Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Internet, die totale kontrolle


1. Java
2. Viren



Das Internet birgt in jeder Verbindung via Internet Gefahren mit sich. Die Informationen werden in Datenpackete aufgeteilt. Diese durchlaufen mehrere Rechner, bevor sie an ihrem eigentlichen Ankunftsort wieder zusammen gesetzt werden. Das Problem ist, dass die gesendeten Informationen von jedem Rechner, den man passiert eingesehen werden kann. Weiterhin ist es mit etwas Fachwissen durchaus machbar, eine Person im Internet auszuspionieren und deren gesamte Identität aufzudecken.Dabei kann herausgefunden werden, wo und über was geschattet wird,welches Tele-Banking genutzt wird und welche E-Mails an wen,wann und mit welchem Inhalt verschickt werden.
Ziel dieser Datenschürfer ist der \"gläserne Verbraucher.\"

Die Unternehmen glauben, nur wenn man so viel wie möglich über seinen Kunden weiß, desto besser kann er neue Käufer gewinnen.\"Wie manche Online-Anbieter den Weg ihrer Kunden durchs Internet verfolgen-das ist ,als würde einem im Einkaufszentrum ein Typ mit einem Schreibblock hinterherlaufen und jeden Blick notierern,den sie auf ein Produkt werfen.\"Ihre Datensammlungen nutzen die Unternehmen dann,um gezielt potentielle Kunden für Ihre Produkte zu finden: Wer einen Manta fährt,kriegt Spoiler Reklame in den Email Briefkasten,wer einen Garten hat ,erhält Rasenmäherangebote,wer einen Blick auf Dessous geworfen hat ,kriegt nicht nur Unterwäsche-Werbung,sonderen auch gleich Prospekte für Sexartikel.

Die bislang gebräuchlichsten Spione sind die \"Cookies\", sie verfolgen den Kunden durchs World Wide Web.Cookies sind winzige Dateien,die auf den Computer der Online-Surfer gespeichert werden. Die \"Ciber-Kekse\" können durchaus Praktisch sein weil sie sich automatisch Passwörter merken, die der Nutzer dann nicht mehr eingeben muss, wenn er einen Online-Shop erneut betritt.Die \"E.T. Anwendung ist noch treister als die kleinen Kekse, sie sind kleine Programme, die nichtsahnende PC-Besitzer aus dem Netz herunterladen..Diese Programme sammeln heimlich Daten über EDV-Austattung und Surf Gewohnheiten. Softwareriese \"Mikrosoft\" hat diese Art der Datensammlung ebenso genutzt wie der Hersteller der Musik-Abspielsoftware \"Real-Player\", beide haben sie allerdings nach Kundenprotesten eingestellt.

Auch in Online-Chats oder Newsgroups gehen die Unternehmen auf Kundenfang.In den Disskussionsgruppen ist immer auch die E-Mail.Adresse der Teilnehmer zu sehen- sie lässt sich automatisch abgreifen. Und praktischerweise verraten die Diskutanten schon durch die Auswahl der Newsgroup ihre Interessen. Wer z.B. in einer Snowbord-Gruppe mitredet,wird sich wohl für entsprechende Produkte interessieren.In Deutschland steht die Furcht vor Totalüberwachung per Computer ganz oben auf der Liste der Technikängste.Es gibt etliche Tricks, mit denen sich solche Ausforschungen einschränken lassen, doch die meisten Onlinesurfer nutzen sie nicht.Im informationszeitalter entwickelt sich so eine neue Macht des Verbrauchers: Während er zwischen Risiko und Vorteil abwägt,kann er über die Verwendung seiner Daten bestimmen,den um seine Aufmerksamkeit buhlenden Anbietern mit seinen Wünschen konfrontiert.Frei von Verfolgungswahn oder Leichtsinn könnte jeder Bürger seinen privaten Daten so weit preisgeben,dass er selbst davon profitiert und dennoch die Kontrolle behält.Im Internet steckt die Chance,diese Vision wahr zu machen

 
 



Datenschutz
Top Themen / Analyse
indicator Das Internet- -
indicator Gemultiplexte Filterbänke
indicator Die Befehle INC und DEC
indicator Konflikte im Umfeld der Einführung des digitalen Fernsehens
indicator Linux--
indicator Grundsätze der Windows Programmierung
indicator Das Stored energy-Prinzip -
indicator Die Architektur von PHP
indicator Wichtige Sprachkonzepte
indicator Ein Paket im Paket




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution