizieren, auch wenn anhaltende Kekse (und auch Zombie -Kekse) kann nicht im Browser gelesen oder gespeichert werden, den Kunden IP Adresse ist versteckt, und selbst wenn man auf demselben Gerät in einen anderen Browser umschaltet. Dies kann es einem Dienstleister ermöglichen, zu erkennen und zu verhindern Identitätsdiebstahl und Kreditkartenbetrug, aber auch langfristige Aufzeichnungen über die durch die Stöbern von Individuen stöbern Vermeiden Sie die VerfolgungEin großes Sorge um Befürworter des Datenschutzes im Internet.

Dritte Anfragen

Anfragen von Drittanbietern sind HTTP -Datenverbindungen von Client -Geräten zu Adressen im Web, die sich von der Website unterscheiden, auf der der Benutzer derzeit surft. Viele alternative Tracking -Technologien zu Cookies basieren auf Anfragen von Drittanbietern. Ihre Bedeutung hat in den letzten Jahren zugenommen und sogar beschleunigt, nachdem Mozilla (2019), Apple (2020) und Google (2022) angekündigt haben, die Cookies von Drittanbietern standardmäßig zu blockieren.[45] Dritte Anfragen können zum Einbetten externer Inhalte (z. B. Anzeigen) oder zum Laden externer Ressourcen und Funktionen (z. B. Bilder, Symbole, Schriftarten, Captchas, JQuery -Ressourcen und viele andere) verwendet werden. Abhängig von der Art der geladenen Ressourcen können solche Anfragen Dritten ermöglichen, einen Gerätefingerabdruck auszuführen oder eine andere Art von zu platzieren Marketing -Tag. Unabhängig von der Absicht geben solche Anfragen häufig Informationen offen, die sensibel sein können, und sie können zum direkten oder in Kombination mit anderen verwendet werden persönlich identifizierbare Informationen . Die meisten Anfragen geben Empfehlungsdetails bekannt, die die vollständige URL der tatsächlich besuchten Website enthüllen. Zusätzlich zu der Referrer -URL können weitere Informationen durch die Verwendung anderer übertragen werden Anfordern von Methoden wie zum Beispiel HTTP -Post. Seit 2018 mindert Mozilla teilweise das Risiko von Anfragen von Drittanbietern, indem sie die Empfehlungsinformationen bei der Verwendung des privaten Browsing -Modus reduzieren.[46] Persönliche Daten können jedoch weiterhin der angeforderten Adresse in anderen Bereichen der angegeben werden HTTP-Header.

Fotos im Internet

"Keine Fotos" -Tag bei Wikimania

Heute haben viele Menschen Digitalkameras und veröffentlichen Sie zum Beispiel ihre Fotos online Strassenfotografie Praktizierende tun dies für künstlerische Zwecke und Soziale Dokumentarfilmfotografie Praktizierende tun dies, um Menschen im Alltag zu dokumentieren. Die auf diesen Fotos abgebildeten Personen möchten möglicherweise nicht, dass sie im Internet erscheinen. Polizei verhaften Fotos, die in vielen Gerichtsbarkeiten öffentlich zugeordnet sind, häufig im Internet von veröffentlicht von Online -Veröffentlichungsseiten für Bahnenfotos.

Einige Organisationen versuchen, auf dieses Problem der Privatsphäre zu reagieren. Zum Beispiel forderte die Wikimania -Konferenz von 2005, dass Fotografen die vorherige Erlaubnis der Menschen auf ihren Bildern haben, obwohl dies für Fotografen unmöglich war, zu üben ehrliche Fotografie Und das Gleiche an einem öffentlichen Ort würde die Fotografen verletzen frei sprechen Rechte. Einige Leute trugen ein "Keine Fotos", um anzuzeigen, dass sie es vorziehen würden, ihr Foto nicht aufzunehmen (siehe Foto).[47]

Das Harvard Law Review veröffentlichte ein kurzes Stück mit dem Titel "Angesichts der Gefahr: Gesichtsanerkennung und Datenschutzgesetz", in dem ein Großteil davon erklärt wurde, wie "Datenschutzgesetz in seiner gegenwärtigen Form für diejenigen, die unfreiwillig markiert sind", nicht hilfreich ist.[48] Jede Person kann unfreiwillig auf einem Foto markiert und auf eine Weise angezeigt werden, die sie in irgendeiner Weise persönlich verletzen könnte. Wenn Facebook das Foto abfährt, haben viele Menschen bereits die Möglichkeit, sich anzuzeigen, zu teilen oder zu verteilen es. Darüber hinaus schützt das traditionelle unerlaubte Handelsrecht keine Menschen, die von einem Fotos in der Öffentlichkeit gefangen genommen werden, da dies nicht als eine Verletzung der Privatsphäre gelten wird. Die umfangreiche Datenschutzrichtlinie von Facebook deckt diese Bedenken und vieles mehr ab. In der Richtlinie heißt es beispielsweise, dass sie das Recht behalten, Mitgliederinformationen offenzulegen oder Fotos mit Unternehmen, Anwälten, Gerichten, staatlichen Unternehmen usw. zu teilen, wenn sie dies unbedingt notwendig halten. Die Richtlinie informiert auch den Benutzern, dass Profilbilder hauptsächlich dazu beitragen, Freunden zu helfen, eine Verbindung zueinander herzustellen.[49] Diese sowie andere Bilder können es anderen Personen jedoch ermöglichen, in die Privatsphäre einer Person einzudringen, indem sie Informationen herausfinden, mit denen eine bestimmte Person nachverfolgt und lokalisiert werden kann. In einem Artikel in ABC News wurde festgestellt, dass zwei Teams von Wissenschaftlern herausfanden, dass Hollywood -Stars Informationen über ihren Privatwettbewerb auf dem Internet sehr leicht aufgeben könnten. Darüber hinaus wurde festgestellt, dass Bilder, die einige Telefone und Tablets einschließlich aufgenommen haben iPhones automatisch die anbringen Breite und Längengrad des Bildes durch Metadaten Es sei denn, diese Funktion ist manuell deaktiviert.[50]

Gesichtserkennung Laut einer neuen Studie kann Technologie verwendet werden, um Zugriff auf die privaten Daten einer Person zu erhalten. Forscher der Carnegie Mellon University kombinierten Bildscanning, Cloud Computing und öffentliche Profile von sozialen Netzwerken, um Einzelpersonen in der Offline -Welt zu identifizieren. Daten erfassten sogar die Sozialversicherungsnummer eines Benutzers.[51] Experten haben vor den Datenschutzrisiken gewarnt, mit der die verstärkte Verschmelzung von Online- und Offline -Identitäten konfrontiert ist. Die Forscher haben auch eine mobile "erweiterte Realität" entwickelt, mit der personenbezogene Daten über das auf einem Smartphone -Bildschirm erfasste Bild einer Person angezeigt werden können.[52] Da diese Technologien weit verbreitet sind, können die zukünftigen Identitäten der Benutzer jedem mit einem Smartphone und einer Internetverbindung ausgesetzt werden. Forscher glauben, dass dies eine Überprüfung künftiger Einstellungen zur Privatsphäre erzwingen könnte.

Google Street View

Google Street View, veröffentlicht 2007 in den USA, ist derzeit Gegenstand von eine fortlaufende Debatte über mögliche Verletzung der individuellen Privatsphäre.[53][54] In einem Artikel mit dem Titel "Privatsphäre, überlegt: Neue Darstellungen, Datenpraktiken und Geoweb", argumentieren Sarah Elwood und Agnieszka Leszczynski (2011), dass Google Street View "die Identifizierung und Offenlegung mit mehr unmittelbarer Absabteilung erleichtert".[55] Das Medium, durch das Straßenansicht Verbreitet Informationen, das Foto, ist in dem Sinne sehr unmittelbar, dass es möglicherweise direkte Informationen und Beweise für den Aufenthaltsort, die Aktivitäten und das Privateigentum einer Person liefern kann. Darüber hinaus ist die Offenlegung von Informationen über eine Person durch die Technologie in dem Sinne weniger abstrakt, dass eine Person, wenn sie fotografiert wird, in einer virtuellen Replikation ihres eigenen Erscheinungsbilds im wirklichen Leben in der Straßenansicht dargestellt wird. Mit anderen Worten, die Technologie beseitigt die Abstraktionen des Aussehens oder der ihrer persönlichen Gegenstände - es gibt eine sofortige Offenlegung der Person und des Objekts, wie sie im wirklichen Leben visuell existieren. Obwohl Street View im Jahr 2008 Nummernschilder und Gesichter der Menschen verwischte,[53] Die Technologie ist fehlerhaft und sorgt nicht vollständig gegen die versehentliche Offenlegung von Identität und Privateigentum.[54]

Elwood und Leszczynski stellen fest, dass "viele der Bedenken, die in der Straßenansicht ausgerichtet sind, aus Situationen stammen, in denen seine fotografischen Bilder als endgültige Beweise für die Beteiligung eines Individuums in bestimmten Aktivitäten behandelt wurden".[55] In einem Fall vermied Roedi Noser, ein Schweizer Politiker, den öffentlichen Skandal kaum vermieden, als er 2009 in Google Street View mit einer Frau fotografiert wurde, die nicht seine Frau war - die Frau war tatsächlich seine Sekretärin.[53] Ähnliche Situationen treten auf, wenn Street View hochauflösende Fotografien liefert-und Fotografien liefern hypothetisch überzeugende objektive Beweise.[55] Aber wie der Schweizer Politiker zeigt, unterliegt auch angeblich überzeugende fotografische Beweise manchmal einer groben Fehlinterpretation. Dieses Beispiel legt ferner nahe, dass Google Street View möglicherweise Möglichkeiten für Datenschutzverletzungen und Belästigungen durch öffentliche Verbreitung der Fotografien bietet. Google Street View verwischt oder entfernen jedoch Fotos von Einzelpersonen und Privateigentum aus Bildrahmen, wenn die Einzelpersonen ein weiteres Unschärfen und/oder die Entfernung der Bilder anfordern. Diese Anfrage kann zur Überprüfung über die Schaltfläche "Ein Problem melden" überprüft werden, die sich unten links in jedem Bildfenster in Google Street View befindet. Google hat jedoch Versuche, ein Problem zu melden, durch Deaktivieren des "Warum melden Sie die Street View" -Kone?

Suchmaschinen

Suchmaschinen können die Suchvorgänge eines Benutzers verfolgen. Persönliche Informationen können durch Suchanfragen durch den Computer, das Konto oder die IP -Adresse des Benutzers angezeigt werden, die mit den verwendeten Suchbegriffen verknüpft sind. Suchmaschinen haben eine Notwendigkeit behauptet behalten solche Informationen Um bessere Dienstleistungen zu erbringen, vor Sicherheitsdruck zu schützen und vor Betrug zu schützen.[56] Eine Suchmaschine nimmt alle Benutzer mit und weist jedem eine bestimmte ID -Nummer zu. Diejenigen, die die Datenbank kontrollieren, behalten häufig Aufzeichnungen darüber, wo im Internet jedes Mitglied gereist ist. AOLs System ist ein Beispiel. AOL hat eine Datenbank 21 Millionen Mitglieder tief, jeweils ihre eigene ID -Nummer. Die Art und Weise, wie AolSearch eingerichtet wird, ermöglicht AOL jedoch, Aufzeichnungen aller von einem bestimmten Mitglied besuchten Websites aufzubewahren. Auch wenn die wahre Identität des Benutzers nicht bekannt ist, kann ein vollständiges Profil eines Mitglieds nur mit den von AOLSEARKEN gespeicherten Informationen hergestellt werden. Indem das Unternehmen Aufzeichnungen über das, was Menschen durch AolSearch abfragen, können Sie viel über sie lernen, ohne ihre Namen zu kennen.[57]

Suchmaschinen können auch Benutzerinformationen wie Standort und Zeit für bis zu neunzig Tage aufbewahren. Die meisten Suchmaschinenbetreiber verwenden die Daten, um einen Eindruck davon zu erhalten, welche Bedürfnisse in bestimmten Bereichen ihres Feldes erfüllt werden müssen. Personen, die im juristischen Bereich arbeiten, dürfen auch Informationen verwenden, die von diesen Suchmaschinen -Websites gesammelt wurden. Die Google-Suchmaschine wird als Beispiel für eine Suchmaschine angegeben, die die für einen Zeitraum von drei Viertel eines Jahres eingegebenen Informationen beibehält, bevor sie für die öffentliche Nutzung veraltet sind. Yahoo! folgt in die Fußstapfen von Google in dem Sinne, dass es auch Benutzerinformationen nach einem Zeitraum von neunzig Tagen löscht. Andere Suchmaschinen wie Ask! Die Suchmaschine hat ein Tool von "Askeraser" beworben, das auf Anfrage im Wesentlichen persönliche Daten wegnimmt.[58] Einige Änderungen an Internet -Suchmaschinen enthalten die von Googles Suchmaschine. Ab 2009 begann Google, ein neues System auszuführen, in dem die Google -Suche personalisiert wurde. Das gesuchte Element und die Ergebnisse, die gezeigt werden, erinnert sich an frühere Informationen, die sich auf die Person beziehen.[59] Die Google -Suchmaschine sucht nicht nur, was durchsucht wird, sondern bemüht sich auch, dem Benutzer das Gefühl zu haben, dass die Suchmaschine ihre Interessen erkennt. Dies wird durch die Verwendung von Online -Werbung erreicht.[60] Ein System, das Google verwendet, um Werbung und Suchergebnisse zu filtern, die den Benutzer interessiert, besteht darin, ein Ranking -System zu haben, das die Relevanz testet, die die Beobachtung der Verhaltensnutzer beinhaltet, die bei der Suche nach Google ausstrahlen. Eine weitere Funktion von Suchmaschinen ist die Vorhersehbarkeit des Standorts. Suchmaschinen können vorhersagen, wo sich der Standort derzeit befindet, indem sie IP -Adressen und geografische Standorte finden.[61]

Google hatte am 24. Januar 2012 öffentlich erklärt, dass seine Datenschutzrichtlinie erneut geändert wird. Diese neue Richtlinie würde das Folgende für ihre Benutzer ändern: (1) Die Datenschutzrichtlinie würde kürzer und einfacher zu verstehen, und (2) die Informationen, die Benutzer bereitstellen, würden in mehreren Arten verwendet als derzeit verwendet. Das Ziel von Google ist es, die Erfahrungen der Benutzer zu verbessern als derzeit.[62]

Diese neue Datenschutzrichtlinie soll am 1. März 2012 in Kraft treten. Peter Fleischer, der globale Datenschutzberater von Google Informationen werden aus mehreren Google -Diensten gesammelt, in denen er/sie verwendet hat, um zuvorkommender zu sein. Die neuen Datenschutzrichtlinien von Google kombinieren alle Daten, die in Googles Suchmaschinen (d. H. YouTube und Google Mail) verwendet werden, um im Sinne der Interessen einer Person zu arbeiten. Eine Person kann tatsächlich in der Lage sein, das zu finden, was sie mit einer effizienteren Geschwindigkeit möchte, da alle durchsuchten Informationen in Zeiten des Anmeldes dazu beitragen, neue Suchergebnisse einzugrenzen.[63]

Die Datenschutzrichtlinie von Google erklärt, welche Informationen sie sammeln und warum sie sie sammeln, wie sie die Informationen verwenden und wie auf Informationen zugreifen und aktualisieren. Google sammelt Informationen, um seine Benutzer wie ihre Sprache, die sie für nützlich finden, oder Personen, die für sie online wichtig sind. Google kündigt an, dass sie diese Informationen verwenden werden, um Google und seine Benutzer bereitzustellen, zu warten, zu schützen. Die Informationen, die Google verwendet, geben den Benutzern relevantere Suchergebnisse und Anzeigen. In der neuen Datenschutzrichtlinie wird erläutert, dass Google gemeinsam genutzte Informationen zu einem Dienst in anderen Google -Diensten von Personen mit einem Google -Konto verwenden und angemeldet sind. Google behandelt einen Benutzer als einzelne Benutzer in allen Produkten. Google behauptet, dass die neuen Datenschutzrichtlinien seinen Benutzern zugute kommen werden, indem sie einfacher sind. Google kann beispielsweise die Rechtschreibung des Namens eines Benutzers in einer Google -Suche korrigieren oder einen Benutzer benachrichtigen, den er basierend auf seinem Kalender und dem aktuellen Standort verspätet ist. Obwohl Google seine Datenschutzrichtlinien aktualisiert, ändern sich die Kernrichtlinien für Datenschutz nicht. Zum Beispiel verkauft Google keine personenbezogenen Daten oder teilt sie extern.[64]

Benutzer und Beamte haben viele Bedenken hinsichtlich der neuen Datenschutzrichtlinien von Google ausgelöst. Das Hauptanliegen/Problem beinhaltet den Austausch von Daten aus mehreren Quellen. Da diese Richtlinie alle Informationen und Daten sammelt, die von mehreren Motoren gesucht werden, wenn sie sich in Google angemeldet haben, und sie verwendet, um den Benutzern zu helfen, wird die Privatsphäre zu einem wichtigen Element. Beamte und Nutzer von Google Account sind besorgt über die Online -Sicherheit, da all diese Informationen aus mehreren Quellen gesammelt werden.[65]

Einige Benutzer mögen die überlappenden Datenschutzrichtlinien nicht und möchten den Dienst von Google getrennt halten. Das Update für die Datenschutzbestimmungen von Google hat sowohl den öffentlichen als auch den privaten Sektor alarmiert. Die Europäische Union hat Google gebeten, den Beginn der neuen Datenschutzrichtlinie zu verzögern, um sicherzustellen, dass sie nicht gegen E.U. Gesetz. Dieser Schritt entspricht den Einwänden gegen die Verringerung der in anderen ausländischen Nationen, in denen die Überwachung stärker geprüft wird.[66] Kanada und Deutschland haben im Jahr 2010 beide Untersuchungen zur Rechtmäßigkeit von beiden Facebook gegen die jeweiligen Datenschutzgesetze durchgeführt. Die neue Datenschutzrichtlinie erhöht nur ungelöste Bedenken hinsichtlich der Privatsphäre der Benutzer.[67][68]

Ein zusätzliches Merkmal der neuen Google -Datenschutzrichtlinie ist die Art der Richtlinie. Man muss alle Funktionen akzeptieren oder vorhandene Google -Konten löschen.[69] Das Update wirkt sich auf das Social -Network von Google+ aus und macht daher im Gegensatz zu anderen anpassbaren Social -Networking -Websites von Google+ unbestreitbar. Das Anpassen der Datenschutzeinstellungen eines sozialen Netzwerks ist eine zentrale Taktik, die für soziale Netzwerke für soziale Netzwerke notwendig ist. Dieses Update im System enthält einige Google+ -Benutzer, die sich vor dem fortgesetzten Service vorsichtig sind.[70] Darüber hinaus könnte einige befürchten, dass die Daten der Daten unter Google -Diensten zu Enthüllungen von Identitäten führen könnte. Viele, die Pseudonyme verwenden, sind besorgt über diese Möglichkeit und verteidigen die Rolle von Pseudonymen in Literatur und Geschichte.[71]


Einige Lösungen, um die Privatsphäre der Benutzer im Internet zu schützen, können Programme wie "Rapleaf" enthalten, eine Website mit einer Suchmaschine, mit der Benutzer alle Suchinformationen und persönlichen Informationen privat erstellen können. Andere Websites, die diesen Benutzern diese Option geben, sind Facebook und Amazon.[72]

Privatsphäre fokussierte Suchmaschinen/Browser

Suchmaschinen wie z. Startpage.com, Trennen und Scroogle (Start seit 2012) Anonymisieren Google -Suche. Einige der bemerkenswertesten von Privatsphäre fokussierten Suchmotionen sind:

Tapfer
Eine kostenlose Software, die berichtet, dass sie die Datenschutzwebsite durchsuchen, Online-Tracker und Anzeigen blockieren und die Surfen von Benutzern nicht verfolgen.
Duckduckgo
Eine Meta-Suchmaschine, die die Suchergebnisse aus verschiedenen Suchmaschinen (ohne Google) kombiniert und einige eindeutige Dienste bereitstellt, z.
Qwant
Eine EU-basierte Websearch-Engine, die sich auf die Privatsphäre konzentriert. Es hat einen eigenen Index und Server in der Europäischen Union.
Searx
Eine kostenlose und offene meta-Suchmaschine für Privatsphäre, die auf einer Reihe von dezentralen Instanzen basiert. Es gibt eine Reihe von Bestehende öffentliche Fälle, aber jeder Benutzer kann seinen eigenen erstellen, wenn er wünscht.
Feuerball
Deutschlands erste Suchmaschine und erhält Web -Ergebnisse aus verschiedenen Quellen (hauptsächlich Bing). Fireball sammelt keine Benutzerinformationen. Alle Server sind in Deutschland stationiert, ein Plus unter Berücksichtigung der deutschen Gesetzgebung respektiert die Privatsphäre besser als viele andere europäische Länder.
Metader
Eine Meta-Suchmaschine (erzielt Ergebnisse aus verschiedenen Quellen) und in Deutschland mit Abstand die beliebteste sichere Suchmaschine. Metager verwendet ähnliche Sicherheitsfunktionen wie Feuerball.
Ixquick
Eine niederländische Meta-Suchmaschine (erhält Ergebnisse aus verschiedenen Quellen). Es verpflichtet sich auch zum Schutz der Privatsphäre seiner Benutzer. Ixquick verwendet ähnliche Sicherheitsfunktionen als Feuerball.
Yacy
Eine dezentrale Search-Engine, die auf der Grundlage eines Community-Projekts entwickelt wurde, das 2005 begann. Die Suchmaschine folgt einem etwas anderen Ansatz für die beiden vorherigen unter Verwendung eines Peer-to-Peer-Prinzips, für das keine stationären und zentralisierten Server erforderlich sind . Dies hat seine Nachteile, aber auch den einfachen Vorteil einer größeren Privatsphäre beim Surfen, da es im Grunde keine Möglichkeit eines Hackens hat.
Suchen Sie verschlüsseln
Ein Internet Suchmaschine Dies priorisiert die Aufrechterhaltung der Privatsphäre der Benutzer und das Vermeiden der Filterblase von personalisierten Suchergebnissen. Es unterscheidet sich von anderen Suchmaschinen durch die Verwendung von Lokal Verschlüsselung auf Suchanfragen und verzögerter Ablauf des Verlaufs.
Tor Browser
Eine kostenlose Software, die Zugriff auf ein anonymisiertes Netzwerk bietet, das eine anonyme Kommunikation ermöglicht. Es lenkt den Internetverkehr über mehrere Relais. Diese Verschlüsselungsmethode hindert andere daran, einen bestimmten Benutzer zu verfolgen und so die IP -Adresse des Benutzers und andere persönliche Informationen zu verbergen.[73]

Datenschutzfragen von Websites für soziale Netzwerke

Das Aufkommen der Web 2.0 hat soziale Profilerstellung verursacht und ist ein wachsendes Problem für die Privatsphäre im Internet. Web 2.0 ist das System, das partizipative Informationsaustausch und Zusammenarbeit im Internet erleichtert, in soziales Netzwerk Medienwebsites wie Facebook, Instagram, Twitter und Mein Platz. Diese Social -Networking -Websites haben ab Ende der 2000er Jahre einen Boom in ihrer Popularität gesehen. Auf diesen Websites geben viele Menschen ihre persönlichen Informationen im Internet.

Es war ein Thema der Diskussion darüber, wer für die Erfassung und Verteilung persönlicher Informationen zur Rechenschaft gezogen wird. Einige beschuldigen soziale Netzwerke, weil sie für die Speicherung der Informationen und Daten verantwortlich sind, während andere die Benutzer verantwortlich machen, die ihre Informationen auf diesen Websites einstellen. Dies bezieht sich auf die allgegenwärtige Frage, wie sich die Gesellschaft mit Social-Media-Websites befasst. Es gibt eine wachsende Anzahl von Menschen, die die Risiken entdecken, ihre persönlichen Daten online zu stellen und einer Website zu vertrauen, um sie privat zu halten. In einer kürzlich durchgeführten Studie stellten die Forscher jedoch fest, dass junge Menschen Maßnahmen ergreifen, um ihre veröffentlichten Informationen auf Facebook privat bis zu einem gewissen Grad zu halten. Beispiele für solche Aktionen sind das Verwalten ihrer Datenschutzeinstellungen, damit bestimmte Inhalte für "nur Freunde" sichtbar sind und die Anfragen von Facebook -Freunden von Fremden ignorieren können.[74]

Im Jahr 2013 wurde gegen Facebook eine Sammelklage eingereicht, in der das Unternehmen Benutzernachrichten für Weblinks gescannt hat und sie in das Facebook -Profil des Benutzers in „Likes“ übersetzt. Daten, die aus den privaten Nachrichten aufgehoben wurden, wurden dann für verwendet gezielte Werbungbehaupteten die Kläger. "Die Praxis von Facebook, den Inhalt dieser Nachrichten zu scannen, verstößt gegen das Gesetz über die Datenschutzgesetz über elektronische Kommunikation (ECPA wird auch als Wiretap -Gesetz bezeichnet) sowie das kalifornische Invasion des Datenschutzgesetzes (CIPA) und Abschnitt 17200 des kalifornischen Business and Professions Code, Abschnitt 17200 in Kalifornien."Die Kläger sagten. Dies zeigt, dass Informationen, sobald sie online sind Sie werden Informationen hochladen, aber sie haben möglicherweise nicht die Vorsicht zu überlegen, wie schwierig es sein kann, diese Informationen zu erledigen, sobald sie offen waren. Dies wird jetzt zu einem größeren Problem, da so viel von der Gesellschaft online interagiert, was nicht war Der Fall vor fünfzehn Jahren. Darüber hinaus entwickelt sich aufgrund der sich schnell entwickelnden digitalen Medienarena auch die Interpretation der Privatsphäre durch die Menschen durch die Menschen, und es ist wichtig zu berücksichtigen, dass bei der Online -Interaktion neuer Formen sozialer Netzwerke und digitale Medien wie z. Instagram und Snapchat Kann neue Richtlinien bezüglich der Privatsphäre erfordern. Was dies schwierig macht, ist das breite Spektrum an Meinungen im Zusammenhang mit dem Thema, daher bleibt es hauptsächlich dem individuellen Urteilsvermögen, um unter bestimmten Umständen die Online -Privatsphäre anderer Menschen zu respektieren.

Datenschutzfragen von medizinischen Anwendungen

Mit dem Anstieg der technologisch fokussierten Anwendungen stand Benutzer auf intelligenten Geräten medizinische Apps zur Verfügung. In einer Umfrage unter 29 Migräne -Management -spezifischen Anwendungen stellten Forscher Mia T. Minen (et al.) Fest, dass 76% eindeutige Datenschutzrichtlinien hatten, wobei 55% der Apps anhand der Benutzerdaten von diesen Daten an Dritte an Dritte angegeben wurden. Werbung.[75] In den geprägten Bedenken wird die Anwendungen ohne zugängliche Datenschutzrichtlinien und noch mehr Bewerbungen erörtert, die sich nicht ordnungsgemäß an die festhalten Gesundheitsversicherung und Rechenschaftspflicht (HIPAA) müssen eine ordnungsgemäße Regulierung benötigen, da diese Apps medizinische Daten mit identifizierbaren Informationen über einen Benutzer speichern.

Internetanbieter

Internetnutzer erhalten einen Internetzugang über eine Internetanbieter (ISP). Alle Daten, die an und von Benutzern übertragen werden, müssen den ISP durchlaufen. Somit hat ein ISP das Potenzial, die Aktivitäten der Benutzer im Internet zu beobachten. ISPs können gegen persönliche Informationen wie Transaktionsgeschichte, Suchgeschichte und Social -Media -Profile von Benutzern verstoßen. Hacker könnten diese Gelegenheit nutzen, um ISP zu hacken und vertrauliche Informationen von Opfern zu erhalten.

ISPs sind jedoch in der Regel aufgrund rechtlicher, ethischer, geschäftlicher oder technischer Gründe untersagt, an solchen Aktivitäten teilzunehmen.

Normalerweise sammeln ISPs zumindest etwas Informationen über die Verbraucher, die ihre Dienste nutzen. Vom Datenschutzstandpunkt aus würde ISPs idealerweise nur so viele Informationen sammeln, wie sie benötigt werden, um Internetkonnektivität (IP -Adresse, Rechnungsinformationen usw.) bereitzustellen.

Welche Informationen, die ein ISP sammelt, was es mit diesen Informationen macht und ob es seine Verbraucher informiert, stellen erhebliche Datenschutzfragen auf. Abgesehen von der Verwendung von gesammelten Informationen, die für Dritte typisch sind, geben ISPs manchmal an, dass sie ihre Informationen auf Anfrage den Regierungsbehörden zur Verfügung stellen. In den USA und anderen Ländern erfordert eine solche Anfrage nicht unbedingt einen Haftbefehl.

Ein ISP kann den Inhalt der ordnungsgemäß verkleideten Daten nicht kennen, die zwischen den Verbrauchern und dem Internet bestehen. Zum Verschließen Netz Verkehr, https ist zum beliebtesten und am besten unterstützten Standard geworden. Auch wenn Benutzer die Daten verschlüsseln, kennt der ISP die IP -Adressen des Absenders und des Empfängers. (Sehen Sie jedoch die IP -Adressen Abschnitt für Problemumgehungen.)

Ein Anonymizer wie zum Beispiel I2p - das anonyme Netzwerk oder Tor Kann zum Zugriff auf Webdienste verwendet werden, ohne dass sie die IP -Adresse des eigenen IP und ohne den ISP wissen, was die Dienste sind, die man zugänglich macht. Es wurde eine zusätzliche Software entwickelt, die möglicherweise sicherere und anonyme Alternativen zu anderen Anwendungen bietet. Zum Beispiel, Bitmessage kann als Alternative für E -Mail und verwendet werden Cryptocat Als Alternative für Online -Chat. Andererseits gibt es neben der End-to-End-Verschlüsselungssoftware Webdienste wie Qlink[76] Das bieten Privatsphäre durch ein neuartiges Sicherheitsprotokoll, für das keine Software installiert wird.

Bei der Anmeldung für Internetdienste enthält jeder Computer eine eindeutige IP -Adresse des Internet -Protokolls. Diese spezielle Adresse verschenkt nicht private oder persönliche Informationen, aber ein schwaches Glied könnte möglicherweise Informationen vom ISP des eigenen ISP enthüllen.[77]

Allgemeine Bedenken hinsichtlich der Privatsphäre des Internetnutzers sind für eine UN -Agentur ausreichend Bedenken geworden, einen Bericht über die Gefahren von Identitätsbetrug zu erlassen.[78] Im Jahr 2007 die Europäischer Rat Habe am 28. Januar seinen ersten jährlichen Datenschutztag abgehalten, der sich seitdem zu dem Jahres entwickelt hat Datenschutztag.[79]

T-Mobile USA speichert keine Informationen darüber Webbrowsing. Verizon Wireless Hält eine Aufzeichnung der Websites, die ein Abonnenten bis zu einem Jahr besucht. Virgin Mobile hält Textnachrichten für drei Monate. Verizon führt Textnachrichten für drei bis fünf Tage. Keiner der anderen Fluggesellschaften behält überhaupt eine Nachrichtentexte, aber sie hält eine Aufzeichnung von dem, wer über ein Jahr eine SMS geschrieben hat. AT & T Mobilität Hält fünf bis sieben Jahre lang eine Aufzeichnung, wer SMS -Meldungen und das Datum und die Uhrzeit, aber nicht der Inhalt der Nachrichten. Virgin Mobile hält diese Daten für zwei bis drei Monate.[80][Benötigt Update]

HTML5

HTML5 ist die neueste Version von Hypertext -Markup -Sprache Spezifikation. HTML definiert, wie Benutzeragenten wie Webbrowser Websites basierend auf ihrem zugrunde liegenden Code präsentieren sollen. Dieser neue Webstandard ändert die Art und Weise, wie Benutzer vom Internet und deren Privatsphäre im Internet betroffen sind. HTML5 erweitert die Anzahl der Methoden, die einer Website angegeben werden, um Informationen lokal auf einem Kunden sowie der Datenmenge zu speichern, die gespeichert werden kann. Daher werden Datenschutzrisiken erhöht. Zum Beispiel reicht das ledigliche Löschen von Cookies möglicherweise nicht aus, um potenzielle Tracking -Methoden zu entfernen, da die Daten eingespiegelt werden können WebspeicherEin weiteres Mittel zur Aufbewahrung von Informationen im Webbrowser eines Benutzers.[81] Es gibt so viele Datenspeicherquellen, dass es für Webbrowser eine Herausforderung darstellt, vernünftige Datenschutzeinstellungen vorzustellen. Mit zunehmender Leistung von Webstandards auch potenzielle Missverbrauchs.[82]

HTML5 erweitert auch den Zugriff auf Benutzermedien und gewährt möglicherweise die Gewährung Zugriff auf das Mikrofon eines Computers oder Webcam, eine Fähigkeit, die zuvor nur durch die Verwendung von Plug-Ins wie möglich möglich ist Blinken.[83] Es ist auch möglich, den geografischen Standort eines Benutzers mit dem zu finden Geolocation API. Mit diesem erweiterten Zugang ist ein erhöhtes Potenzial für Missbrauch sowie mehr Vektoren für Angreifer.[84] Wenn eine böswillige Site in der Lage wäre, Zugriff auf die Medien eines Benutzers zu erhalten, kann möglicherweise Aufzeichnungen verwendet werden, um vertrauliche Informationen aufzudecken, die als nicht entlarvt angesehen werden. Allerdings die World Wide Web Konsortium, verantwortlich für viele Webstandards, ist der Ansicht, dass die erhöhten Fähigkeiten der Webplattform potenzielle Datenschutzbedenken überwiegen.[85] Sie geben an, dass es einfacher ist, durch Dokumentation neuer Funktionen in einem offenen Standardisierungsprozess, anstatt durch geschlossene Quellen-Plug-Ins, die von Unternehmen hergestellt wurden, einfacher in den Spezifikationen zu erkennen und Expertenberatung zu kultivieren.

HTML5 erhöht nicht nur die Bedenken hinsichtlich der Privatsphäre, sondern fügt auch einige Tools hinzu, um die Privatsphäre der Benutzer zu verbessern. Ein Mechanismus wird definiert, bei dem Benutzeragenten Schwarzlisten von Domänen teilen können, die nicht zugreifen dürfen, um auf Webspeicher zuzugreifen.[81] Inhaltssicherheitsrichtlinie ist ein vorgeschlagener Standard, bei dem Websites verschiedenen Domänen Berechtigungen zuweisen können, was harte Einschränkungen bei der Verwendung von JavaScript zur Minderung durchgesetzt wird Cross-Site-Scripting Anschläge. HTML5 fügt außerdem HTML -Vorlagen und einen Standard -HTML -Parser hinzu, der die verschiedenen Parsers von Webbrowser -Anbietern ersetzt. Diese neuen Merkmale formalisieren bisher inkonsistente Implementierungen und verringern die Anzahl der Schwachstellen, obwohl sie nicht vollständig beseitigt werden.[86][87]

Große Daten

Große Daten ist im Allgemeinen definiert als die schnelle Akkumulation und Erstellung massiver Mengen an Informationen, die gegen digitale Kommunikationssysteme ausgetauscht werden. Die Daten sind groß (oft überschreiten Exabyte) und kann nicht von herkömmlichen Computerprozessoren behandelt werden und werden stattdessen in großen Serversystemdatenbanken gespeichert. Diese Informationen werden von analytischen Wissenschaftlern anhand von Softwareprogrammen bewertet. die diese Informationen in vielschichtige Benutzertrends und Demografie umschreiben. Diese Informationen werden aus dem gesamten Internet gesammelt, z. B. von populären Diensten wie Facebook. Google, Apfel, Spotify oder Geographisches Positionierungs System Systeme. Big Data bietet Unternehmen die Möglichkeit,:

  • In die detaillierten psycho-demografischen Profile von Internetnutzern schließen, auch wenn sie von den Benutzern nicht direkt ausgedrückt oder angegeben wurden.[12]
  • Überprüfen Sie die Produktverfügbarkeit und optimieren Sie die Preise für den maximalen Gewinn bei gleichzeitiger Entfernen des Inventars.
  • Rahmen Sie Risikoportfolios schnell in Minuten neu und verstehen Sie zukünftige Möglichkeiten zur Minderung des Risikos.
  • Münzenkundendaten für Insight und erstellen Werbestrategien für die Kundenakquisition und -bindung.
  • Identifizieren Sie Kunden, die am wichtigsten sind.
  • Erstellen Sie Einzelhandels -Gutscheine, die auf einer proportionalen Skala basieren, wie viel der Kunde ausgegeben hat, um eine höhere Rückzahlungsrate zu gewährleisten.
  • Senden Sie maßgeschneiderte Empfehlungen zum richtigen Zeitpunkt auf mobile Geräte, während die Kunden am richtigen Ort sind, um Angebote zu nutzen.
  • Analysieren Sie Daten aus sozialen Medien, um neue Markttrends und Nachfrageänderungen zu erkennen.
  • Verwenden Sie die ClickStream -Analyse und Data Mining, um betrügerisches Verhalten zu erkennen.
  • Bestimmen Sie die Ursachen für Fehler, Probleme und Defekte, indem Sie Benutzersitzungen, Netzwerkprotokolle und maschinelle Sensoren untersuchen.[88]

Andere potenzielle Internet -Datenschutzrisiken

  • Cross-Device-Tracking Identifiziert die Aktivität der Benutzer auf mehreren Geräten.[89]
  • Massive personenbezogene Datenextraktion über mobile Geräte-Apps, die bei der Installation Carte-Blanche-Permissions für den Datenzugriff erhalten.[90]
  • Malware ist ein Begriff für "bösartige Software" und wird verwendet, um Software zu beschreiben, um einen einzelnen Computer, einen Server oder ein Computernetzwerk zu beschädigen, sei es durch die Verwendung eines Virus, einem Trojanischen Pferd, Spyware usw.[91]
  • Spyware ist eine Software, die Informationen vom Computer eines Benutzers ohne die Zustimmung dieses Benutzers erhält.[91]
  • A Web -Fehler ist ein Objekt, das in eine Webseite oder eine E -Mail eingebettet ist und normalerweise für den Benutzer der Website oder des Lesers der E -Mail unsichtbar ist. Es ermöglicht die Überprüfung, ob eine Person eine bestimmte Website angesehen oder eine bestimmte E -Mail -Nachricht gelesen hat.
  • Phishing ist ein kriminell betrügerischer Prozess, bei dem es darum geht, vertrauliche Informationen wie Benutzernamen, Passwörter, Kreditkarte oder Bankinformationen zu erhalten. Phishing ist ein Internetverbrechen, bei dem sich jemand als vertrauenswürdiger Einheit in irgendeiner Form von elektronischer Kommunikation tarniert.
  • Pharming ist der Versuch eines Hackers, den Verkehr von einer legitimen Website zu einer völlig anderen Internetadresse umzuleiten. Pharming kann durchgeführt werden, indem die Hosts -Datei auf dem Computer eines Opfers geändert wird oder eine Sicherheitsanfälligkeit auf dem DNS -Server ausnutzt.
  • Soziale Entwicklung wo Menschen manipuliert oder dazu gebracht werden, Handlungen auszuführen oder vertrauliche Informationen zu preisgeben.[92]
  • Bösartiger Proxy -Server (oder andere "Anonymität" -Dienste).
  • Gebrauch von Schwache Passwörter Das sind kurz, bestehen aus allen Zahlen, allen Kleinbuchstaben oder allen Großbuchstaben, oder das kann leicht erraten werden, wie einzeln , eine Sozialversicherungsnummer oder ein Geburtsdatum.[93]
  • Verwendung von recycelten Kennwörtern oder dem gleichen Kennwort über mehrere Plattformen, die aus einer Datenverletzung ausgesetzt sind.
  • Verwenden desselben Login -Namens und/oder des gleichen Kennworts für mehrere Konten, bei denen ein kompromittiertes Konto zu anderen Konten führt.[94]
  • Wenn nicht genutzte oder wenig gebrauchte Konten, bei denen die nicht autorisierte Verwendung wahrscheinlich unbemerkt bleibt, bleibt aktiv.[95]
  • Verwenden von veralteten Software, die möglicherweise Schwachstellen enthalten, die in neueren, aktuelleren Versionen festgelegt wurden.[94]
  • Webrtc ist ein Protokoll, das unter einem schweren leidet Sicherheitsfehler das beeinträchtigt die Privatsphäre von VPN -Tunnel, durch das Erlauben der wahren IP Adresse des Benutzers zu lesen. Es ist standardmäßig in wichtigen Browsern wie zum Beispiel aktiviert Feuerfuchs und Google Chrome.[96]

Reduzierung der Risiken für die Privatsphäre im Internet

Inc. Die Zeitschrift berichtet, dass die größten Unternehmen des Internets die persönlichen Daten der Internetnutzer gehortet und für große finanzielle Gewinne verkauft haben.[97] Das Magazin berichtet über eine Gruppe von Startup-Unternehmen, die Privatsphäre fordern und das Geschäft mit Social-Media-Geschäft überarbeiten. Zu den beliebten Datenschutzmobile-Apps gehören Apps Wickr, Kabel, und Signal, die Peer-to-Peer-Verschlüsselung bereitstellen und dem Benutzer die Fähigkeit geben, zu steuern, welche Nachrichteninformationen am anderen Ende erhalten bleiben; ANSA, eine kurzlebige Chat-Anwendung, die auch als Peer-to-Peer-Verschlüsselung bezeichnet wird; und Omlet, ein offenes mobiles soziales Netzwerk, das als Benutzerkontrolle über seine Daten beschrieben wird, sodass ein Benutzer, wenn er seine Daten nicht speichern möchte, sie aus dem Datenrepository löschen kann.[98]

Noise Society - Schutz durch Informationsüberlauf

Laut Nicklas Lundblad ist eine weitere Perspektive auf den Schutz des Datenschutzes die Annahme, dass die schnell wachsende Menge an erstellten Informationen von Vorteil sein wird. Die Gründe dafür sind, dass die Kosten für die Überwachung erhöht werden und dass mehr Lärm vorhanden ist. Das Geräusch wird als alles verstanden, was den Prozess eines Empfängers beeinträchtigt, der versucht, private Daten von einem Absender zu extrahieren.

In dieser Lärmgesellschaft wird die kollektive Erwartung der Privatsphäre zunehmen, aber die individuelle Erwartung der Privatsphäre wird sinken. Mit anderen Worten, nicht jeder kann im Detail analysiert werden, aber eine Person kann es sein. Um nicht beobachtet zu bleiben, kann es daher besser sein, sich in die anderen einzuschließen, als zu versuchen, beispielsweise Verschlüsselungstechnologien und ähnliche Methoden zu verwenden. Technologien hierfür können Jante-Technologien nach dem Gesetz von Jante genannt werden, was besagt, dass Sie niemand etwas Besonderes sind. Diese Ansicht bietet neue Herausforderungen und Perspektiven für die Datenschutzdiskussion.[99]

Öffentliche Ansichten

Während die Privatsphäre des Internets als die beste Überlegung in jeder Online -Interaktion anerkannt wird,[100] Wie der öffentliche Aufschrei über SOPA/CISPA gezeigt hat, wird das öffentliche Verständnis der Online -Datenschutzrichtlinien tatsächlich durch die aktuellen Trends in Bezug auf Online -Datenschutzaussagen negativ beeinflusst.[101] Benutzer neigen dazu, die Datenschutzrichtlinien für den Internet zu überfliegen, um nur Informationen über die Verteilung persönlicher Informationen zu erhalten, und je legalistischer die Richtlinien erscheinen, desto weniger wahrscheinlich ist die Wahrscheinlichkeit, dass Benutzer die Informationen überhaupt lesen.[102] In Verbindung mit den zunehmend erschöpfenden Lizenzvereinbarungen, denen Unternehmen die Verbraucher verlangen, dass sie vor dem Einsatz ihres Produkts zustimmen, lesen die Verbraucher weniger über ihre Rechte.

Wenn der Benutzer bereits mit einem Unternehmen Geschäfte gemacht hat oder zuvor mit einem Produkt vertraut ist, neigen er dazu, die von dem Unternehmen veröffentlichten Datenschutzrichtlinien nicht zu lesen.[102] Wenn sich Internetunternehmen etablierter werden, können sich ihre Richtlinien ändern, aber ihre Kunden werden sich weniger über die Veränderung informieren.[100] Diese Tendenz ist interessant, da die Verbraucher das Internet mehr kennenlernen, wenn sie auch eher an der Privatsphäre von Online -Privatsphäre interessiert sind. Schließlich wurde festgestellt, dass Verbraucher das Lesen der Datenschutzrichtlinien vermeiden, wenn die Richtlinien nicht in einem einfachen Format vorliegen, und diese Richtlinien sogar als irrelevant wahrnehmen.[102] Je weniger verfügbare Geschäftsbedingungen sind, desto weniger wahrscheinlich ist die Öffentlichkeit, sich über ihre Rechte in Bezug auf den von ihnen verwendeten Dienst zu informieren.

Bedenken hinsichtlich der Privatsphäre im Internet und der Auswirkungen des wirklichen Lebens

Während des Umgangs mit der Frage der Privatsphäre im Internet muss man sich zunächst nicht nur mit den technologischen Auswirkungen wie beschädigten Eigenschaften, beschädigten Dateien und dergleichen befassen, sondern auch mit dem Potenzial für Auswirkungen auf ihr reales Leben. Eine solche Implikation, die eher als eine der entmutigendsten Ängste des Internets angesehen wird, ist das Potenzial für Identitätsdiebstahl. Obwohl es eine typische Überzeugung ist, dass größere Unternehmen und Unternehmen eher der übliche Schwerpunkt von Identitätsdiebstahl als Einzelpersonen sind, scheinen jüngste Berichte einen Trend zu zeigen, der sich gegen diesen Glauben widersetzt. Insbesondere wurde in einem 2007 "Internet Security Threat-Bericht" gefunden, dass ungefähr dreiundneunzig Prozent der "Gateway" -Angriffe auf unvorbereitete Heimnutzer gerichtet waren. Der Begriff "Gateway -Angriff" wurde verwendet, um sich auf einen Angriff zu beziehen, der nicht sofort darauf abzielte, Daten zu stehlen, sondern vielmehr darauf, Zugang für zukünftige Angriffe zu erhalten.[103]

Laut Symantecs "Internet Security Threat Threat Report" geht dies trotz der zunehmenden Betonung der Internetsicherheit aufgrund der expandierenden "unterirdischen Wirtschaft" fort. Mit mehr als fünfzig Prozent der unterstützenden Server in den USA ist diese unterirdische Wirtschaft ein Zufluchtsort für Internetdiebe geworden, die das System nutzen, um gestohlene Informationen zu verkaufen. Diese Informationen können von generischen Dingen wie einem Benutzerkonto oder einer E -Mail bis hin zu etwas Persönlichem wie einer Bankkontonummer reichen und STIFT.[103]

Während die Prozesse, die diese Internetdiebe nutzen, reichlich und einzigartig sind, ist eine beliebte Falle ahnungslose Menschen, in die sich die Online -Einkaufsbekäufe ahnungsgemäß fallen. Dies soll nicht auf die Idee hinweisen, dass jeder Kauf, der online macht, ihn für Identitätsdiebstahl anfällig macht, sondern dass er die Chancen erhöht. In einem Artikel mit dem Titel "Consumer Watch" aus dem Jahr 2001 ging die beliebte Online-Site PC World so weit wie ein sicheres E-Shopping-Mythos. Im Gegensatz zu den oben genannten Gateway-Angriffen sind diese Vorfälle von Informationen, die durch Online-Einkäufe gestohlen werden, im Allgemeinen häufiger bei mittleren bis großen E-Commerce-Standorten als bei kleineren individuellen Standorten. Es wird angenommen, dass dies ein Ergebnis der größeren Verbraucherbevölkerung und der Einkäufe ist, die mehr potenzielle Spielraum mit Informationen ermöglichen.[104]

Letztendlich ist das Potenzial für einen Verstoß gegen die Privatsphäre in der Regel nach dem Kauf bei einem Online-E-Tailer oder Geschäft in der Regel außerhalb der Hände. Eine der häufigsten Formulare, in denen Hacker private Informationen von Online-E-Tailern erhalten, stammt aus einem Angriff auf die Server der Website, die für die Aufrechterhaltung von Informationen über frühere Transaktionen verantwortlich sind. Denn wie Experten erklären, tun diese E-Tailer nicht annähernd genug, um ihre Sicherheitsmaßnahmen aufrechtzuerhalten oder zu verbessern. Sogar die Websites, die eindeutig eine Datenschutz- oder Sicherheitsrichtlinie präsentieren, können dem Chaos von Hackern unterliegen, da die meisten Richtlinien nur auf Verschlüsselungstechnologie beruhen, die nur für die tatsächliche Übertragung der Daten eines Kunden gilt. Vor diesem Hintergrund haben die meisten E-Tailer jedoch Verbesserungen vorgenommen, die einige der Kreditkartengebühren abdecken, wenn der Missbrauch der Informationen auf die Server der Website zurückgeführt werden kann.[104]

Als eines der größten wachsenden Anliegen, die amerikanische Erwachsene über aktuelle Richtlinien für die Datenschutz im Internet haben, bleiben Identität und Kreditdiebstahl eine ständige Zahl in der Debatte über den Online -Datenschutz. Eine Studie der Boston Consulting Group von 1997 zeigte, dass die Teilnehmer der Studie im Vergleich zu anderen Medien am meisten besorgt waren.[105] Es ist jedoch wichtig zu erinnern, dass diese Probleme nicht die einzigen vorherrschenden Bedenken sind, die die Gesellschaft hat. Ein weiteres vorherrschendes Problem bleibt Mitglieder der Gesellschaft, die beunruhigende E -Mails zueinander senden. Aus diesem Grund im Jahr 2001 äußerte sich die Öffentlichkeit für eines der ersten Male die Zustimmung der staatlichen Intervention in ihrem Privatleben.[106]

Mit der allgemeinen öffentlichen Angst vor dem ständig wachsenden Trend von Online-Verbrechen zeigten ungefähr fünfundfünfzig Prozent der befragten Amerikaner eine allgemeine Genehmigung für die FBI, die diese E-Mails überwacht, die als mächtig eingestuft wurden. Daher wurde es als die Idee für das FBI -Programm geboren: "Carnivore", das als Suchmethode verwendet werden sollte, sodass das FBI hoffentlich potenzielle Kriminelle zu Hause nach Hause hat. Im Gegensatz zur allgemeinen Zulassung der Intervention des FBI wurde Carnivore nicht mit der Genehmigung einer Mehrheit eingehalten. Vielmehr schien die Öffentlichkeit mit fünfundvierzig Prozent auf der Seite ihrer Gunsten, fünfundvierzig Prozent gegen die Idee für ihre Fähigkeit, die Botschaften des normalen Bürgers zu stören, und zehn Prozent der Gleichgültigkeit, die Gleichgültigkeit beanspruchen, geteilt werden. Dies mag das Thema der Privatsphäre im Internet leicht tangential erscheinen, aber es ist wichtig zu berücksichtigen, dass zum Zeitpunkt dieser Umfrage die Genehmigung der allgemeinen Bevölkerung zu staatlichen Maßnahmen zurückging und einunddreißig Prozent gegenüber dem einundvierzig Prozent erreichte, in dem er eine hielt Jahrzehnt zuvor. Diese Zahl in Zusammenarbeit mit der Genehmigung der Mehrheit der FBI -Intervention zeigt einen entstehenden Schwerpunkt auf das Thema Internet -Privatsphäre in der Gesellschaft und vor allem die potenziellen Auswirkungen, die sie auf das Leben der Bürger behalten können.[106]

Online -Benutzer müssen versuchen, die Informationen zu schützen, die sie mit Online -Websites, insbesondere sozialen Medien, teilen. In der heutigen Web 2.0 Einzelpersonen sind die öffentlichen Hersteller persönlicher Informationen geworden.[107] Benutzer erstellen ihre eigenen Digitale Trails dass Hacker und Unternehmen gleichermaßen eine Vielzahl von Marketing- und Anzeigen -Targeting erfassen und nutzen. Eine kürzlich veröffentlichte Arbeit aus der Rand Corporation Behauptungen "Privatsphäre ist nicht das Gegenteil der Freigabe - vielmehr ist es die Kontrolle über das Teilen."[107] Die Datenschutzbedenken im Internet entstehen aus der Übergabe persönlicher Informationen, um sich auf verschiedene Handlungen zu beteiligen, von Transaktionen bis hin zu Kommentaren in Online -Foren. Der Schutz gegen Invasionen der Datenschutz in Online -Daten erfordert, dass Einzelpersonen sich bemühen, sich über bestehende Softwarelösungen zu informieren und zu schützen, Prämien für diesen Schutz zu zahlen oder Einzelpersonen einen stärkeren Druck auf die Verwaltung von Institutionen auszuüben, um Datenschutzgesetze und Vorschriften in Bezug auf Verbraucher- und persönliche Daten durchzusetzen.

Auswirkungen von Internetüberwachungstools auf marginalisierte Gemeinschaften

Fragen zur Datenschutz im Internet beeinflussen auch die bestehenden Klassenunterschiede in den Vereinigten Staaten und beeinflussen häufig überproportional über historisch marginalisierte Gruppen, die typischerweise nach Rasse und Klasse eingestuft wurden. Personen mit Zugang zu privaten digitalen Verbindungen, die Schutzdienste haben, können die Datenschutzrisiken persönlicher Informationen und Überwachungsfragen leichter verhindern. Mitglieder historisch marginalisierter Gemeinschaften sind durch den Prozess des Datenprofils mit größerem Überwachungsrisiko ausgesetzt, was die Wahrscheinlichkeit erhöht, dass sie stereotypisiert, zielgerichtet und ausgenutzt werden und damit bereits bestehende Ungleichheiten verschärfen, die ungleiche Spielfelder fördern.[108] Es gibt schwerwiegende und oft unbeabsichtigte Auswirkungen auf Big Data, was zu Datenprofilen führt. Zum Beispiel tendenziell automatisierte Beschäftigungssysteme, die von der Bundesregierung wie E-Verify durchgeführt werden, tendenziell Menschen mit Namen falsch identifizieren Mobilität.[109] Dieser Fall veranschaulicht, wie einige Programme in ihren Codes verzerrt sind.

Tools mit Algorithmen und künstlicher Intelligenz wurden auch verwendet, um marginalisierte Gemeinschaften mit Polizeimaßnahmen zu zielen,[110] wie die Verwendung von Software und Vorhersagetechnologien, die Daten verwenden, um vorherzusagen, wo ein Verbrechen wahrscheinlich auftreten wird, und wer sich an der kriminellen Aktivität beteiligt. Studien haben gezeigt, dass diese Tools das vorhandene Problem der Überwachung in Bereichen verschlimmern, in denen überwiegend marginalisierte Gruppen beheimatet sind. Diese Instrumente und andere Datenerfassungsmittel können auch historisch marginalisierte und einkommensschwache Gruppen aus Finanzdienstleistungen verbieten, die vom Staat reguliert werden, wie z. B. Kredite für Haushypotheken. Schwarze Bewerber werden durch Hypotheken- und Hypothekenrefinanzierungsdienste zu einem viel höheren Satz abgelehnt[111] als weiße Menschen, die bestehende Rassenabteilungen verschärfen. Mitglieder von Minderheitengruppen haben niedrigere Einkommen und niedrigere Kredit -Scores als Weiße und leben häufig in Gebieten mit niedrigeren Hauswerten. Ein weiteres Beispiel für Technologien, die für die Vermessungspraktiken verwendet werden, ist die Einwanderung. Grenzkontrollsysteme verwenden häufig künstliche Intelligenz in Gesichtserkennungssystemen, Fingerabdruckscans, Bodensensoren, Luftüberwachungsmaschinen in Luftvideos, Maschinen,[110] und Entscheidungsfindung in Asylbestimmungsprozessen.[112] Dies hat zu einer großflächigen Datenspeicherung und physischen Verfolgung von Flüchtlingen und Migranten geführt.

Während das Breitband als Mittel zur Veränderung der Beziehung zwischen historisch marginalisierten Gemeinschaften und Technologie zur Veränderung der digitalen Ungleichheiten implementiert wurde, fährt unzureichende Datenschutzschutzmaterialien die Benutzerrechte, Profilbenutzer und spornte die Skepsis gegenüber der Technologie gegenüber den Benutzern an. Einige automatisierte Systeme, wie das universelle Kreditsystem der Vereinigten Königreichsregierung im Jahr 2013, sind gescheitert[110] Um zu berücksichtigen, dass Menschen, häufig Minderheiten, möglicherweise bereits keinen Internetzugang oder die Fähigkeiten für digitale Alphabetisierung haben und daher als nicht für Online -Identitätsprüfungsanforderungen wie Formulare für Bewerbungsanträge oder beispielsweise soziale Sicherheitsvorteile angesehen werden. Marginalisierte Gemeinschaften, die Breitbanddienste nutzen, sind sich möglicherweise auch nicht bewusst, wie digitaler Informationsflüsse mit leistungsstarken Medienkonglomeraten geteilt werden, was ein breiteres Gefühl des Misstrauens und der Angst vor dieser Gemeinschaften widerspiegelt. Marginalisierte Gemeinschaften fühlen sich daher von Breitbanddiensten unzufrieden oder gezielt, sei es aus gemeinnützigen Zivildienstleistern oder staatlichen Anbietern.

Gesetze und Richtlinien

Globale Datenschutzrichtlinien

Die allgemeine Datenschutzverordnung (DSGVO) ist das schwierigste Datenschutz- und Sicherheitsgesetz der Welt. Obwohl es von der Europäischen Union (EU) eingezogen und verabschiedet wurde, verleiht es Organisationen überall Verpflichtungen, solange sie sich mit Personen in der EU ansprechen oder sammeln. Es gibt keine global einheitlichen Gesetze und Vorschriften.

Europäische allgemeine Datenschutzverordnung

2009 the europäische Union hat zum ersten Mal ein Bewusstsein für die Verfolgung von Praktiken geschaffen, wenn der Eprivacy-Directive (2009/136/EC)[113]) wurde in Kraft gesetzt. Um diese Richtlinie einzuhalten, mussten Websites den Besucher aktiv über die Verwendung von Cookies informieren. Diese Offenlegung wurde normalerweise durch Anzeigen kleiner Informationsbanner implementiert. 9 Jahre später, bis zum 25. Mai 2018 die europäische allgemeine Datenschutzverordnung (GDPR[114]) kam in Kraft, das sich abzielt, die Verwendung personenbezogener Daten im Allgemeinen zu regulieren und zu beschränken, unabhängig davon, wie die Informationen verarbeitet werden. Die Verordnung gilt in erster Linie für sogenannte „Controller“, die (a) alle Organisationen sind, die persönliche Daten innerhalb der Europäischen Union verarbeiten, und (b) alle Organisationen, die persönliche Informationen von Personen mit Sitz in EU außerhalb der Europäischen Union verarbeiten. Artikel 4 (1) definiert persönliche Informationen als alles, was zur Identifizierung einer „betroffenen Betroffenen“ (z. B. natürliche Person) entweder direkt oder in Kombination mit anderen persönlichen Informationen verwendet werden kann. In der Theorie nimmt dies sogar gemeinsame Internet-Kennungen wie Cookies oder IP-Adressen in den Umfang dieser Regulierung auf. Die Bearbeitung solcher persönlichen Daten ist eingeschränkt, es sei denn, ein "rechtmäßiger Grund" nach Artikel 6 Absatz 1 gilt. Der wichtigste rechtmäßige Grund für die Datenverarbeitung im Internet ist der explizite Inhalt der betroffenen Person. Strengere Anforderungen für sensible persönliche Informationen (Art 9), die zur Aufdeckung von Informationen über ethnische Herkunft, politische Meinung, Religion, Gewerkschaftsmitgliedschaft, Biometrie, Gesundheit oder sexuelle Orientierung verwendet werden können. Explizite Benutzerinhalte sind jedoch weiterhin ausreichend, um solche sensiblen persönlichen Informationen zu verarbeiten (Art 9 (2) beleuchtet a). „Explizites Einverständnis“ erfordert eine positive Handlung (Art 4 (11)), die gegeben wird, wenn die einzelnen Person in der Lage ist, frei zu wählen und folglich aktiv zu entscheiden.

Gemäß Juni 2020 entsprechen typische Cookie -Implementierungen nicht dieser Verordnung und anderen Praktiken wie z. Geräte -Fingerabdruck, Cross-Websit-Logine [115] oder Drittanbieter werden in der Regel nicht bekannt gegeben, obwohl viele Meinungen solche Methoden im Umfang der DSGVO berücksichtigen.[116] Der Grund für diesen Kontroversen ist der Eprivacy-Directive 2009/136/EC[113] das ist immer noch unverändert. Eine aktualisierte Version dieser Anweisung, formuliert als Eprivacy -Regulierung, muss den Umfang von Cookies nur zu jeder Art von Tracking -Methode vergrößern. Es soll außerdem jegliche Art von elektronischen Kommunikationskanälen wie z. B. abdecken Skype oder WhatsApp. Die neue Eprivacy-Regulierung sollte zusammen mit der DSGVO in Kraft treten, aber nach Juli 2020 wurde sie noch überprüft. Einige Leute gehen davon aus, dass Lobbying der Grund für diese massive Verzögerung ist.[117]

Unabhängig von der anhängigen E-Privilitätsregulierung hat der europäische Oberste Gericht im Oktober 2019 entschieden (Fall C-673/17[118]) Dass das aktuelle Gesetz nicht erfüllt ist, wenn die offengelegten Informationen im Cookie-Haftungsausschluss nicht ungenau sind oder wenn das Kontrollkästchen Einverständniserklärung vorab überprüft wird. Infolgedessen wurde bestätigt, dass viele Cookie -Haftungsausschlüsse, die zu diesem Zeitpunkt verwendet wurden, für die aktuellen Datenschutzgesetze uneinheitlich sind. Selbst dieses Urteil des High Court bezieht sich jedoch nur auf Cookies und nicht auf andere Verfolgungsmethoden.

Internet -Privatsphäre in China

Eines der beliebtesten Diskussionsthemen in Bezug auf die Privatsphäre im Internet ist China. Obwohl China für seinen bemerkenswerten Ruf bei der Aufrechterhaltung der Privatsphäre des Internets bei vielen Online -Nutzern bekannt ist, ist dies für seinen bemerkenswerten Ruf bekannt.[119] Es könnte möglicherweise eine große Gefahr für das Leben vieler Online -Nutzer sein, die ihre Informationen regelmäßig im Web austauschen. In China gibt es beispielsweise eine neue Software, die das Konzept der Überwachung der Mehrheit der Online -Benutzer ermöglicht und ein Risiko für ihre Privatsphäre darstellt.[120] Das Hauptanliegen bei der Privatsphäre von Internetnutzern in China ist das Fehlen. China hat eine bekannte Zensurpolitik, wenn es um die Verbreitung von Informationen über öffentliche Medienkanäle geht. Zensur war in der Prominente in Festland China seit der Kommunistische Partei Vor über 60 Jahren in China an Macht gewonnen. Mit der Entwicklung des Internets wurde die Privatsphäre jedoch für die Regierung eher zu einem Problem. Der chinesischen Regierung wurde beschuldigt, die Informationen, die über verschiedene Medien ins Land fließen, aktiv eingeschränkt und bearbeitet zu haben. Das Internet wirft eine Reihe von Problemen für diese Art von Zensur auf, insbesondere wenn Suchmaschinen beteiligt sind. Yahoo! Zum Beispiel trafen sich ein Problem, nachdem er Mitte der 2000er Jahre in China eingegeben hatte. Ein chinesischer Journalist, der auch ein Yahoo! Benutzer, private E -Mails mit dem Yahoo! Server in Bezug auf die chinesische Regierung. Yahoo! Informationen an die chinesischen Regierungsbeamten, Shi Tao. Shi Tao hat angeblich staatliche Geheimnisse auf einer in New York ansässigen Website veröffentlicht. Yahoo lieferte die chinesischen Regierung belastende Aufzeichnungen über die Kontoanmeldungen des Journalisten und somit wurde Shi Tao zu zehn Jahren Gefängnis verurteilt.[121] Diese Arten von Vorkommen wurden mehrfach gemeldet und von ausländischen Einheiten wie den Schöpfer der kritisiert TOR -Netzwerk, das zur Umgehung der Netzwerküberwachung in mehreren Ländern konzipiert wurde.

Die Privatsphäre der Benutzer in China ist nicht so geschnitten wie in anderen Teilen der Welt. Berichten zufolge China[Nach wem?], hat eine viel invasive Politik, wenn die Internetaktivität die chinesische Regierung betrifft. Aus diesem Grund stehen Suchmaschinen unter ständigem Druck, sich den chinesischen Regeln und Vorschriften zur Zensur zu entsprechen, während sie weiterhin versuchen, ihre Integrität zu behalten. Daher arbeiten die meisten Suchmaschinen in China anders als in anderen Ländern wie den USA oder Großbritannien, wenn sie überhaupt in China tätig sind. In China gibt es zwei Arten von Intrusionen in Bezug auf das Internet: das mutmaßliche Eindringen des Unternehmens, das Nutzern einen Internetdienst zur Verfügung stellt, und das mutmaßliche Eindringen der chinesischen Regierung. Die gegen Unternehmen erhobenen Intrusion -Vorwürfe, die Nutzern Internetdienst zur Verfügung stellen, basieren auf Berichten, die Unternehmen wie Yahoo! Im vorherigen Beispiel verwenden Sie ihren Zugriff auf die privaten Informationen der Internetnutzer, um die Internetaktivität der Benutzer zu verfolgen und zu überwachen. Darüber hinaus gab es Berichte, dass persönliche Daten verkauft wurden. Beispielsweise erhalten Schüler, die sich auf Prüfungen vorbereiten, Anrufe von unbekannten Zahlen, die Schulmaterial verkaufen.[122] Die gegen die chinesischen Regierung erhobenen Behauptungen liegen in der Tatsache, dass die Regierung internetbasierte Unternehmen dazu zwingt, Benutzer private Online-Daten zu verfolgen, ohne dass der Benutzer weiß, dass sie überwacht werden. Beide mutmaßlichen Eingriffe sind relativ hart und zwingen möglicherweise ausländische Internetdienstanbieter, zu entscheiden, ob sie den chinesischen Markt für die Privatsphäre im Internet schätzen. Außerdem sind viele Websites in China wie Facebook und Twitter blockiert. Viele chinesische Internetnutzer verwenden jedoch spezielle Methoden wie ein VPN, um Websites zu entsperren, die blockiert sind.

Internet -Privatsphäre in Schweden

Schweden gilt als an der Spitze der Internetnutzung und der Vorschriften. Am 11. Mai 1973 erließ Schweden das Datengesetz - Das erste nationale Datenschutzgesetz der Welt.[123][124] Sie innovieren ständig die Art und Weise, wie das Internet verwendet wird und wie es sich auf ihre Menschen auswirkt. Im Jahr 2012 erhielt Schweden einen Webindex -Score von 100, eine Punktzahl, die misst, wie das Internet die politischen, sozialen und wirtschaftlichen Auswirkungen erheblich beeinflusst und sie zuerst unter 61 anderen Nationen belegt. Schweden erhielt diese Punktzahl, während er dabei neue obligatorische Implementierungen der Europäischen Union übertraf. Schweden legte restriktivere Richtlinien für die Richtlinie zur Durchsetzung von geistigen Eigentumsrechten (IPRED) und verabschiedete das FRA-LAW 2009, der die rechtliche Sanktionierung der Überwachung des Internetverkehrs durch staatliche Behörden ermöglichte. Die FRA hat eine Geschichte des Abfangens von Radiosignalen und ist seit 1942 als Haupt -Geheimdienstagentur in Schweden. Schweden hat eine Mischung aus der starken Anstrengung der Regierung auf die Umsetzung der Politik und die fortgesetzte Wahrnehmung eines freien und neutralen Internets durch die Bürger. Beide zuvor erwähnten Ergänzungen haben Kontroversen durch Kritiker geschaffen, aber sie veränderten die öffentliche Wahrnehmung nicht, obwohl das neue FRA-Schwieze vor dem europäischen Gerichtshof für Menschenrechte wegen Menschenrechtsverletzungen gebracht wurde. Das Gesetz wurde vom National Defense Radio Establishment (Forsvarets Radio Anstalt - FRA) eingerichtet, um externe Bedrohungen zu beseitigen. Das Gesetz erlaubte jedoch auch den Behörden, alle grenzüberschreitenden Kommunikation ohne Haftbefehl zu überwachen. Schwedens jüngste Entstehung in die Internetdominanz kann durch ihren jüngsten Aufstieg in den Benutzern erklärt werden. Nur 2% aller Schweden waren 1995 mit dem Internet verbunden, hatten jedoch 2012 zuletzt 89% Breitbandzugriff. Dies war zum großen Teil erneut auf die aktive schwedische Regierung zurückzuführen, die regulatorische Bestimmungen einführte, um den Wettbewerb zwischen Internetdienstanbietern zu fördern. Diese Vorschriften haben dazu beigetragen, die Webinfrastruktur zu steigern und die Preise unter dem europäischen Durchschnitt zu erzwangen.

Für Urheberrechtsgesetze war Schweden der Geburtsort der Pirate Bay, einer berüchtigten Website für die Sharing-Sharing. In Schweden war die Teilen von Dateien illegal, seit es entwickelt wurde. Bis 2009 war es jedoch nie eine wirkliche Angst davor, für das Verbrechen verfolgt zu werden, als das schwedische Parlament die erste in der Europäischen Union war, die die Richtlinie für geistige Eigentumsrechte verabschiedete. Diese Richtlinie überredete Internetdienstanbieter, die Identität mutmaßlicher Verstöße bekannt zu geben.

Schweden hat auch seine berüchtigte zentralisierte Blockliste. Die Liste wird von den Behörden generiert und wurde ursprünglich gefertigt, um Websites zu beseitigen, in denen Kinderpornografie stattfinden. Es gibt jedoch keine rechtliche Möglichkeit, gegen eine Website Berufung einzulegen, die auf der Liste steht, und infolgedessen wurden viele nicht-kindliche Pornografie-Websites auf die schwarze Liste gesetzt. Die schwedische Regierung genießt ein hohes Maß an Vertrauen von ihren Bürgern. Ohne dieses Vertrauen wären viele dieser Vorschriften nicht möglich, und daher können viele dieser Vorschriften im schwedischen Kontext nur machbar sein.[125]

Internet -Privatsphäre in den Vereinigten Staaten

US -republikanischer Senator Jeff Flake leitete die Anstrengungen, Gesetze zu verabschieden, die es ISPs und Technologieunternehmen ermöglichen, private Kundeninformationen wie die Browserhistorie ohne Zustimmung zu verkaufen.

Mit dem Republikaner unter Kontrolle über alle drei Zweige der US -Regierung, Lobbyisten Für Internetdienstanbieter (ISPs) und Technologieunternehmen überredeten die Gesetzgeber, Vorschriften abzubauen, um die Privatsphäre zu schützen, die während der gemacht worden waren Obama -Regierung. Diese FCC -Regeln hatten die ISPs verpflichtet, "explizite Einwilligung" zu erhalten, bevor sie ihre privaten Internetinformationen sammeln und verkauften, z.[126] Handelsgruppen wollten diese Informationen als Gewinn verkaufen können.[126] Lobbyisten überredeten den republikanischen Senator Jeff Flake und republikanischer Vertreter Marsha Blackburn Gesetze zu sponsern, um die Datenschutzbestimmungen im Internet abzubauen; Flake erhielt Spenden in Höhe von 22.700 US -Dollar und Blackburn Spenden von 20.500 US -Dollar von diesen Handelsgruppen.[126] Am 23. März 2017 verabschiedete die Abschaffung dieser Datenschutzschutz eine enge Parteilinie.[126] Im Juni 2018 verabschiedete Kalifornien das Gesetz, das Unternehmen vom Teilen beschränkte Benutzerdaten ohne Erlaubnis. Außerdem würden Benutzer informiert, wem die Daten verkauft werden und warum. Bei der Weigerung, die Daten zu verkaufen, dürfen Unternehmen diesen Verbrauchern etwas höher berechnen.[127][128][129] Mitt Romneytrotz der Genehmigung eines Twitter -Kommentars von Mark Cuban während eines Gesprächs mit Glenn Greenwald um Anonymität Im Januar 2018 wurde als Eigentümer des Pierre Delecto bekannt gegeben Lurker Konto im Oktober 2019.[1][2]

Rechtsbedrohungen

Von Regierungsbehörden werden eine Reihe von Technologien verwendet, mit denen die Informationen von Internetnutzern verfolgt und gesammelt werden sollen. bürgerliche Freiheiten Befürworter und diejenigen, die glauben, dass solche Maßnahmen notwendig sind, damit die Strafverfolgungsbehörden mit der sich schnell verändernden Kommunikationstechnologie Schritt halten.

Spezifische Beispiele:

  • Nach einer Entscheidung des Ministers der Europäischen Union in Brüssel im Januar 2009, dem Großbritannien, Heimbüro verabschiedete einen Plan, mit dem die Polizei ohne Haftbefehl auf den Inhalt der Computer von Einzelpersonen zugreifen konnte. Der Prozess, der als "Remote -Suche" bezeichnet wird, ermöglicht es einer Partei an einem entfernten Ort, die Festplatte und den Internetverkehr eines anderen zu untersuchen, einschließlich E -Mail, Browserhistorie und Besuchswebsites. Die Polizei in der gesamten EU darf nun beantragen, dass die britische Polizei in ihrem Namen eine entfernte Suche durchführt. Die Suche kann gewährt werden, und das Material wurde auf der Grundlage eines leitenden Angestellten, der glaubt, dass es notwendig ist, um ein schweres Verbrechen zu verhindern, umgedreht und als Beweismittel verwendet. Die Befürworter von Abgeordneten der Opposition und bürgerlichen Freiheiten sind besorgt über diesen Schritt zur Erweiterung der Überwachung und deren möglichen Auswirkungen auf die Privatsphäre. Shami Chakrabarti, Direktor der Menschenrechtsgruppe Liberty, "möchte, dass dies durch neue Gesetzgebung und die gerichtliche Genehmigung kontrolliert wird. Ohne diese Schutzmaßnahmen ist es ein verheerender Schlag gegen einen Begriff der Privatsphäre."[130]
  • Das FBI ist Zauberlaterne Das Softwareprogramm war das Thema vieler Debatte, als es im November 2001 veröffentlicht wurde. Magic Lantern ist ein Trojanisches Pferd Programm, das die Tastenanschläge der Benutzer protokolliert und die Verschlüsselung für die infizierten Verschlüsselung nutzlos macht.[131]

Privatsphäre von Kindern und Internet

Die Privatsphäre im Internet ist ein wachsendes Problem für Kinder und die Inhalte, die sie anzeigen können. Abgesehen davon gibt es viele Bedenken hinsichtlich der Privatsphäre der E -Mail, der Anfälligkeit der Internetnutzer, ihre Internetnutzung nachverfolgt zu haben, und die Sammlung persönlicher Informationen existiert auch. Diese Bedenken haben begonnen, die Fragen der Privatsphäre des Internets vor Gericht und Richtern zu stellen.[132]

Siehe auch

Verweise

  1. ^ Die Redaktion (29. März 2017). "Republikaner greifen die Privatsphäre der Internet an". New York Times. Abgerufen 29. März, 2017.
  2. ^ Wheeler, Tom (29. März 2017). "Wie die Republikaner Ihre Privatsphäre an Internetanbieter verkauft haben". New York Times. Abgerufen 29. März, 2017.
  3. ^ E. E. David; R. M. Fano (1965). "Einige Gedanken über die sozialen Auswirkungen von zugänglichem Computer. Proceedings 1965 Herbst Joint Computer Conference". Abgerufen 2012-06-07.
  4. ^ Valentino-Devries, Jennifer; Sänger Natasha; Keller, Michael H.; Krolik, Aaron (2018-12-10). "Ihre Apps wissen, wo Sie letzte Nacht waren, und sie halten es nicht geheim.". Die New York Times. ISSN 0362-4331. Abgerufen 2019-04-03.
  5. ^ Pogue, David (Januar 2011). "Mach dir keine Sorgen darüber, wer beobachtet". Wissenschaftlicher Amerikaner. 304 (1): 32. Bibcode:2011sciam.304a..32p. doi:10.1038/Scientificamerican0111-32. PMID 21265322.
  6. ^ "Der Wert der Privatsphäre von Bruce Schneier". Schneier.com. Abgerufen 2015-02-09.
  7. ^ Bruce Schneier (18. Mai 2006). "Der ewige Wert der Privatsphäre von Bruce Schneier". Wired.com. Abgerufen 2016-07-19.
  8. ^ a b Kang, Jerry (1998-01-01). "Informations Privatsphäre in Cyberspace -Transaktionen". Stanford Law Review. 50 (4): 1193–1294. doi:10.2307/1229286. JStor 1229286.
  9. ^ Kang, Jerry (1998). "Informations Privatsphäre in Cyberspace -Transaktionen". Stanford Law Review. 50 (4): 1193–1294. doi:10.2307/1229286. JStor 1229286.
  10. ^ "Verhinderung von Identitätsdiebstahl und anderen Cyberverbrechen". OnguardOnline.gov.
  11. ^ Kein Autor. State Office des Generalstaatsanwalts in Washington. (2008). "Familien und Pädagogen: Informationen sind dauerhaft". Archiviert 2011-10-05 in der Wayback -Maschine
  12. ^ a b Kosinski, Michal; Stillwell, D.; Graepel, T. (2013). "Private Merkmale und Attribute sind aus digitalen Aufzeichnungen des menschlichen Verhaltens vorhersehbar". Verfahren der National Academy of Sciences. 110 (15): 5802–5805. Bibcode:2013pnas..110.5802k. doi:10.1073/pnas.1218772110. PMC 3625324. PMID 23479631.
  13. ^ Matt Schafer (2. August 2010). "Privatsphäre, Privatsphäre, wo für Kunst Sie Privatsphäre?". Lippmannwodroll.com. Archiviert von das Original am 18. Oktober 2010. Abgerufen 17. Oktober, 2010. Da die Verbraucher jedoch für die Verwendung von Cookies klug geworden sind, hat die Branche begonnen, sowohl normale Cookies als auch lokale gemeinsame Objekte (a.k.a. Flash Cookies) zu verwenden, falls die Benutzer die normalen Cookies löschen würden.
  14. ^ "Sich in sozialen Netzwerken schützen". Überwachung Selbstverteidigung. 2014-09-29. Abgerufen 2019-04-03.
  15. ^ Grimmelmann, James (2009). "Facebook retten". Iowa Law Review. S. 1137–1206.
  16. ^ Mediati, N. (2010). "Die gefährlichsten Orte im Internet". PC Welt, 28 (11), 72–80.
  17. ^ Youn, S. (2009). "Determinanten des Online -Datenschutzes und dessen Einfluss auf das Verhalten des Datenschutzes bei jungen Jugendlichen". Journal of Consumer Affairs. 43 (3): 389–418. doi:10.1111/j.1745-6606.2009.01146.x.
  18. ^ Larose, R.; Rifon, N. J. (2007). "Förderung von I-Safety: Auswirkungen von Datenschutzwarnungen und Datenschutzversiegelungen auf die Risikobewertung und das Online-Datenschutzverhalten". Journal of Consumer Affairs. 41 (1): 127–149. doi:10.1111/j.1745-6606.2006.00071.x.
  19. ^ "Kinder Internetschutzgesetz (CIPA)". Federal Communications Commission. 30. Dezember 2019.
  20. ^ Valcke, M.; De Wever, b.; Van Keer, H.; Schellens, T. (2011). "Langzeitstudie zur sicheren Nutzung des Internets von kleinen Kindern". Computer & Bildung. 57 (1): 1292–1305. doi:10.1016/j.compedu.2011.01.010.
  21. ^ Maras, Marie-Helen (Mai 2015). "Internet der Dinge: Sicherheits- und Privatsphäre Implikationen". Internationales Datenschutzgesetz. 5 (2): 99–104. doi:10.1093/idpl/ipv004. Proquest 1704856770 - über Proquest.
  22. ^ Larose, Robert; Choi, Hyunyi (1. November 1999). "Datenschutzfragen in Internet -Umfragen". Social Science Computer Review. 17 (9): 421–434. doi:10.1177/089443939901700402. S2CID 145589236.
  23. ^ Cyphers, Bennett (2019-12-02). "Hinter dem Einwegspiegel: Ein tiefes Eintauchen in die Technologie der Unternehmensüberwachung". Elektronische Grenzfundament. Abgerufen 2020-03-09.
  24. ^ a b O'Connor, Cozen (2020-02-14). "Was ist ein" vernünftiger Link "unter CCPA? | Lexologie". www.lexology.com. Abgerufen 2020-03-05.
  25. ^ Coleman, Juni (2020-02-20). "CCPA -Klarheit in Kalifornien". ACA International. Abgerufen 2020-03-05.
  26. ^ "IP -Adressen in Alberta nicht mehr geschützt". Canadian Lawyer Magazine. 2020-02-11. Abgerufen 2020-03-05.
  27. ^ Krishnamurthy B, Wills CE. (2009). "Über die Leckage persönlich identifizierbarer Informationen über soziale Online -Netzwerke".
  28. ^ "Neue Netzregeln, die Cookies zusammenbröckeln lassen". BBC. 2011-03-08.
  29. ^ Edmond Lee (2011-05-06). "Senator Rockefeller: Machen Sie sich bereit für einen echten Do-nicht-Track-Gesetz für Online-Werbung". ACTAGE.COM.
  30. ^ "Vertrauen und Privatsphäre online: Warum Amerikaner die Regeln neu schreiben wollen". Pew Internet & American Life Project. Veröffentlicht am 20. August 2000 Archiviert 2012-01-13 bei der Wayback -Maschine
  31. ^ "Sechs gemeinsame Mythen für Privatsphäre im Internet". Daniel Dent. 2014-10-23.
  32. ^ Soltani, Ashkan. "Flash Cookies und Privatsphäre". Universität von Kalifornien, Berkeley. Abgerufen 3. Februar 2012.
  33. ^ Heyman, R.; Pierson, J. (2011). "Social Media und Cookies: Herausforderungen für die Privatsphäre von Online -Privatsphäre". Das Journal of Policy, Regulation und Strategie für Telekommunikation, Information und Medien. 13: 30–42.
  34. ^ Benninger, Corey. "Ein Blick auf Flash Cookies und Internet Explorer Persistenz" (PDF). McAfee, Inc. archiviert von das Original (PDF) Am 2012-06-17. Abgerufen 3. Februar 2012.
  35. ^ "Wie man Flash in Firefox deaktiviert". Electrictoolbox.com. November 2009.
  36. ^ "Adobe - Web Player". Adobe.com.
  37. ^ "Sicherheitsbulletins und Ratschläge". Adobe.com.
  38. ^ "Alarm für CVE-2012-4681". Oracle.com.
  39. ^ Julia Angwin; Jennifer Valentino-Devries (22. April 2011). "Apple, Google sammeln Benutzerdaten". Das Wall Street Journal. Abgerufen 26. Mai 2014.
  40. ^ ""Evercookie" ist ein Cookie, das Sie nicht beißen möchten ". 20. September 2010. archiviert von das Original Am 2011-12-23.
  41. ^ Schneier
  42. ^ "Persönliche Informationen sammeln Websites". Gitbook. Archiviert von das Original Am 2018-03-21. Abgerufen 2018-03-21.
  43. ^ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (2017). "Online -Verhaltenswerbung: Eine Literaturübersichts- und Forschungsagenda". Journal of Advertising. 46 (3): 363–376. doi:10.1080/00913367.2017.1339368.
  44. ^ "Nevercookie isst Evercookie mit einem neuen Firefox -Plugin". SecurityWeek.com (2010-11-10). Abgerufen am 2013-08-16.
  45. ^ "Google, um Cookies von Drittanbietern in Chrome auszulegen". Der Verge. 2020-01-14. Abgerufen 2020-07-09.
  46. ^ "Verhindern von Datenlecks durch Streifenpfadinformationen in HTTP -Empfehlern". Mozilla Security Blog. 2018-01-31. Abgerufen 2020-07-08.
  47. ^ Cackley, Alicia Puente (2019). "Privatsphäre Internet: Die zusätzliche Bundesbehörde könnte den Schutz des Verbrauchers verbessern und Flexibilität bieten". Rechenschaftspflicht der Vereinigten Staaten der Vereinigten Staaten: 1–57.
  48. ^ Angesichts der Gefahr: Gesichtserkennung und die Grenzen des Datenschutzgesetzes. (2007). Abgerufen von Harvard, Harvard Law Review Archiviert 2010-08-02 am Wayback -Maschine
  49. ^ "Datenrichtlinie". facebook.com.
  50. ^ "Fotos von Prominenten, Videos können den Ort enthüllen". ABC. 16. Juli 2010. Abgerufen 27. Mai 2014.
  51. ^ "Online -Fotos können unsere privaten Daten enthüllen, Experten" Experten ". BBC News. 3. August 2011.
  52. ^ "Mehr als Gesichtserkennung - Carnegie Mellon University". CMU.edu. Abgerufen 2011-11-22.
  53. ^ a b c Rodrigues, J. (29. November 2009). Die Kopfschmerzen von Google Street View auf der ganzen Welt. Der Wächter.
  54. ^ a b "Shankland, S. (2008, 13. Mai). Google beginnt in Street View. CNET News". Archiviert von das Original Am 2013-12-04. Abgerufen 2011-10-20.
  55. ^ a b c Elwood, S.; Leszczynski, A. (2011). "Privatsphäre, überprüft: Neue Darstellungen, Datenpraktiken und Geoweb". Geoforum. 42: 6–15. doi:10.1016/j.geoforum.2010.08.003.
  56. ^ "Online -Privatsphäre: Sicheres Internet - Datenschutzrechte Clearinghouse". PrivacyRights.org.
  57. ^ "AOLs beunruhigender Blick in das Leben der Benutzer". CNET. CBS interaktiv.
  58. ^ Farbstoff, Jessica. "Befürworter der Datenschutzverbraucher suchen Suchmaschinenlösung". Econtent. Abgerufen 2011-10-20.
  59. ^ Babic, Filip (2013). "Überdenken von Online -Datenschutzstreitigkeiten, während Google die Verwendung von Tracking erweitert: Verleihung unseres Online -Browsings und dem Federal Wiretap Act.". Hastings Kommunikations- und Unterhaltungsrecht Journal. 36 (2): 471–488 - über die Berkeleylaw Library.
  60. ^ Pariser, Eli. "Die beunruhigende Zukunft der Internetsuche". Die freie Bibliothek. Abgerufen 2011-10-20.
  61. ^ Blakeman, Karen. "Welche Suchmaschinen wissen über dich". Online (Weston, Connecticut). Abgerufen 2011-10-20.
  62. ^ Cain Miller, C. (2012, 25. Januar). "Eine neue Richtlinie zur Privatsphäre von Google". Die New York Times, p. B3
  63. ^ Steinhauser, G. (2012, 3. Februar). Die Datenschutzrichtlinie von Google ändert die EU -Sonde. Die Huffington Post
  64. ^ Miller, Claire (24. Januar 2012). "Google, um Datenschutzbestimmungen zu aktualisieren, um die breitere Datennutzung abzudecken". New York Times. Abgerufen 6. Februar, 2012.
  65. ^ "Reuters. (2012, 1. Februar). Google verteidigt die Änderung der Datenschutzrichtlinien. Chicago Tribune". Chicago Tribune. Archiviert von das Original Am 2012-02-06. Abgerufen 2012-02-05.
  66. ^ James Canter, "E.U. drückt Google, um Änderungen der Datenschutzrichtlinien zu verzögern" 'The New York Times', 3. Februar 2012
  67. ^ Jay Perry, "Facebook gegen Kanada. Es wird kurz davor, hässlich zu werden." "Techi", 22. Mai 2010
  68. ^ Robert McMillan, "Google gibt nach, wird europäische Wi-Fi-Daten übergeben" 'PCWorld', 3. Juni 2010
  69. ^ "Google Datenschutzrichtlinie unterliegt Gegenreaktionen" 'Die Washington Post.'
  70. ^ Episch - in re Facebook. (n.d.). Episch - elektronisches Datenschutzinformationszentrum. Abgerufen am 25. Januar 2011/
  71. ^ Jillian York "Ein Fall für Pseudonyme" Eff.org, 29. Juli 2011
  72. ^ Welt, PC. "Menschen Suchmaschinen: Begrenzen Sie die Informationen, die sie sammeln können". PC Welt. Abgerufen 2011-10-20.
  73. ^ "Torstatus". Tor.
  74. ^ Young, Alyson Leigh (2013). "Datenschutzschutzstrategien auf Facebook". Information, Kommunikation & Gesellschaft. 16 (4): 479–500. doi:10.1080/1369118x.2013.777757. S2CID 146232739.
  75. ^ Minen, Mia T.; Stieglitz, Eric J.; Sciortino, Rose; Toror, John (2018). "Datenschutzprobleme in Smartphone -Anwendungen: Eine Analyse von Kopfschmerz-/Migräneanwendungen". Kopfschmerzen: Das Journal of Head and Face Pain. 58 (7): 1014–1027. doi:10.1111/head.13341. ISSN 1526-4610. PMC 6347475. PMID 29974470.
  76. ^ Guillermo Arduino (2014, 13. Dezember). Ein einfaches Sicherheitsprotokoll, für das keine spezielle Software erforderlich ist CNN Technology Clixcnn.
  77. ^ "Online -Privatsphäre: Sicheres Internet sicher | Datenschutzrechte Clearinghouse". PrivacyRights.org. Abgerufen 2011-11-22.
  78. ^ "UN warnt vor Passwort 'Explosion'". BBC News. 2006-12-04. Abgerufen 2011-11-25.
  79. ^ Peter Fleischer, Jane Horvath, Shuman Ghosemajumder (2008). "Datenschutz feiern". Google Blog. Abgerufen 12. August 2011.{{}}: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
  80. ^ "Dokument zeigt, wie Telefon cos. Private Daten behandeln". Associated Press. 29. September 2011. Abgerufen 2011-09-29. T-Mobile USA behält keine Informationen über die Webbrowsing-Aktivität bei. Verizon hingegen hält einige Informationen für bis zu einem Jahr, mit denen ermittelt werden kann, ob ein bestimmtes Telefon eine bestimmte Website besucht hat. Laut dem Blatt hält die Virgin Mobile Marke von Sprint Nextel Corp. den Textinhalt von Textnachrichten drei Monate lang. Verizon hält es drei bis fünf Tage. Keiner der anderen Fluggesellschaften behält überhaupt Texte, aber sie behält Aufzeichnungen darüber, wer die wem seit mehr als einem Jahr geschrieben hat. Das Dokument besagt, dass AT & T für fünf bis sieben Jahre eine Aufzeichnung von WHO SMS halten, wer - und wann, aber nicht der Inhalt der Nachrichten. Virgin Mobile hält diese Daten nur für zwei bis drei Monate.
  81. ^ a b "Privatsphäre, Webspeicher". Waswg. Abgerufen 11. Dezember 2012.
  82. ^ Vega, T. (2010, 10. Oktober). Der neue Webcode zeichnet Besorgnis über Datenschutzrisiken aus. Die New York Times
  83. ^ "Audio & Video in HTML5 erfassen". Abgerufen 11. Dezember 2012.
  84. ^ "HTML5 und Sicherheit im neuen Web: Versprechen und Probleme für Privatsphäre und Sicherheit". Sophos. Abgerufen 11. Dezember 2012.
  85. ^ "Was sind HTML5 -Sicherheits- und Datenschutzprobleme?". W3c. Abgerufen 11. Dezember 2012.
  86. ^ Hill, Brad (Februar 2013). "HTML5 -Sicherheitsrealitäten". Abgerufen 23. Februar 2013. Rich Web Apps sind nicht neu, und HTML5 bietet große Sicherheitsverbesserungen im Vergleich zu den proprietären Plugin -Technologien, die es tatsächlich ersetzt.
  87. ^ "HTML -Vorlagen". W3c. 23. Februar 2013. archiviert von das Original Am 2013-03-10. Abgerufen 23. Februar 2013.
  88. ^ "Big Data - was ist das?". SAS. Abgerufen 12. Dezember 2012.
  89. ^ ARP, Daniel (2017). "Datenschutzbedrohungen durch Ultraschallkanäle auf mobilen Geräten". IEEE Europäisches Symposium über Sicherheit und Privatsphäre: 1–13. doi:10.1109/Eurosp.2017.33. ISBN 978-1-5090-5762-7. S2CID 698921.
  90. ^ Momen, Nurul (2020). "Messung von Apps 'Datenschutzfreundlichkeit: Einführung von Transparenz in das Datenzugriffsverhalten von Apps". {{}}: Journal zitieren erfordert |journal= (Hilfe)
  91. ^ a b "Ressourcen und Tools für IT -Profis | TechNet".
  92. ^ Goodchild, Joan (11. Januar 2010). "Social Engineering: Die Grundlagen". CSOONLINE. Abgerufen 14. Januar 2010.
  93. ^ "Beschütze deine Privatsphäre". Truste. Abgerufen 2012-11-25.
  94. ^ a b "Digitale Werkzeuge zum Eindämmen des Snooping", Somini Sengupta, New York Times, 17. Juli 2013
  95. ^ "Top 5 Online -Datenschutz -Tipps". Nettosicherheit. 2010-01-29. Abgerufen 2012-11-23.
  96. ^ Riesige Sicherheitsfehler Leaks VPN-Benutzer echte IP-Adressen Torrentfreak.com (2015-01-30). Abgerufen am 2015-02-21.
  97. ^ "Der kabelgebundene Leitfaden für Ihre persönlichen Daten (und wer verwendet sie)". Verdrahtet. ISSN 1059-1028. Abgerufen 2021-07-31.
  98. ^ Die Revolution wird nicht monetarisiert, in der Juli -August -Ausgabe 2014 von Inc. Magazine
  99. ^ Lundblad, Nicklas (2010). "Privatsphäre in der Noise Society" (PDF). Stockholmer Institut für skandianisches Recht. Abgerufen 23. November 2014.
  100. ^ a b Miyazaki, A. D.; Fernandez, A. (2001). "Wahrnehmung des Verbrauchers in Bezug auf Datenschutz- und Sicherheitsrisiken für Online -Einkäufe". Journal of Consumer Affairs. 35 (1): 38–39. doi:10.1111/j.1745-6606.2001.tb00101.x.
  101. ^ Menn, J. (19. Februar 2012), Datenerhebung Wettrüsten füttern Privatsphäre. Reuters
  102. ^ a b c Milne, G. R.; Culnan, M. J. (2004). "Strategien zur Reduzierung von Online -Datenschutzrisiken: Warum Verbraucher Online -Datenschutzbekanntmachungen lesen (oder nicht lesen)." J. Interactive Mark. 18 (3): 24–25. doi:10.1002/dir.20009. S2CID 167497536.
  103. ^ a b Kraappf, E. (2007). "Eine Perspektive auf die Internetsicherheit". Überprüfung der Geschäftskommunikation, 37 (6), 10–12.
  104. ^ a b Kandra, Anne. (2001, Juli). "Der Mythos des sicheren E-Shopping". PC Welt, 19 (7), 29–32.
  105. ^ Langford, D. (Hrsg.). (2000). Internetethik. Houndmills: Macmillan Press Ltd.
  106. ^ a b "Pew Research -". pewinternet.org.
  107. ^ a b de Cornière, Alexandre; De Nijs, Romain (2016-02-01). "Online -Werbung und Privatsphäre". Das Rand Journal of Economics. 47 (1): 48–72. Citeseerx 10.1.1.406.8570. doi:10.1111/1756-2171.12118. ISSN 1756-2171.
  108. ^ Gangadharan, Seeta Peña (2015-11-09). "Der Nachteil der digitalen Inklusion: Erwartungen und Erfahrungen der Privatsphäre und Überwachung bei marginalen Internetnutzern". Neue Medien & Gesellschaft. 19 (4): 597–615. doi:10.1177/1461444815614053. ISSN 1461-4448. S2CID 13390927.
  109. ^ Barocas, Solon; Selbst, Andrew D. (2016). "Big Data unterschiedliche Auswirkungen". SSRN Electronic Journal. doi:10.2139/ssrn.2477899. ISSN 1556-5068.
  110. ^ a b c Jansen, Nani (2021-05-29). "Wie sich künstliche Intelligenz auf marginalisierte Gruppen auswirkt". Digital Freedom Fund. Abgerufen 2021-11-02.{{}}: CS1 Wartung: URL-Status (Link)
  111. ^ Olick, Diana (2020-08-19). "Eine beunruhigende Geschichte eines schwarzen Mannes, der versucht, seine Hypothek zu refinanzieren". CNBC. Abgerufen 2021-11-02.
  112. ^ Beduschi, Ana (2020-02-10). "Internationales Migrationsmanagement im Zeitalter der künstlichen Intelligenz". Migrationsstudien. 9 (3): 576–596. doi:10.1093/migration/mnaa003 - über Oxford University Press.
  113. ^ a b "Richtlinie 2009/136/EC". 19. Dezember 2009. Eprivacy-Directive
  114. ^ Regulierung (EU) NEIN 2016/679 vom 25. Mai 2018 DSGVO
  115. ^ "Sicherheitsrisiken für die Anmeldung bei Facebook". Verdrahtet. 2. Juli 2020.
  116. ^ "Die GDPR- und Browser -Fingerabdruck: Wie es das Spiel für die hinterhältigen Web -Tracker verändert". Europäische Frontier Foundation. 2. Juli 2020.
  117. ^ "E-privatische Regulierung Opfer eines" Lobby-Ansturms "". Europäische digitale Rechte. 2. Juli 2020.
  118. ^ "Urteil des Gerichts 1/10/2019". Gerichtshof der Europäischen Union. 2. Juli 2020.
  119. ^ Dong, Fan (2012-05-28). "Kontrolle des Internets in China: Die wahre Geschichte". Konvergenz. 18 (4): 403–425. doi:10.1177/1354856512439500. S2CID 144146039.
  120. ^ Branigan, Tania (2011-07-26). "China steigert die Überwachung der Internet". Der Wächter.
  121. ^ Kahn, Joseph (2005-09-08). "Yahoo half Chinesisch, den Journalisten zu verfolgen (veröffentlicht 2005)". Die New York Times. ISSN 0362-4331. Abgerufen 2021-03-04.
  122. ^ Han, Dong (12. April 2017). "Der Marktwert dessen, wer wir sind: Der Fluss personenbezogener Daten und seine Regulierung in China". Medien und Kommunikation. 5 (2): 21–30. doi:10.17645/mac.v5i2.890.
  123. ^ Öman, Sören. "Umsetzung des Datenschutzes im Gesetz" (PDF). Abgerufen 10. Mai 2017.
  124. ^ "Online -Datenschutzgesetz: Schweden". www.loc.gov. Rechtsbibliothek des Kongresses. 10. Mai 2017. Abgerufen 10. Mai 2017.
  125. ^ "Tun Sie wie die Schweden? Internet -Richtlinie und -regulierung in Schweden - ein Schnappschuss" | Überprüfung der Internetrichtlinien. Politicreview.info. Abgerufen am 2014-05-25.
  126. ^ a b c d Kimberly Kindy, 30. Mai 2017, Washington Post, "Wie der Kongress die Regeln des Datenschutzes des Bundes des Bundes abgebaut hat", Abgerufen am 30. Mai 2017
  127. ^ Kelly, Heather. "Kalifornien verabschiedet das strengste Online -Datenschutzgesetz im Land". Cnnmoney. Abgerufen 2018-06-29.
  128. ^ "Kalifornien besteht das härteste Online -Datenschutzgesetz der Nation". USA HEUTE. Abgerufen 2018-06-29.
  129. ^ "Kalifornien verabschiedet ein umfassendes neues Datenschutzgesetz". Zeit. Archiviert von das Original Am 2018-07-03. Abgerufen 2018-06-29.
  130. ^ "Die Polizei setzt sich, um das Hacken von Home -PCs zu verbessern". London: TimesOnline.co.uk. Abgerufen 2011-11-25.
  131. ^ "FBI 'Lantern' -Software protokolliert Tastenanschläge". Rumormillnews.com. Archiviert von das Original Am 2012-06-23. Abgerufen 2011-11-25.
  132. ^ "Internet -Privatsphäre". Gale -Enzyklopädie des Alltagsrechts. 2013. Abgerufen 26. Oktober 2018.

Weitere Lektüre

Externe Links