- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Google: Gratis anbieten, mit Daten bezahlen


Google wird 18: Von der Suchmaschine zum Überwachungsimperium
Wie aus dem WWW eine Überwachungsplattform wurde



Autor: eBlocker

Der 29. Oktober gilt als Geburtstag des Internets, denn es war dieses Datum im Jahr 1969, als zwei Großrechner an amerikanischen Universitäten die erste Internetbotschaft miteinander austauschten. 29 Jahre später setzte Google einen Meilenstein mit der Erfindung einer Suchmaschine. Für Nutzer, die zu dieser Zeit ihre ersten Schritte ins Internet wagten, war Google der Wegweiser. Alles wirkte ganz harmlos: Bunte Buchstaben, simple Bedienung, sympathisches Unternehmen, gegründet von zwei Geeks.

Jetzt, 18 Jahre später, ist aus dem Garagenprojekt ein extrem profitabler Weltkonzern mit 75 Milliarden Jahresumsatz und 16 Milliarden US-Dollar Gewinn entstanden. Im Visier hat er die Daten seiner Nutzer. Allein die Suchmaschine bearbeitet aktuell mehr als fünf Milliarden Suchanfragen am Tag. Aus jeder einzelnen Anfrage generiert das Unternehmen Daten, das es für eigene Zwecke nutzt. Obwohl Google sich den Slogan "Don’t be evil" – also: Sei nicht böse – auf die Fahnen schreibt, ist inzwischen das Gegenteil der Fall. Das Unternehmen hat durch sein Wissen inzwischen nahezu grenzenlose Macht und teilt diese mit Rüstungskonzernen und US-Behörden. Wie konnte es dazu kommen?

Strategie mit Weitblick in die Lebensbereiche der Nutzer
Google macht seit jeher Geld durch Werbung, nicht durch Geräte- oder andere Verkäufe. Alle wichtigen Dienste waren schon immer kostenlos. Das hat allerdings wenig damit zu tun hat, dass Google der Menschheit einen Gefallen tun möchte. Vielmehr dringt Google so zunehmend in alle Lebensbereiche seiner Nutzer vor. Der Preis ist die totale Überwachung und der Verlust der eigenen Privatsphäre. Die Google-Strategie setzt dafür auf verschiedene Bausteine.

Die Google Suchmaschine (1998) war nur der erste Schritt. Ihre Funktionsweise stellte alleine eine Blaupause für allen anderen folgenden Dienste dar: Sie funktioniert hervorragend, sammelt aber kontinuierlich Daten. Erst einmal halbwegs anonym. Mit weiteren Angeboten wie Google Mail (2004), Google Kalender und Text & Tabellen (beides 2006) animierte Google die Nutzer dann aber, sich persönlich vorzustellen. Denn Pflicht ist ein Google- Konto. Und wer das eröffnet, willigt ein, dass Google ab sofort personenbezogene Persönlichkeitsprofile erfassen darf.

Das Handy-Betriebssystem Android (2007) war dann der nächste logische Schritt auf dem Weg zur digitalen Totalüberwachung. Es kostet die Hersteller nichts und funktioniert gut – zumindest dann, wenn man sich fest an Google bindet. Anders ausgedrückt: Am Eingang zur Google-Welt soll am besten jeder seine Visitenkarte abgeben. Mit der Anonymität ist es dann vorbei. Selbst wer widersteht, kann Google kaum entkommen. Denn in diesem Fall gerät man auf rund 80 Prozent aller Internetseiten ins Visier von Google Analytics (2005), einem Dienst, der das Nutzerverhalten protokolliert und genauste Persönlichkeitsprofile erstellt.

Knackpunkt 2012: Verknüpfung von Diensten ermöglichen Megaprofile
Der größte Coup gelingt Google dann aber 2012: Das Unternehmen führt einheitliche Bestimmungen für den Datenschutz bei allen Google-Diensten ein. Zuvor gab es für jedes Angebot eigene Regeln. Offiziell sollte die Neuregelung die Dienste für den Nutzer übersichtlicher und einfacher verständlich machen. Der wahre Grund: Der Konzern konnte ab sofort die Daten aller Nutzer aus allen Angeboten und über sämtliche Endgeräte zusammenführen und miteinander verknüpfen. Aus den einzelnen Teilchen entstanden so Megaprofile, umfassende Persönlichkeitsbilder eines jeden einzelnen Nutzers. Diese enthalten intime Details wie politische Gesinnung, Krankheiten, sexuelle Vorlieben und vieles mehr.

Vorstoß in alle Lebensbereiche
Wie gut das "funktioniert", beweist beispielsweise der 2012 auf mobilen Geräten eingeführte Dienst Google Now. Die App liefert automatisch Informationen, wenn Google meint, dass sie der Nutzer braucht. Beispielsweise Staus auf dem Weg zur Arbeit, die Ergebnisse des Lieblingsvereins oder Erinnerungen an einen Flug. Andersherum: Die App überwacht, wo sich der Nutzer aufhält, nach was er sucht und welche Nachrichten er schreibt – und noch viel mehr. Google speichert diese Daten natürlich fein säuberlich für immer und ewig.

Der nächst Schritt zur Rundumüberwachung ist der kürzlich vorgestellte Google Assistant. Er funktioniert ähnlich wie Now, reagiert aber noch besser auf Fragen und Sprachbefehle. Und er soll in Form eines harmlosen Lautsprechers (Google Home) direkt im Wohnzimmer stehen. Dabei überwacht das Gerät per Mikrofon permanent seine Umgebung. Neuester Coup: Seit diesem Sommer erlaubt sich Google durch Änderungen der Nutzungsbedingungen, personenbezogene Daten aus seinen Services über das Banner Werbesystem Doubleclick zu verwenden. So kann Google bereits bei Einblendung von Bannern identifizierbare Nutzerporträts erstellen, auch ohne dass der Nutzer überhaupt klickt. Das ermöglicht Google, wie auf der Internetseite versprochen, "das volle Potenzial digitalen Marketings auszuschöpfen" – auf Kosten der Nutzer.

Das Ziel: lückenlose, personenbezogene Totalüberwachung
Allein in Deutschland hat die Google-Suchmaschine einen Marktanteil von fast 95 Prozent, vier von fünf Smartphones laufen mit Android und Google Chrome (2008) ist weltweit mit Abstand der Browser Nummer Eins. Dazu kommen Milliarden Nutzer von Diensten wie Google Maps (2005), der Internet-Festplatte "Drive" (2012) und dem Videodienst YouTube (2006) – um nur einige zu nennen. Google weiß dadurch alles. Je mehr Menschen die Dienste des Internetgiganten nutzen, desto mehr Informationen sammelt das Unternehmen. Was es mit den Daten anstellt, weiß nur Google selbst – oder die Regierungsstellen, die bei dem Dienst regelmäßig Anträge zur Herausgabe von Nutzerdaten stellen. Demgegenüber verweigert der Konzern seit Jahren unabhängigen Datenschützern Einblick in seine Datenbanken.

Kleiner Kasten hilft
Wer sich ungern von Google ausschnüffeln lassen möchte, kann sich effektiv und umfassend schützen. Punkt 1: Keine Google-Dienste mehr nutzen, die eine Anmeldung verlangen. Punkt 2: eBlocker einsetzen. An den Router angeschlossen ist die kleine Box in wenigen Minuten einsatzbereit und kontrolliert den gesamten Internet- Datenverkehr. So kann sie bei allen angeforderten aufgerufenen Seiten sämtliche Datenerfassungsdienste, Tracker und datensammelnde Werbung effektiv herausfiltern. Und das Beste: Der Schutz wirkt auf allen internettauglichen Geräten, egal ob PC, Smartphone, Tablet oder Spielekonsole – ohne jegliche Softwareinstallation.
(eBlocker: ra)

eingetragen: 18.11.16
Home & Newsletterlauf: 13.12.16


eBlocker: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.



Meldungen: Hintergrund

  • Zunahme von Angriffen mit JavaScript-Skimmern

    Im Jahr 2020 könnten es - laut Vorhersagen von Kaspersky - finanziell motivierte Cyberkriminelle vermehrt auf Apps zur Geldanlage, Systeme zur Verarbeitung von Finanzdaten online und aufstrebende Krypto-Währungen abgesehen haben. Zudem werden sich voraussichtlich der Handel mit Zugängen zur Infrastruktur von Banken und die Entwicklung neuer Varianten mobiler Malware basierend auf Sourcecode-Leaks etablieren. Neben den Bedrohungen im Finanzbereich hat Kaspersky im Rahmen ihres "Security Bulletins 2019/2020" auch mögliche Gefahren für andere Branchen prognostiziert.

  • Prognosen zur Anwendungssicherheit für 2020

    Veracode veröffentlichte vor kurzem die zehnte Ausgabe ihres jährlich erscheinenden "State of the Software Security" (SoSS)-Reports. In diesem beschreibt die Anwendungssicherheitsspezialistin, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat und stellt eine Bilanz zum aktuellen Ist-Stand auf. Doch welche Trends zeichnen sich für die kommenden Jahre ab und auf welche Weise sollten Unternehmen auf die Veränderungen reagieren? Codes, auf denen Software und Applikationen aufbauen, werden stetig umgeschrieben oder erweitert, da Unternehmen ihre Angebote an die Bedürfnisse ihrer Kunden anpassen müssen. Jede neue Veränderung bedeutet aber auch, dass die Applikationen dadurch angreifbar werden. Somit steigt das Risiko, dass sich Fehler und Bugs einschleichen und damit die Sicherheit der jeweiligen Anwendung - oder sogar des Unternehmens - gefährden.

  • So (un)sicher wird 2020 für industrielle Netzwerke

    Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte bzw. beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie finanziell motiviert handeln. Es ist zu befürchten, dass gerade staatlich gesteuerte Angreifer ihre Ziele genauer auswählen und ihre Spuren besser verwischen werden. Die Fälle, von denen in den Medien berichtet wird, dürften nur die Spitze des Eisberges darstellen. Aufgrund der kleinen Stichprobe (2019 gab es lediglich 12 hochkarätige Angriffe weltweit) ist es unmöglich, ein genaues Bild über die tatsächliche Bedrohungslage zu erhalten.

  • Cyberangriff auf wichtige Pfeiler der Gesellschaft

    Am Ende jedes Jahres setzen wir bei Forescout uns zusammen und erörtern, welche Trends sich unserer Meinung nach in den nächsten zwölf Monaten beschleunigen und welche neu entstehen werden. Als wir dieses Jahr mehr als 50 Prognosen auf letztendlich sechs eingrenzten, fiel uns einmal mehr auf, wie schnell sich der Cybersicherheitssektor doch verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. Für Unternehmen bedeutet dies, dass sie strategischer denn je vorgehen müssen, wenn sie ihren Sicherheitsstatus verbessern wollen. Es bedeutet auch, dass sie sich mit vielversprechenden neuen Technologien auseinandersetzen müssen - einige davon erwähnen wir im Folgenden -, noch bevor diese sich allgemein etabliert haben. Dies umfasst sowohl die Einführung neuer Technologien als auch den Schutz neuer Geräte. Und schließlich bedeutet es, einige der Auswirkungen zu bedenken, die ein Cyberangriff auf wichtige Pfeiler unserer Gesellschaft haben könnte.

  • Cyberbedrohungen und Trends für 2020

    Von Passwort-Katastrophen bis hin zum verstärkten Krypto-Mining von Monero: Welche Cyberbedrohungen werden im Jahr 2020 auf uns zukommen? Instabilität der Darknet-Märkte: Die englischsprachigen Darknet-Märkte haben ein schwieriges Jahr hinter sich mit zahlreichen Takedowns, Exit-Scams, Verhaftungen, ungewöhnlichen Aktivitäten, bei denen Märkte an- und ausgeschaltet wurden, sowie anhaltenden DDOS-Angriffen. Diese Instabilität hat den Ruf der Darknet-Märkte geschädigt, und das wird 2020 beträchtliche Paranoia bei Cyberkriminellen auslösen, die sich wahrscheinlich nur langsam beruhigen wird. Diese Unvorhersehbarkeiten haben vielleicht keine nennenswerten sichtbaren Auswirkungen auf Endbenutzer und Unternehmen, können jedoch dazu führen, dass Märkte anderswo entstehen und die Lieferketten von Cyberkriminellen insbesondere im englischsprachigen Raum sehr durcheinanderbringen.