Die dunkle Seite der Macht: Wird Google zum Darth Vader der IT?

Angesichts der massiven Datensammelwut und fragwürdiger Nutzerbestimmungen beginnen immer mehr Menschen, Google zu meiden. Natürlich sammelt auch die Konkurrenz kräftig Nutzerdaten. Dennoch erscheint es vielen Anwendern sinnvoll, ihre Daten gleichmäßig zu verteilen. Wer im Internet ausschließlich Google-Dienste nutzt, sollte sich darüber im Klaren sein, dass der Internet-Werbe-Konzern irgendwann über ein umfangreiches Nutzerprofil verfügt, das weit über die Angaben eines selbst erstellten Lebenslaufs hinausgeht.

Scroogle.org: Google-Suche nutzen, ohne Daten zu hinterlassen

Klar ist, dass es in Anbetracht der Such-Qualität nicht verwundert, dass Google in Sachen Suche in Deutschland auf einen Marktanteil von über 90 Prozent kommt. Die Google-Suche bietet im Vergleich zu anderen Lösungen eine höhere Performance und bessere Resultate. Mit Scroogle steht seit 2005 ein Dienst der gemeinnützigen Firma Public Information Research zur Verfügung, der eine Google-Suchanfrage ermöglicht, ohne dass die Nutzerdaten bei Google landen. Scroogle verwendet keine Cookies, zeichnet keine Suchbegriffe auf, und die Zugriffsstatistik wird alle 48 Stunden gelöscht. Die Such-Ergebnisse enthalten keine Google-Anzeigen und keine gesponserten Treffer. Der Dienst wurde von Google-Kritiker Daniel Brandt gegründet, der auch den Blog Google-Watch betreibt. Der Begriff Scroogle basiert auf einer Kombination aus „Scrooge“ (engl. „Geizhals“), der bekannten Hauptfigur aus Dickens‘ Weihnachtsgeschichte, und „Google“.

Die Integration von Scroogle als Standardsuchmaschine ist für die Browser Internet Explorer und Opera möglich. Die Suchmaschine liefert Ergebnisse in 28 Sprachen, inklusive Deutsch. Nur Safari erlaubt nicht die Einstellung von Scroogle als Default-Suchmaschine. Der Apple-Browser ermöglicht überhaupt keine Änderung der Default-Suche. Diese ist, wen hätte es gewundert, auf Google eingestellt. Ob diese Einschränkung daran liegt, dass Google-Chef Eric Schmidt im Aufsichtsrat von Apple sitzt und Google der größte Firmenkunde von Apple ist?

Google-Komplettschutz: TOR-Netzwerk

Das aus virtuellen Tunneln bestehenden TOR-Netzwerks erlaubt eine weitgehende Anonymisierung der Verbindungsdaten. Der Name leitet sich von der Anonymisierungstechnik The Onion Routing ab, die Webinhalte über ständig wechselnde Routen über mehrere Zwischenstationen (Mix) leitet. Eine Website kann dadurch nicht mehr direkt feststellen, von welcher Adresse die Daten angefordert wurden. Allerdings bietet TOR, wie alle anderen Anonymisierungsdienste auch, nur eine begrenzte Anonymität. Durch das Überwachen des ersten und letzten Knotens kann mit Hilfe statistischer Auswertungen die Identität entschlüsselt werden. TOR steht für Windows, Mac und Linux zur Verfügung.

Peer-to-Peer-Suche YaCy

Die Suchmaschine YaCy verfügt über keinen zentralen Gesamtindex, sondern speist sich aus Daten von vielen tausend Internetrechnern. Jeder, der an YaCy teilnehmen möchte, muss hierfür die frei verfügbare Software auf seinen Rechner laden und wird damit zum Teil des YaCy-Netzes. Das Programm steht für Windows, Mac und Linux zur Verfügung. Der Suchindex kann durch persönlich konfigurierte Crawler erweitert werden. Durch das dezentrale Prinzip des verteilten Rechnens ist YaCy relativ ausfallsicher. Erstaunlich an YaCy ist die Qualität der Treffer. Unter www.yacyweb.de kann man sich davon ein Bild machen.

Fazit

Das Sammeln von Nutzerdaten ist Googles Hauptbeschäftigung. Es dient dem Konzern zur Erstellung eines detaillierten Nutzerprofils. Je ausgefeilter das Profil, desto höher sind die Werbeeinnahmen, die daraus resultieren. Das Sammeln von Informationen ist nicht allein auf die Google-Suche begrenzt. Der Internet-Konzern sammelt in den unterschiedlichsten Bereichen, was das Zeug hält. Nach dem erfolgreichen Start in den Mobilfunk-Sektor steht als nächstes der Gesundheitsbereich auf der To-Do-List. Google-Health ist ein Dienst für virtuelle Krankenakten. Offensichtlich will sich der Internet-Konzern im milliardenschweren Pharmamarkt eine zusätzliche Einnahmequelle schaffen. Der Nutzer erhält wahrscheinlich auf Basis der Diagnose-Daten eine Empfehlung eines speziellen Pharma-Produkt-Mixes. Möglicherweise landet auch Post eines Bestattungssunternehmers in der Inbox.

Das Vordringen Googles in große Teile des privaten Bereichs lässt manche Zeitgenossen das Schlimmste befürchten. Martin Virtel von der Financial Times schreibt in einem Kommentar: „Google ist die Weltmaschine. Eine Weltmaschine, die unsere Straßen und Hinterhöfe fotografiert. Die unsere E-Mails und unsere Fotos analysiert, unsere Reiseplanung kennt, unserem Handy vermittelt, wo der nächse Bus fährt, unsere Hochzeitsvideos verbreitet und uns bald vermutlich schon lange vor der Scheidung einen Beziehungstherapeuten empfehlen wird.“

So weit muss es nicht kommen. Zunächst einmal steht es jedem frei, statt Google andere Anbieter zu nutzen. Zugegeben: Angesichts der hohen Qualität der von Google angebotenen Dienste dürfte das für viele Nutzer nicht infrage kommen. Mit Tools wie dem TOR-Netzwerk oder Scroogle.org lassen sich die Google-Spionagetools in die Irre führen. Und mit YaCy steht eine Jedermann-Suchmaschine zur Verfügung, die zwar etwas langsamer als die Google-Suche arbeitet, dafür aber deutlich bessere Ergebnisse liefert.

Leseempfehlungen:

  • Lars Reppesgaard: Das Google-Imperium. Murmann Verlag 2008, 19,90 Euro
  • Veit Siegenheim, Ralf Kaumanns: Die Google-Ökonomie: Wie Google die Wirtschaft verändert, Books on Demand Gmbh 2007, 24,80 Euro
  • David Vise/Mark Malseed : Die Google-Story, Murmann Verlag 2006, 19,90 Euro

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

3 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

4 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

4 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago