Wie UbiTrans das Internet sicherer macht: Im Netz verfolgt
Jede Online-Aktivität hinterlässt digitale Spuren, die durch Tracking-Technologien erfasst werden. Webseiten speichern so Informationen über Besuchszeiten, Verweildauer und Interessen – eine Gefahr für die Privatsphäre und Basis eines lukrativen Geschäftsmodells. Forscher des Instituts für Internet-Sicherheit – if(is) haben mit UbiTrans ein Werkzeug entwickelt, das Nutzern hilft, mehr Kontrolle über ihre Daten zu erlangen und das Tracking transparent darzustellen.

Hinweis: Dieser Artikel stammt aus der Ausgabe 6/2024 der Zeitschrift IT-SICHERHEIT. Das komplette Heft können Sie hier herunterladen. (Registrierung erforderlich)
Die Digitalisierung bringt viele Annehmlichkeiten mit sich, wie Suchmaschinen, soziale Medien, Cloud-Speicher oder den Austausch in Chats und Foren. Doch das hat seinen Preis: Die Nutzerinnen und Nutzer bezahlen mit ihren persönlichen Daten. Denn beim Surfen hinterlassen sie durch Tracking-Technologien digitale Spuren. Bereits beim Verbindungsaufbau können Webseiten Fragmente wie Cookies auf den Endgeräten hinterlegen, die es dem Server ermöglichen, den Client bei jedem weiteren Kontakt wiederzuerkennen.
Ein komplexer technischer Ablauf beginnt schon mit einer vermeintlich simplen Anfrage (siehe Abbildung 1): So werden bei der Kommunikation zwischen Client und Server verschiedene Daten wie Browserversion, Bildschirmauflösung, IP-Adresse, Sprache oder IDs übermittelt. Auch die Verweildauer, die Besuchszeit und die Interessen des Nutzers werden protokolliert, sodass Webseitenbetreiber detaillierte Einblicke in die Nutzerinteraktionen erhalten.

Tracking ist vielen technisch versierten Nutzern bekannt, während weniger erfahrene Nutzer oft kaum darüber informiert sind. Aber auch informierte Benutzer können die Mechanismen nur bedingt nachvollziehen. Viele setzen Adblocker ein, um sich zu schützen. Diese Browsererweiterungen erkennen und blockieren Tracking-Anfragen mithilfe von Filterlisten und Regeln.
Ein Problem dabei ist, dass oft eine Alles-oder-Nichts-Entscheidung getroffen werden muss: Entweder werden alle Inhalte des Anbieters blockiert oder gar keine. Zudem erfordern viele Adblocker, die eine feingranulare Darstellung und Konfiguration bieten, meist ein tieferes Verständnis, als der durchschnittliche Internetnutzer aufbringen möchte.
Nutzerdaten: Das goldene Geschäftsmodell
Das Sammeln von persönlichen Daten ist ein etabliertes Businessmodell. Allerdings können hierdurch die Privatsphäre und teilweise auch die IT-Sicherheit der Nutzer gefährdet werden. Unternehmen wie Google, Meta und Co. nutzen Tracking, um zielgerichtete Werbung für die Nutzerinnen und Nutzer zu schalten. Google hat 2023 mit Werbung rund 238 Milliarden US-Dollar umgesetzt und Meta circa 132 Milliarden US-Dollar Umsatz, Tendenz steigend.
Über Werkzeuge wie Google Ads können Webseitenbetreiber Tracking-Methoden und Analysesoftware verbinden und in ihre Internetplattformen integrieren. Die gesammelten Daten erhöhen einerseits die Qualität der Nutzerprofile und andererseits auch die Möglichkeit der Strategieentwicklung für Werbekampagnen. Der Meta-Konzern bietet mit dem Facebook-Pixel eine ähnliche Tracking-Technologie an. Diese Praktiken werden durch Datenschutzerklärungen und Cookie-Banner vermeintlich legitimiert.
Herausforderungen beim Schutz der Privatsphäre
Im Folgenden gehen wir auf einige der größten Herausforderungen ein:
Lokalisierung von Nutzern im Web
Die Lokalisierung von Nutzern im Internet birgt erhebliche IT-Sicherheits- und Datenschutzrisiken. Webentwickler und Drittanbieter nutzen Geolokalisierungsdienste, um den Standort der Nutzer anhand der IP-Adresse oder mithilfe von Technologien wie GPS und WLAN zu bestimmen. Dadurch können Webseitenbetreiber und Werbenetzwerke nachvollziehen, wann und wo sich Nutzende zu bestimmten Zeiten aufgehalten haben und wohin sie sich voraussichtlich bewegen werden.[13]
Diese Informationen ermöglichen es den Betreibern, ein geografisches Profil zu erstellen. Das hilft ihnen, gezielte personalisierte Werbung anzuzeigen, um die Nutzer zu einem erneuten Besuch eines bestimmten Ortes zu motivieren – beispielsweise für einen Kauf oder um sie zu überzeugen, einen anderen Ort zu besuchen, der ein wertvolleres Produkt anbietet. Diese Praktiken erfolgen häufig ohne das Wissen der Benutzer, die aufgrund mangelnder Transparenz den tatsächlichen Umfang des Trackings nicht nachvollziehen können.[5]
Verlust der Privatsphäre
Tracking stellt eine erhebliche Bedrohung für die Privatsphäre der Nutzer dar, da sie häufig ohne ihr Wissen oder ihre ausdrückliche und bewusste Zustimmung überwacht werden. Kaum bekannt ist, dass das Tracking intensiviert wird, wenn Nutzer aktiv alle Cookies ablehnen. Somit hat die Entscheidung der Nutzer kaum Einfluss auf das Tracking: Es wurde festgestellt, dass mehr als 75 Prozent der Tracking-Aktivitäten erfolgten, bevor die Nutzer eine Auswahl im Cookie-Banner treffen konnten oder wenn sie alle Cookies ablehnten.[6]
Durch Tracking entstehen detaillierte persönliche Profile, die oft hochsensible Informationen wie Gesundheitsdaten, finanzielle Angaben oder politische Ansichten enthalten. Diese Informationen können genutzt werden, um das Verhalten der Nutzer zu beeinflussen.[8]
Diskriminierung
Gezielte Werbung, die auf diesen Profilen basiert, kann zu diskriminierenden Praktiken führen. Nutzer könnten etwa eingeschränkten Zugang zu bestimmten Produkten oder Angeboten erhalten, basierend auf den durch das Tracking gesammelten Daten. Das kann dazu führen, dass Personen, die auf Grundlage ihrer Profile als gut situiert eingeschätzt werden, nur hochpreisige Optionen angezeigt bekommen und keine günstigeren Alternativangebote. Insgesamt können somit Tracking-Daten potenziell für eine unfaire Preisgestaltung und Angebotssteuerung verwendet werden, die Kunden ungleich behandelt und letztlich ihre Entscheidungen manipuliert.[9]
Kriminalität
Zudem besteht die Gefahr, dass persönliche Daten für kriminelle Zwecke wie Erpressung oder Identitätsdiebstahl missbraucht werden. Dies beeinträchtigt nicht nur das Sicherheitsgefühl der Nutzer, sondern stellt auch ein ernsthaftes Risiko für ihre finanzielle und persönliche Sicherheit dar.[10]
Missbrauch von Daten
Der Verkauf gesammelter Nutzerdaten an Datenbroker stellt für viele Webseiten eine zentrale Einnahmequelle dar. Diese Broker erstellen detaillierte Profile basierend auf dem Verhalten und den Präferenzen der Nutzer und verkaufen diese Informationen an Firmen für gezielte Werbung und Marktforschung.
Laut einer Studie des Instituts der deutschen Wirtschaft (IW) aus diesem Jahr geben etwa 20 Prozent der befragten deutschen Unternehmen Daten an andere Unternehmen weiter, während 40 Prozent Daten von anderen Unternehmen beziehen. In jedem vierten Fall erfolgt dieser Austausch gegen Entgelt. Diese Praxis unterstreicht die Bedeutung von Daten als Handelsware in der digitalen Wirtschaft. Unternehmen nutzen die erworbenen Daten, um ihre Marketingstrategien zu optimieren und ihre Zielgruppen präziser anzusprechen.
Der Handel mit Nutzerdaten wirft jedoch auch Fragen des Datenschutzes und der Privatsphäre auf. Es ist daher entscheidend, dass Unternehmen transparente Richtlinien implementieren und sicherstellen, dass die Datenverarbeitung im Einklang mit den geltenden Datenschutzgesetzen erfolgt.[11]
Die Speicherung und Weitergabe solcher Daten sind mit erheblichen Risiken verbunden. Ein immer wiederkehrendes Problem sind Datenlecks. Sie führen häufig zu Identitätsdiebstahl und finanziellen Schäden für die Betroffenen, da persönliche Informationen wie Sozialversicherungsnummern, Bankdaten oder Gesundheitsdaten in die falschen Hände geraten können.[12]
Die gezielte Ansprache birgt zudem Risiken für demokratische Prozesse, da sie politische Präferenzen manipulieren und bestimmte Bevölkerungsgruppen gezielt erreichen kann, während andere ausgeschlossen werden.
Mangel an Transparenz
Ein weiteres zentrales Problem im Umgang mit personenbezogenen Daten im Internet ist die mangelnde Transparenz. Datenschutzrichtlinien sind oft lang, komplex und schwer verständlich, was es den Nutzern erschwert, informierte Entscheidungen zu treffen. Zudem bleibt oft unklar, welche Daten zu welchem Zweck erhoben werden. Diese mangelnde Transparenz führt dazu, dass Nutzer unwissentlich Praktiken zustimmen, die sie möglicherweise ablehnen würden, wenn sie die Risiken kennen würden. Den Nutzern fehlt somit ein Instrument, das ihre digitale Souveränität fördert und unterstützt.
Ein konkretes Beispiel sind sogenannte Dark Patterns – manipulative Designelemente, die darauf abzielen, das Nutzerverhalten zu beeinflussen. Dazu gehören etwa auffällig platzierte „Alle akzeptieren“-Buttons in Cookie-Bannern, die den Nutzer zu einer schnellen und unüberlegten Zustimmung zur Datenverarbeitung verleiten. Optionen zur Ablehnung oder detaillierten Auswahl von Cookies sind oft absichtlich versteckt oder unübersichtlich gestaltet, sodass sie nur schwer zu finden sind. Andere Dark Pattern umfassen irreführende Designentscheidungen wie die Hervorhebung von Zustimmungsoptionen durch auffällige Farben oder prominente Platzierung, während Ablehnungsoptionen unauffällig und weniger zugänglich gestaltet sind.[7]
Diese Praktiken untergraben das Vertrauen der Nutzer und führen zu einem erheblichen Verlust der Kontrolle über ihre persönlichen Daten. Sie ermöglichen es Unternehmen, die gesammelten Informationen für gezielte Werbung, Preismanipulation und andere kommerzielle Zwecke zu verwenden, ohne dass die Nutzer die vollen Konsequenzen ihrer Zustimmung wirklich erfassen. Letztlich stellen solche Dark Patterns eine ernsthafte Gefahr für die Privatsphäre und die Sicherheit dar.[7]
Tracking-Technologien im Überblick
Tracking bezeichnet das Sammeln und Analysieren von persönlichen Daten über das Verhalten von Nutzern. Webseiten, Werbenetzwerke und andere Dienste benutzen unterschiedliche Tracking-Technologien, um diese Daten zu erfassen. Die gesammelten Daten können für verschiedene Zwecke verwendet werden, zum Beispiel für zielgerichtete Werbung oder zur Erstellung von Nutzerprofilen, aber auch zur Optimierung und technischen Verbesserung der Webseite.[1] Dabei kommen unterschiedliche Tracking-Methoden zum Einsatz.
Welche Tracking-Methoden gibt es?
Cookies
Tracking-Cookies stellen die bekannteste Methode dar. Dabei handelt es sich um kleine Textdateien, die auf den Endgeräten der Nutzer gespeichert werden. Wenn der Browser eine Antwort vom Server erhält, können Cookies im HTTP-Header übermittelt und bei jeder weiteren Anfrage mitgesendet werden, um den Nutzer zu identifizieren. Diese kleinen Datenpakete ermöglichen es, das Verhalten der Menschen über verschiedene Webseiten hinweg zu verfolgen und ihre Präferenzen zu speichern. Zu diesem Zweck kommen Analyse-Cookies zum Einsatz. Allerdings werden Cookies auch für Anwendungen wie Warenkörbe benutzt, sodass die darin enthaltenen Produkte während und teilweise nach einer Session noch gespeichert bleiben.[2]
IP-Adresse
Eine weitere Methode ist die Verwendung der IP-Adresse, die jedem internetfähigen Endgerät zugewiesen ist und mit einer Hausnummer vergleichbar ist. Beim Besuch einer Webseite wird die IP-Adresse automatisch an den Server der Webseite übermittelt. Über die IP-Adresse kann auch der Standort des Nutzers ermittelt werden, und es wird festgehalten, wann und wie lange eine Webseite besucht wurde. Diese Informationen ermöglichen es, das Nutzerverhalten nachzuvollziehen und personalisierte Werbung beim Besuch von Webseiten auszuspielen. Weiterhin können IP-Adressen verwendet werden, um Nutzerprofile zu erstellen und die Benutzererfahrung weiter zu individualisieren.[3]
Tracking-Pixel
Neben Cookies und IP-Adressen verwenden viele Webseiten auch Tracking-Pixel. Dabei handelt es sich um kleine, unsichtbare Bilder in der Größe eines Pixels (1 × 1), die beim Laden einer Webseite oder einer E-Mail Daten übermitteln. So kann unter anderem die IP-Adresse des Nutzers erfasst werden, was es ermöglicht, seinen Standort und den Internetanbieter zu ermitteln. Zudem erfassen die Pixel, welche Webseiten besucht wurden. Sie werden häufig in Marketing-E-Mails eingesetzt, um zu überprüfen, ob die E-Mail geöffnet und gelesen wurde.[4]
Fingerabdruck
Weniger bekannt, aber zunehmend im Einsatz sind sogenannte Browser-Fingerprints, die einen digitalen Fingerabdruck des Nutzers erstellen und mit menschlichen Fingerabdrücken vergleichbar sind. Dabei werden browserspezifische Eigenschaften wie installierte Erweiterungen, betriebssystembedingte Eigenschaften wie Schriftarten und hardwareabhängige Informationen wie Unterschiede in der Darstellung durch verschiedene Grafikkarten genutzt, um den Nutzer zu identifizieren und zu verfolgen. Da Browser zunehmend Maßnahmen gegen Cookie-basiertes Tracking entwickeln und den Nutzern durch die Möglichkeit, Cookies von Drittanbietern zu blockieren, mehr Kontrolle geben, suchen Tracker nach neuen Wegen, diese Schutzmaßnahmen zu umgehen.
Fingerprinting stellt eine ernsthafte Bedrohung für die Privatsphäre dar, da es im Vergleich zu Cookies keine Spuren auf dem Endgerät hinterlässt. Diese Art des Trackings erfolgt häufig ohne das Wissen der Nutzer und ermöglicht eine präzise Überwachung. Fingerprints werden zunehmend von Werbetreibenden genutzt, da sie im Vergleich zu Tracking-Requests schwerer zu identifizieren sind.[5]
Weiterhin sind die Browser der Nutzer sowie deren Gerätekonfiguration so eindeutig, dass ein Endgerät unter Millionen identifiziert werden kann. Somit ist Browser-Fingerprinting neben Server-Side-Tracking eine der größeren Herausforderungen, wenn es um die Transparenz von Tracking-Mechanismen geht. Auf der Webseite https://amiunique.org/fingerprint kann man das selbst testen und mit der vorhandenen Datenbank abgleichen. Hierzu werden Informationen aus dem User-Agent und weiterer Header verwendet.
UbiTrans: Mehr Transparenz und Privatsphäre
Angesichts dieser Folgen ist es unerlässlich, Lösungen zu finden, die sowohl die Privatsphäre als auch die IT-Sicherheit im digitalen Raum schützen. Dazu gehören striktere Datenschutzgesetze, mehr Transparenz seitens der Unternehmen und eine informierte Entscheidungsfindung der Nutzer.
Das Institut für Internet-Sicherheit – if(is) beschäftigt sich in verschiedenen Forschungsprojekten mit der Schaffung von Transparenz im digitalen Raum. Ziel ist es, die Nutzer dafür zu sensibilisieren, dass Interaktionen mit Webseiten und Diensteanbietern im Internet weitreichende Konsequenzen für ihre persönlichen Daten haben können. Eines dieser Projekte ist UbiTrans, das den Nutzern die Kontrolle über ihre Daten zurückgeben und sie über die Risiken und Möglichkeiten von Tracking und Profiling aufklären soll – ohne sie vor eine „Alles-oder-Nichts-Entscheidung“ zu stellen.
Die Browsererweiterung UbiTrans stellt zu diesem Zweck Methoden zur Identifizierung von Cookies, Tracking-Pixeln und Fingerprinting-Skripten zur Verfügung. Darüber hinaus zeichnet die Erweiterung auf, wann, wie oft und in welchem Kontext die IP-Adresse der Nutzer außerhalb des IP-Protokolls übertragen wird. Als zusätzliche Sicherheitskomponente liefert UbiTrans Informationen über TLS-Zertifikate und deren Aussagekraft. Ebenso erfolgt eine Analyse der für die Verbindung verwendeten Nameserver, um Betreiberinformationen bei Bedarf bereitzustellen.
Die Verbindung der Browsererweiterung zum UbiTrans-Server erfolgt über eine gesicherte TLS-Verbindung. Ferner werden keine personenbezogenen Informationen an das Backend weitergeleitet.

Wie funktioniert das Tool?
Einen Überblick über die Funktionsweise von UbiTrans gibt Abbildung 2. Die UbiTrans-Erweiterung überwacht jeden Schritt, der zwischen dem Benutzer (dem Client) und dem Server stattfindet. Zunächst sendet der Client eine Anfrage an den Server, die Informationen wie die HTTP-Methode, die angeforderten Ressourcen und Header enthält. Der Server antwortet daraufhin mit einem Statuscode, einem Header, der möglicherweise ein Cookie enthält, und dem verlangten Inhalt.
Im nächsten Schritt sendet der Client eine neue Anfrage, dieses Mal jedoch mit den durch die vorherige Antwort gesetzten Cookies im Header. Diese Anfrage kann das Laden zusätzlicher Inhalte beinhalten wie etwa Tracking-Pixel (zum Beispiel pixel.jpeg), die zusätzliche Daten zwischen Client und Server übertragen. Auch diese Antwort enthält Statuscodes, Header und den angeforderten Inhalt. Die UbiTrans-Erweiterung stellt diese Informationen in tabellarischer Form dar, um die Datenflüsse verständlich und transparent zu machen (siehe Abbildung 3).

In den in Abbildung 3 dargestellten Beispielen zeigt UbiTrans an, dass beim ersten Aufruf der Webseite bereits 15 Cookies gesetzt und 91 Pixel-Tags geladen wurden. Ebenso registrierte das Tool, dass der Benutzer bereits vier Klicks auf der Webseite ausgeführt hat. Die Erweiterung ermöglicht dem Nutzer auch, das SSL-Zertifikat der Website sowie die ASN-Daten (advanced shipping notice, ASN) einzusehen, die das Netzwerk der Webseite identifizieren.
Ferner gibt die Erweiterung eine Übersicht über grundlegende Browserinformationen, wie den User-Agent und die App-Version, was zusätzliche Transparenz bietet und dem Nutzer ermöglicht, besser nachzuvollziehen, welche technischen Details bei jeder Anfrage übermittelt werden. Diese Funktionen tragen dazu bei, dass die Benutzer eine transparente und fundierte Übersicht über die gesendeten und empfangenen Daten erhalten und so ihre Online-Interaktionen leichter kontrollieren können.Es ist von entscheidender Bedeutung, dass die Interaktionen von Webservern transparent behandelt und übersichtlich dargestellt werden, besonders im Hinblick auf die gesendeten und empfangenen Informationen.
Dies ist der Kern der UbiTrans-Erweiterung. Sie überwacht den Netzwerkverkehr, um den Benutzern einen detaillierten Einblick in die Tracking-Aktivitäten von Webseiten zu geben. Die UbiTrans-Erweiterung analysiert kontinuierlich die Datenströme, erkennt automatisch Tracking-Elemente und informiert die Nutzer über Art und Umfang der Datenerhebung durch den Webseitenbetreiber. Dadurch erhalten sie ein besseres Verständnis und mehr Kontrolle über ihre Privatsphäre im Netz. Sie erlangen digitale Souveränität und Autonomie. UbiTrans stellt sicher, dass ihnen alle notwendigen Werkzeuge zur Verfügung stehen, um ihre Daten vor unbefugtem Zugriff und Nachverfolgung zu schützen.
Darüber hinaus hilft UbiTrans dabei, fundierte Entscheidungen über die Freigabe der eigenen Daten zu treffen, indem es die Transparenz erhöht und die Komplexität der Datenerfassung reduziert. Mit dem Tool können die Nutzer sehen, welche Unternehmen Zugriff auf ihre Daten haben und wie diese verwendet werden. Dies fördert ein höheres Maß an Vertrauen und IT-Sicherheit im digitalen Raum. Zudem unterstützt UbiTrans die Einhaltung von Datenschutzbestimmungen und stellt sicher, dass die Nutzerdaten gemäß den geltenden Vorschriften verarbeitet werden.
Digitale Autonomie stärken
Der Dominanz der großen Technologieunternehmen, die alle Möglichkeiten ausschöpfen, um an die Daten der Nutzer zu gelangen, muss etwas entgegengesetzt werden. Die Browsererweiterung UbiTrans bietet eine Methode, sich besser zu schützen. UbiTrans trägt dazu bei, ein sichereres und transparenteres Internetumfeld zu schaffen, in dem die Privatsphäre höchste Priorität hat. Im weiteren Projektverlauf wird die Browsererweiterung noch mehr mit den Anwendern interagieren können, indem sie auf Grundlage des Surfverhaltens Personas abbildet und qualifizierte Auswertungen von Datenschutzerklärungen im Kontext der Datenverkehrsanalyse durchführt. So wird die UbiTrans-Browsererweiterung ein digitaler Begleiter mit geringen Hürden und voller Kontrolle für die Nutzer.
Literatur
[1] Techjury. (n.d.). Internet cookies statistics. Retrieved from https://www.techjury.net/statistics-about-cookies/
[2] Demir, N., Urban, T., Pohlmann, N., & Wressnegger, C. (2023). A large-scale study of cookie banner interaction tools and their impact on users‘ privacy. Institute for Internet Security, KASTEL Security Research Labs, Karlsruhe Institute of Technology, secunet Security Networks AG. Retrieved from https://www.internet-sicherheit.de/wp-content/uploads/2023/10/A-Large-Scale-Study-of-Cookie-Banner-Interaction-Tools-and-Their-Impact-on-Users-Privacy.pdf
[3] R. Mayer and J. C. Mitchell, „Third-Party Web Tracking: Policy and Technology,“ 2012 IEEE Symposium on Security and Privacy, IEEE, 2012, pp. 413-427. doi: 10.1109/SP.2012.47.
[4] Nielsen, J. (2021). Using mixed methods to study the historical use of web beacons in web tracking. International Journal of Digital Humanities, 2, 65–88. https://doi.org/10.1007/s42803-021-00033-4
[5] Van Goethem, T., & Demir, N. (2022). Privacy. In HTTP Archive (Ed.), The Web Almanac. Retrieved from https://almanac.httparchive.org/en/2022/privacy
[6] Papadogiannakis, E., Papadopoulos, P., Kourtellis, N., & Markatos, E. P. (2021). User Tracking in the Post-cookie Era: How Websites Bypass GDPR Consent to Track Users. arXiv. https://arxiv.org/abs/2102.08779
[7] Gunawan, J., Pradeep, A., Choffnes, D., Hartzog, W., & Wilson, C. (2021). A comparative study of dark patterns across web and mobile modalities. Proceedings of the ACM on Human-Computer Interaction, 5(CSCW2), Article 377, 1–29. https://doi.org/10.1145/3479521
[8] Zard, L. (2023). Consumer Manipulation via Online Behavioral Advertising. arXiv. https://arxiv.org/abs/2401.00205
[9] Mann, M., & Matzner, T. (2019). Challenging algorithmic profiling: The limits of data protection and anti-discrimination in responding to emergent discrimination. Big Data & Society, https://journals.sagepub.com/doi/pdf/10.1177/2053951719895805
[10] Trips-Hebert, R. (2014). „Identitätsdiebstahl“ im Internet: Überblick und rechtliche Implikationen (WD 7 – 3000 – 183/14). Wissenschaftliche Dienste des Deutschen Bundestages. https://www.bundestag.de/resource/blob/480340/aad11f36eec56c3cbad0b94973dff9b7/wd-7-183-14-pdf-data.pdf
[11] Büchel, J., & Rusche, C. (2024). Daten als Geschäftsmodell: Utopie oder gelebte Praxis? Institut der deutschen Wirtschaft. https://www.iwkoeln.de/studien/jan-buechel-christian-rusche-utopie-oder-gelebte-praxis.html
[12] Burkert, A. Gefährliches Datenleck. ATZ Automobiltech Z 114, 306–311 (2012). https://doi.org/10.1007/s35148-012-0331-1
[13] Lorestani, M. A., Ranbaduge, T., & Rakotoarivelo, T. (2018). Privacy risk in GeoData: A survey. Data61, CSIRO. Retrieved from https://arxiv.org/abs/2402.03612

Moustafa Alissa studiert im Master Internet-Sicherheit an der Westfälischen Hochschule Gelsenkirchen und beschäftigt sich im Rahmen des Studiums mit der „Privatsphäre im Internet“.

Christian Böttger ist Doktorand im Themenschwerpunkt „Privatsphäre im Internet“ im
Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen.

Norbert Pohlmann ist Professor für Cybersicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der Westfälischen Hochschule in Gelsenkirchen sowie Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT und im Vorstand des Internetverbandes – eco.