Wir sind nur noch Datenlieferanten – Not my data! Teil1

1. Wir sind gläsernUser-Tracking

Auch wenn wir es nicht wahrhaben wollen: Der gläserne Mensch ist längst zur Realität geworden. Durch die Nutzung von Smartphones, Fitness-Trackern, Smart-TVs oder auch nur durch die tägliche Nutzung unseres Browsers hinterlassen wir unzählige Datenspuren. Diese Spuren werden von Unternehmen dankbar gesammelt, ausgewertet und anschließend zu umfangreichen und sehr aussagekräftigen Nutzerprofilen verknüpft. Anschließend werden diese Daten bspw. für personalisierte Werbung, Vergünstigungen bei Versicherungen oder die Weitergabe an staatliche Behörden zum Zweck der »Terror-Bekämpfung« verwendet.

Währenddessen demonstriert die Politik ihre Ohnmacht gegenüber global agierenden Unternehmen, dieser anlasslosen Datensammlung Einhalt zu gebieten. Dabei funktionieren Unternehmen wie Facebook nach einer einfachen Gesetzmäßigikeit: Je mehr man über die Zielpersonen weiß, umso besser kann ich diese Erkenntnisse vermarkten. Andere Unternehmen wie Google, Apple und Co. operieren übrigens ähnlich und wir als Nutzer dieser »Services« spielen die willigen Datenlieferanten, ohne überhaupt zu wissen, was mit diesen Daten geschieht und wer alles darauf Zugriff erhält.

Der Wettbewerb um die möglichst präzise Erfassung und Aufbereitung unserer Daten hat längst eine Dimension erreicht, die erschreckend und abstoßend zugleich ist. Unternehmen wetteifern um immer ausgefeiltere User-Tracking Methoden, deren technische Umsetzung selbst für Fachleute nur noch schwer durchschaubar ist.

In der Artikelserie »Not my data!« möchte ich euch das »3-Browser-Konzept« vorstellen. Richtig angewendet soll es das User-Tracking und damit die anlasslose Sammlung und Verknüpfung jeglicher Informationen reduzieren bzw. vermeiden. Wie gut das gelingt hängt im Einzelfall immer davon ab, ob ihr das Konzept konsequent durchhaltet und welche Internet-Dienste ihr nutzt.

Dieser Beitrag ist Teil einer Artikelserie:

Update

November 2017: Die Artikelserie wurde das letzte Mal im November 2017 aktualisiert.

2. Perfide Tracking-Techniken

User-Tracking folgt einer einfachen Logik: Es werden möglichst viele Informationen gesammelt, die anschließend mit Hilfe bestimmter Merkmale (bspw. Fingerprints) exakt einer Person zugeordnet werden können. Die exakte Identifikation des Nutzers spielt neben der reinen Datensammlung also eine entscheidende Rolle, um das Internetverhalten exakt beobachten und analysieren zu können. Auf datenschutzrechtliche Belange wird dabei meist keinerlei Rücksicht genommen. User-Tracking orientiert sich nicht am Erlaubten, sondern einzig und allein am technisch Möglichen – und technisch ist heute sehr viel möglich. Deutlich wird dies wenn wir einen Blick auf das Repertoire der Tracking-Techniken werfen:

In Anbetracht dieser Möglichkeiten sollten wir uns endlich vor Augen führen, dass Cookies eine zunehmend untergeordnete Rolle beim modernen User-Tracking spielen. Werbenetzwerke nutzen längst ausgefeiltere Techniken, um das Surfverhalten möglichst exakt aufzeichnen und auswerten zu können. Ein häufiges Löschen oder sogar Blockieren von Cookies ist lediglich ein Tropfen auf den heißen Stein, wird von vielen Anwendern aber noch immer als Allheilmittel begriffen, um dem User-Tracking zu entgehen.

In der Praxis kombinieren Werbenetzwerke unterschiedliche Tracking-Verfahren miteinander, die eine exakte Messung bzw. Vermessung der Anwender zulassen. Wenn wir uns im Internet bewegen sind wir praktisch einer permanenten »Rasterfahndung« ausgesetzt, die weder explizit in den Nutzungsbedingungen erwähnt und schon gar nicht vom Nutzer abschaltbar ist. Varianten wie das Canvas- und HSTS-Fingerprinting erhöhen das Misstrauen der Nutzer, die sich mit diesen Techniken auseinandersetzen zusätzlich und verdeutlichen die Hilflosigkeit bzw. Ohnmacht eines Durschnittanwenders vor diesen perfiden Tracking-Techniken.

Weiterführende Informationen zu Tracking-Techniken und welche Spuren wir beim Surfen hinterlassen sind auf den folgenden Seiten zusammengefasst:

3. Datenweitergabe

Damit Unternehmen in der Lage sind ein möglichst umfangreiches »virtuelles Abbild« von uns zu erstellen, sind sie auf die Sammlung und Auswertung von Informationen angewiesen. Nach meiner Auffassung hinterlassen wir Informationen bewusst, unbewusst bzw. unsere Informationen werden heimlich gesammelt:

  • Bewusst: Immer wenn wir Beiträge bzw. Kommentare in Blogs, sozialen Netzwerken oder Foren hinterlassen, werden diese Informationsschnipsel analysiert. Gleiches gilt für Cloud-Dienste, wo wir unsere Daten ablegen, Bilder hochladen oder Dokumente mit anderen Personen teilen. In den meisten Fällen werden diese mehr oder weniger »öffentlich« hinterlegten Informationen von Unternehmen analysiert. Wann immer wir also Services wie die von Google, Facebook, Amazon, Apple und Co. Nutzen, findet eine bewusste Weitergabe von Daten statt. Wir können davon ausgehen, dass diese Daten unmittelbar von den jeweiligen Unternehmen gesammelt und ausgewertet werden.
  • Unbewusst: Beim Surfen oder der Nutzung von Online-Diensten hinterlassen wir systembedingt allerdings auch unbewusst Informationen. Dazu zählen beispielsweise Cookies, Referer, Ortsdaten und IP-Adressen, die in den Logdaten der Server anfallen und dort für einen gewissen Zeitraum gespeichert werden. Verknüpfen Werbenetzwerke diese Informationen miteinander, können sie daraus auch ohne die bewusste Weitergabe von Daten, aussagekräftige Nutzerprofile von uns generieren.
  • Heimlich: Während wir der unbewussten Datenweitergabe bis zu einem gewissen Maß entgegenwirken können, sind wir modernen Tracking-Techniken wie dem Canvas- und HSTS-Fingerprinting nahezu schutzlos ausgeliefert. Zur heimlichen Datenweitergabe zählt nach meiner Auffassung auch das Tracking via Smartphone-Apps über (eindeutige) Merkmale, wie bspw. die IMSI-Nummer, Geräte-ID oder (Google) Ad-ID. Auf diese Informationen greifen insbesondere (vermeintlich kostenlose) Smartphone-Apps ungeniert zu und übersenden diese Identifikationsmerkmale an App-Entwickler oder Werbenetzwerke, mit denen sie kooperieren.

In der Artikelserie »Not my data!« möchte ich mich auf die Vermeidung von Datenspuren beschränken, die wir bei der täglichen Nutzung im Browser am heimischen PC hinterlassen. Wie ihr der Datensammlung und Auswertung sensibler Informationen auf eurem Android Smartphone entgehen könnt, haben Gerald und ich bereits in der Artikelserie »Your phone – Your data« ausführlich vorgestellt.

Hinweis

Eine ausgezeichnete Möglichkeit, um der Werbung und dem Tracking auch innerhalb von Smartphone-Apps zu entgehen, ist ein Pi-Hole für zu Hause.

4. Widerspruch zwecklos

Wir können der unbewussten bzw. heimlichen Datenweitergabe bei der Nutzung von Online-Diensten oder dem täglichen Surfen nur unzureichend oder gar nicht widersprechen. Maßnahmen wie ein Opt-Out von Tracking-Techniken sind nicht nur Augenwischerei, sondern in der Realität unzumutbar und nach meiner Auffassung völlig indiskutabel.

Die berechtigte Forderung von Datenschützern, wonach Daten nur dann weitergegeben dürfen, wenn sich der Nutzer mittels Opt-In bewusst dafür entschieden hat, verstummen weitestgehend ungehört. Kommerzielle Interessen von Unternehmen und der Werbelobby stehen nämlich hierbei im krassen Widerspruch mit dem Verbraucherschutz. Dabei wäre »Opt-In« ein konsequenter und auch logischer Schritt, wenn man das Recht auf informationelle Selbstbestimmung des Betroffenen so ernst nehmen würde, wie es oftmals propagiert wird.

In Anbetracht dieser unzureichenden Widerspruchsmöglichkeit sollten wir uns deshalb immer vor Augen führen, dass sich der inhaltliche Schwerpunkt des User-Trackings und damit die Auswertung unserer Daten in Zukunft grundlegend verschieben wird. Obgleich personalisierte Werbung dann noch immer eine wichtige Rolle spielen wird, werden personenbezogene Daten zunehmend für Zwecke verwendet, die empfindlich in unser Leben eingreifen.

Geschehen ist dies bereits bei der »Preisdiskriminierung« von Apple-Usern. Schon heute und insbesondere in Zukunft sind aufgrund der gesammelten Informationen eines Nutzers bspw. unterschiedliche Preise für Kreditraten oder Abschlüsse bei Versicherungen vorstellbar. Im Beitrag »Die Risiken von anlasslosen Datenspeicherungen« hat Gerald noch weitere Risiken genannt, die im Rahmen der Auswertung von personenbezogenen Daten relevant sein können.

5. Das Paradoxe Verhalten von Webseitenbetreiber

Wir alle kennen die Redewendung »Wasser predigen und Wein trinken«. Diese scheint auch für etliche Webseitenbetreiber zu gelten, die sich gerne mit Kritikern der Datensammlung in eine Reihe stellen, wenn Unternehmen wie Google und Facebook wieder für ihre »Datensammelwut« getadelt werden. Vielfach lässt jedoch ein Blick auf die Webseiten dieser »Kritiker« den technisch versierten Anwender dann erschrocken zusammenzucken. Oftmals werden auf diesen Webseiten etliche User-Tracking Techniken eingesetzt, die zuvor noch selbst harsch von den jeweiligen Betreibern kritisiert wurden. Authentisch ist das nicht, sondern eher ein Ausdruck vor der Ohnmächtigkeit solcher Dienste.

Hinweis

Die Kuketz-Blog informieren im Detail über mögliche Datenspuren, die ihr beim Besuch hinterlasst und wie diese verwendet werden.

Unterstütze den Blog mit einem Dauerauftrag!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

5.1 Verlage

Journalisten beschwören gerne das Bild von Datenkraken wie Google und Facebook. Angesichts der eingebetteten Tracker auf diversen, einschlägig bekannten Nachrichtenportalen erscheint diese Kritik allerdings mehr als paradox. Ruft ein Leser eine Seite auf, sammeln die Tracker im Hintergrund unbemerkt Daten und beobachten den Nutzer bei seinem Verhalten. Problematisch sind hierbei vor allem solche Tracker, die ungefragt Verbindungen zu Anbietern aufbauen, deren Firmensitz vielfach nicht in Deutschland ist. Unzählige Nachrichtenportale binden bspw. soziale Netzwerke bzw. deren Buttons direkt in die Webseite ein und leiten somit ungefragt Informationen über einen Nutzer an die Betreiber solcher Services weiter. In Anbetracht dieser Unstimmigkeit zwischen Berichterstattung und vorherrschender Realität auf Nachrichtenseiten wird das Dilemma deutlich: Der Onlinejournalismus scheint noch immer keine Antwort auf die Frage gefunden zu haben, wie man sich finanzieren kann, ohne dabei den Datenschutz der eigenen Leser zu verletzen.

Hinweis

Wenn ihr euch selbst ein Bild von den Trackern bzw. Datensammlern auf Nachrichtenseiten machen wollt, empfehle ich euch das Tool Webbkoll. Wer darüberhinaus wissen möchte, welche Gefahr für Sicherheit und Privatsphäre von der Einbindung der Quellen Dritter einhergeht, der kann dies im folgenden Beitrag nachlesen: Das kranke WWW: Stop using Google Web-Services

5.2 Rechtsanwälte und externe Datenschutzbeauftragte

In der Praxis wird immer mehr vernetzte IT für Geschäftsprozesse eingesetzt. Je mehr vernetzte IT eingesetzt wird und je mehr (digitale) Informationen verarbeitet werden, desto bedeutsamer wird diese Datenverarbeitung für das Unternehmen. Daraus ergeben sich zwangsläufig technische und rechtliche Fragestellungen im Umgang mit personenbezogenen Daten, auf die das Unternehmen reagieren und praxisgerechte Antworten finden muss.

Das wiederum ruft Anwaltskanzleien und externe Datenschutzbeauftragte auf den Plan, die die Notwendigkeit und Bedeutung des »Datenschutzes« erkannt zu haben glauben. Daher bieten diese Protagonisten verstärkt Beratungsleistungen an, die Unternehmen in solch komplexen Fragestellungen vollumfänglich zu unterstützen.

Ein prüfender Blick auf die Webseite vieler dieser »Dienstleister« genügt jedoch, um den Eindruck zu bekommen, dass diese nicht in der Lage zu sein scheinen, ihre Kunden bei technischen und rechtlichen Fragestellungen ausreichend zu unterstützen. »Dienstleister« die auf ihrer eigenen Webpräsenz etliche Verbindungen zu anderen Domains initiieren, externe Javascripts nachladen und Schriften von Fremdquellen einbinden und zu allem Überfluss den Besucher der Webseite hierüber nicht informieren, scheinen die Tragweite bzw. Komplexität der eingesetzten Technik nämlich gerade NICHT verstanden zu haben.

6. Fazit

Das Internet gleicht einem Minenfeld. Überall lauern kleine Tretminen in Form von extern eingebundenen Quellen und Trackern, die immer dann auslösen, wenn wir Webseiten mit unserem Browser aufrufen. Doch merken wir keine »Explosion« oder ähnliches. Daher empfinden wir es heute als »unkritisch« wenn wir endlich mal Werbung eingeblendet bekommen, die unseren wirklichen Bedürfnissen entspricht. Aufgrund ihrer Fähigkeit Nutzer heimlich seitenübergreifend zu beobachten, sind moderne Tracking-Techniken auch schon mal mit »Haftminen« vergleichbar, die sich nur schwer abschütteln lassen.

Internetprotokolle wurden in der Vergangenheit mit dem Gedanken der »Vernetzung« entworfen und nicht um die Privatsphäre der Nutzer zu schützen. Professionelle Tracking-Unternehmen machen sich diesen Umstand zu Nutze, erheben und werten ungefragt unsere Daten aus, die wir bei jedem Internetbesuch hinterlassen. Ob wir es wahrhaben wollen oder nicht: Unser digitales Ich wird ständig »vermessen« und verkauft. Viele von uns sind zu (un)willigen Datenlieferanten geworden, denen die Bedeutung der eigenen Daten nicht bewusst scheint oder in Anbetracht der Übermacht von Tracking-Möglichkeiten längst resigniert haben.

Im kommenden Beitrag der Artikelserie möchte ich euch das »3-Browser-Konzept« vorstellen, mit dem ihr die unbewusste und heimliche Datensammlung verringern könnt. Die verlorene Privatsphäre im Netz könnt ihr so wieder zurückgewinnen – auch wenn ihr dazu euer Verhalten anpassen müsst und eure eigene Bequemlichkeit ein weiteres Mal auf eine harte Probe gestellt wird.

Bildquellen:

Fingerprint: stux, Creative Commons CC0
Clues: OpenClips, Creative Commons CC0
Human: geralt, Creative Commons CC0

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

16 Ergänzungen zu “Wir sind nur noch Datenlieferanten – Not my data! Teil1”

  1. Comment Avatar Privacy sagt:

    Vielen Dank für den spannenden Artikel!
    Ich freue mich schon riesig auf den kommenden Artikel dieser Artikelserie!!

  2. Comment Avatar justme2h sagt:

    Freue mich auch schon jetzt auf die Reihe, danke dafür. Falls Wünsche erwünscht sind würde ich mich über einen Vergleich von Ghostery, Disconnect & RequestPolicy (bzw. Alternativen dazu) besonders freuen ;-)

    In dem Zusammenhang als aktuelles Beispiel, wie schützt man sich am Besten (am Benutzerfreundlichsten/ am Einfachsten) gegen Facebooks Methoden dich außerhalb der Facebookseite zu tracken. Nur so als Anregung :-)

  3. Comment Avatar Wolfgang Schiewart sagt:

    Besten Dank. Zeigst du BITTE außer dem 3-Browser-Konzept noch weitere Möglichkeiten der „Verschleierung“.

  4. Comment Avatar Matthias Pabst sagt:

    Bin gespannt auf die kommenden Beiträge.

  5. Comment Avatar Drei ??? sagt:

    Interessant sind dann natürlich auch Addons wie „Random Agent Spoofer“ oder „Secret Agent“ um das Browserprofil zu ändern.

  6. Comment Avatar Rüdiger Kleinknecht sagt:

    Hallo Herr Kuketz,

    sehr spannende Ausführungen zu einem immer wichtigeren Thema.

    Viele Grüße
    Rüdiger Kleinknecht

  7. Comment Avatar Mariusz sagt:

    Hallo Mike,

    sehr ausführlich zum Thema Datenschutz geschrieben.
    Danke

  8. Comment Avatar Daniel sagt:

    Hallo!

    Vorerst danke für den Beitrag.
    Hat jemand vielleicht Tipps gegen Browser Fingerprinting unter Google Chrome.

    Mit freundlichen Grüßen
    Daniel

  9. Comment Avatar Sergej sagt:

    Hallo Mike,

    Vielen Dank für den Artikel. Hat mir gut gefallen. Werden es auf jeden Fall in einem der nächsten Artikel von mir verlinken.

    Zum Thema Tracking kann ich nur sagen, dass mir Ghostery und NoSript ganz gut hilft. Ghostery kann man beibringen, dass du z.B. beim Tracking nicht mehr berücksichtigt wirst. NoScript muss man ja erst einmal explizit sagen, dass ein Tracker zugelassen werden soll.

    Um sich selbst etwas Anonym zu halten, kann man auch TOR Verwenden. So wird die IP verschleiert und niemand kann dann rückschlüsse auf dich ziehen.

    Gruß
    Sergej

    • Comment Avatar Mike Kuketz sagt:

      Hallo Sergej,

      ist mir alles bekannt. :)

      Das »3-Browser-Konzept« geht allerding noch ein paar Schritte weiter. Ich weiss das derzeit viele auf den zweiten Teil der Artikelserie warten. Ihr müsst euch leider noch ein wenig gedulden – im Februar hat mich erst die Grippe erwischt und jetzt stecke ich mitten in einem Penetrationstest.

      • Comment Avatar iLOVE_Root sagt:

        Super Artikel ;)!!
        Auf das „3-Browser-Konzep“ bin ich sehr gespannt!
        Denke mal das dieser Schutz schon ziemlich ausreichend ist. VPN + über diesen den Tor Browser verwenden(Wenn man Angst hat Scripts immer deaktivieren, wahlweiße vielleicht Torbrowser in der Sanbox). Weiters werden diese Erweiterungen zusätzlich genutzt (Privacy Badger,Adblock Edge,Requestpolicy,Certificat Patrol)

        Bin auf die kommenden Artikel schon brennnnnnnnend heiß ;)
        greetz Root

  10. Comment Avatar Jürgen sagt:

    Hi Mike,

    Ich bin seit geraumer Zeit dran, den URL-Filter von IP-Fire zu optimieren, was mir schon viele unnötige Datenspuren in Internet erspart hat, sowie tonnenweise an ungewünschter Werbung im Browser. Bei meinen Recherchen bin ich auf die selben haarsträubenen Dinge gesoßen wie Du. Ich finde es toll, wenn man nicht alleine ist und das es doch Leute gibt, die genauso kritisch die Internetkommunikation sehen und etwas dagegen unternehmen. Weiter so. Wir schaffen das schon.
    Ich wünsche Dir noch viel Schaffenskraft und Erfolg!

    Gruß, Jürgen

  11. Comment Avatar Werner sagt:

    Ein paar Vorkehrungen habe ich auch getroffen. Als Suchmaschine nutze ich DuckDuckGo, Browser ist der Tor Browser, mein Smart TV hat online Verbot, ich habe es nur damit ich die Filme von meinem Synology auf’s TV streamen kann. Mein Haupt Handy + Tablet ist komplett entgooglet.

    Gruß
    Werner

  12. Comment Avatar stefan sagt:

    Auf welche Konsequenzen sollen wir denn warten, bezüglich der neuen Nutzungsbedinungen von Facebook? Gesetze, die Facebook genug Löcher lassen?
    Es gibt nur eine Konsequenz auf die Machenschaften von Fratzenbuch! Account dort löschen und eine Firewallregel, die alle Facebook-IPs sperrt. Und schon kann FB mich mal kreuzweise liebhaben. ;-)
    Wir sollten nicht auf Konsequenzen WARTEN, sondern sie selber umsetzen! SELBSTVERANTWORTUNG ist zwar offenbar zu Zeit total out, aber umso wichtiger, daß wir sie ausüben.

    Vielen Dank für die Artikel! Bin erst heute dazu gekommen, zu Lesen anzufangen.
    Habe auch schon mal amiunique.org besucht und total erschrocken! Jondofox kommt bei mir mit nur 11 anderen Browserprofilen identisch daher! Und ich dachte, das wäre ziemlich gut, den zu nutzen.

    Vielen Dank! Du öffnest mir die Augen!

    Weiter so!

  13. Comment Avatar Gert Schmidt sagt:

    Hallo Mike,
    mit großer Aufmerksamkeit verfolge ich deinen Blog und Teile Deine Meinung sehr. Ich setzte selbst vieles ähnlich um, wie du es hier beschreibst. Vielen Dank dafür.
    Ich würde mich freuen, wenn du in deinen Beiträgen ein kleines bisschen mehr in die Tiefe gehen würdest oder an entsprechender Stelle auf Quellen verweisen könntest, in denen man detailierter der Grundlage deiner Behauptungen nachgehen kann.

    Im Bereich Smart-Home begegnet mir das auch bei vielen neuen Anbietern, bei denen man sich Systeme mieten kann (freenet, rwe, …) aber auch bei Herstellern von Einzel-Geräten. Besonders Netatmo ist mir hier aufgefallen. Nicht nur die Daten der Wetterstation sondern auch die Raumklima-Daten als auch die Anwesenheitsdaten einer Überwachungskamera sind nur über ein Online-Konto verfügbar. Ein Betrieb der Geräte ohne dieses Online-Konto (z.B. mit fhem, openhab, …) ist garnicht möglich. Zum Glück ist der Smart-Home-Einsatz nicht so zwingend notwendig wie ein Virenscanner und noch gibt es genug Alternative Geräte zu auswahl. Aber ich vermute, viele wissen nicht von der Problematik und möglichen Folgen.

    Beste Grüße und weiter so!

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.