Allgemeine Datenschutzhinweise
Transcrição
Allgemeine Datenschutzhinweise
Praktische Tipps zum Datenschutz Das Thema Datenschutz ist extrem komplex und umfangreich. Wir zeigen Ihnen hier einige grundlegende Tipps und Hintergrundinformationen, die Ihnen helfen, die Situation einzuschätzen und sich gegen die gröbsten Datenschutzlecks zu schützen. Daten können Geld bringen und was Geld bringt wird in der Regel gemacht. Außerdem ermöglichen Daten die Manipulation des Verbrauchers, beispielsweise um ein bestimmtes Produkt gezielt an die Konsumenten zu bringen. Oder dem Verbraucher wird auf direktem Weg Geld abgenommen, etwa durch den Diebstahl von Kontodaten. Gerade in jüngerer Zeit hat sich außerdem weitestgehend die Ansicht durchgesetzt, dass mehr gesammelte Daten mehr Sicherheit bedeuten würden, was sich jedoch häufig ins Gegenteil verkehrt. Die Unternehmen im Allgemeinen sind an jeder Art von Konsumentendaten interessiert, da sie helfen, den potentiellen Kunden zu einem tatsächlichen zu machen bzw. den tatsächlichen zu einem noch mehr konsumierenden Verbraucher. Zu solchen Daten gehören beispielsweise Konsumprofile, Bonitätsdaten, soziales Umfeld, aber auch Dinge wie Qualifikation, Leseinteressen, Gesundheitsdaten, Vorlieben oder Religiosität des Verbrauchers. Kriminelle haben zum einen Interesse daran, gebundene Profile zu erzeugen. Nicht zuletzt zum Beispiel Ihre Kontodaten oder Kreditkar- ist das millionenfache Kopieren möglich und tennummern abzufangen, zum anderen aber praktisch kostenfrei. auch, Ihren PC für eigene Zwecke zu missbrauchen. Ferner helfen viele persönliche Daten natürlich auch, Diebstähle gezielt vorzubereiten. Man könnte argumentieren, dass man ja nichts Von staatlicher Seite werden Daten gesam- zu verbergen hat und es außerdem angeneh- melt, um die Sicherheit der Bürger vermeintlich mer ist, zielgerichtete Werbung für Produkte zu besser gewährleisten zu können. Beispielswei- bekommen, die einen auch tatsächlich interes- se ist seit Anfang 2008 die Vorratsdatenspei- sieren, statt in Streuwerbung unterzugehen. cherung aktiv, bei der Daten jeglicher elek- Aber: Jeder hat etwas zu verbergen und sei es tronischer Kommunikation aller Bundesbürger nur das eigene Tagebuch oder Bildersammlun- (wie z. B. Fax, E-Mail, Telefon, Mobiltelefonie gen, die man nicht mit jedem teilen möchte, und der damit verbundene Aufenthaltsort des ganz zu schweigen von Kontonummern und Nutzers, Internetnutzung etc.) für ein halbes ähnlichen sensiblen Daten. Allein das Bewusst- Jahr verdachtlos gespeichert werden. Diese sein, dass irgendwer – seien es nun Kriminelle, Sicherheitsmaßnahmen sind unter Experten Unternehmen zu Werbezwecken oder miss- allerdings umstritten, da sie sehr leicht umgan- günstige Bekannte – mithören, mitlesen oder gen werden können. mitsehen könnte, muss bereits starke Konsequenzen auf das persönliche Verhalten haben. Auch nutzt der Staat Ihre Daten ganz unge- Das beste Argument, auch selbst auf mehr Da- niert: Bereits die Einwohnermeldebehörden tenschutz zu achten, ist die persönliche Sicher- lassen sich bei jeder Wohnort-Anmeldung die heit: Sicherheit vor Angreifern, vor Betrug und Nutzung Ihrer im Melderegister gespeicherten vor Manipulation. Wir selbst tragen deshalb persönlichen Daten von Ihnen genehmigen am meisten zum persönlichen Datenschutz (z. B. die Weitergabe an Adressbuchverlage bei, wenn wir das Gebot der Datensparsamkeit oder für Zwecke der Direktwerbung etc.)! ernst nehmen, und wenn wir, wo immer es geht, der Genehmigung zur Nutzung unserer Daten (auch nachträglich) widersprechen, getreu nach dem Motto: Es sind MEINE DATEN! In der Tat ist Datensammeln nichts Neues. Neu ist der Umfang, in dem Daten gesammelt werden können. Es existieren sehr viel mehr Dienste, aus denen Daten abgezogen werden, die Speicherung ist sehr viel leichter, günstiger und schneller und zudem bestehen sehr viel mehr Möglichkeiten, Daten untereinander zu verknüpfen und damit exaktere, personen- oder den Beziehungsstatus etc.) oder Bildersammlungen nur für Menschen zugänglich zu machen, die Sie dazu autorisiert haben – vertrauen Sie diesen Funktionen nicht! Solche Sperren sind zum einen immer umgehbar, zum anderen wissen Sie nicht, ob Ihre Bekannten die Informationen oder Bilder nicht kopieren und anderweitig weiterverbreiten. Das Problem: In letzter Zeit liest man in den Auch hier gilt: Es wird alles für alle Zeiten Medien viel zum Thema Selbstentblößung öffentlich bleiben. Deshalb am besten we- im Internet; vorzugsweise von Jugendlichen. der Kontaktdaten noch Geburtsdatum oder Ebenfalls viel diskutiert werden die daraus Beziehungsstatus ins Profil eingeben. Beim resultierenden Konsequenzen wie Gefahren Hochladen von eigenen Bildern vorher die durch Angreifer, Pädophile oder auch das Metadaten entfernen (siehe auch Kapitel 4 Nachrecherchieren im Internet durch Personal- „Neue Technologien und ihre Tücken“). Keine verantwortliche bei Bewerbungen. Verabredungen mit Ort- und Zeitangabe auf eine öffentliche Seite stellen (z. B. Pinnwände Die Frage „Was sollte man in sozialen Netz- bzw. Gästebücher oder auch Gruppen). Vermei- werken wie Facebook, SchülerVZ (= das Schü- den Sie auch das Einbinden von Zusatzappli- lerverzeichnis), StudiVZ, MeinVZ, MySpace, kationen (beispielsweise kleine Spiele oder Twitter, Wer-kennt-Wen usw. angeben und Gimmicks) ins eigene Profil. Somit erhält ein was besser nicht?“, muss sicher jeder für sich Dritter, nämlich der Anbieter dieses Spiels, selbst beantworten. Zugriff auf Ihre Daten! Die Lösung: Einige Grundregeln sollten Sie Spitznamen verwenden: Geben Sie nach beherzigen: Möglichkeit niemals Ihren echten Namen dem Netzwerk bekannt, sondern verwenden Sie Aufgrund der offenen Natur des Internets einen Spitznamen (ein Pseudonym bzw. einen gilt: Alles, was Sie dem Internet anvertrauen, Nicknamen). Nennen Sie Ihren Bekannten Ihren kann für alle Zeiten für jeden Menschen auf Spitznamen und die richtigen Leute werden der Welt einsehbar sein. Behalten Sie dies im Sie dennoch finden. Wie Sie einen „sicheren“ Hinterkopf und überlegen Sie sich gut, was Sie Spitznamen finden, wird in Kapitel 2 „Chats veröffentlichen. und Spitznamen“ erläutert. Sparsames Profil anlegen: Auch wenn es bei Keine Geodaten senden: Verzichten Sie bei den meisten sozialen Netzwerken die Funktion der Nutzung von Twitter per Handy auf die gibt, Profile (z. B. Kontaktdaten wie Adres- Bekanntgabe Ihres Wohn- und Aufenthaltsortes se, Telefon- und Handynummer, AIM- oder (so genannte Geodaten). Deaktivieren Sie die- ICQ-Nummer, das Geburtsdatum, die Hobbys se Funktion in den Twitter-Voreinstellungen. Am Ende immer Löschen: Profile oder Bilder sollten nach Beendigung der Teilnahme im Netzwerk unbedingt aktiv gelöscht bzw. der Account deaktiviert werden! Leider heißt das noch lange nicht, dass diese Daten nicht mehr im Netz sind. Die meisten Netzwerksysteme behalten die Daten trotzdem; zudem wissen Sie nicht, wie oft die Daten bereits kopiert und weiterverbreitet wurden. Nach wie vor gilt das Recht am eigenen Bild: Respektieren Sie dieses Recht anderer und veröffentlichen Sie nicht ungefragt Bilder von anderen Menschen. Geltende Datenschutzbestimmungen beachten: Achten Sie auch in sozialen Netzwerken unbedingt auf die geltenden Datenschutzbestimmungen (die sich eventuell in den Allgemeinen Geschäftsbedingungen - den so genannten AGB, sprich im Kleingedruckten - verstecken). Streichen Sie bzw. widersprechen Sie der Nutzung der Daten für personalisierte Werbung bzw. der Weitergabe an Dritte. Unangenehme Nutzer melden: Andere Nutzer, die aufdringlich werden, Ihre Daten missbrauchen oder gegen den Verhaltenskodex des Netzwerks verstoßen, sollte man melden oder zumindest in den Einstellungen „ignorieren“. Kundenkarte nicht als Zahlungsmittel verwenden: Wenn möglich, sollten Sie auf die gleichzeitige Funktion der Kundenkarte als Zahlungsmittel verzichten. So vermeiden Sie die Preisgabe Ihrer „wertvollen“ Bankdaten. Das Problem: Der grundsätzliche Deal bei den Rabatt- bzw. Kundenkartensystemen ist: Ihr Kundenkarte nur gezielt einsetzen: Überle- Konsumprofil gegen Rabatt oder anderwei- gen Sie sich bei jedem Produkt, welches Sie tige geldwerte Vorteile. Das klingt zunächst mit dem Einsatz der Kundenkarte kaufen, ob kontrollierbar, ist bei den meisten am Markt Sie möchten, dass der Kundenkartenanbieter befindlichen Systemen aber nicht unbedingt weiß, für welches Produkt Sie sich entschieden fair. Ein Test der Verbraucherzentralen Nieder- haben. sachsen und Rheinland-Pfalz ergab im Oktober 2009 die Quintessenz „Viele Daten – wenig Ra- Sie haben ein gesetzliches Auskunftsrecht batt“. Generell fehlt die Transparenz, was mit über Ihre beim jeweiligen Anbieter gespeicher- den Daten schlussendlich getan wird. ten Daten – nutzen Sie es ab und an (Rechtsgrundlage: § 34 Bundesdatenschutzgesetz). Die Lösung: Sie haben Rechte an Ihren Daten und sollten sie auch nutzen: Passagen im Antrag streichen: Streichen Sie in den jeweiligen Antragsformularen für die Kunden- bzw. Rabattkarten solche Passagen, die die Datenweitergabe an Dritte oder Partnerunternehmen erlauben oder Ihre Daten zur Profilbildung, z. B. für personalisierte Werbung benutzen möchten. Dieser Weitergabe und Nutzung können Sie auch noch nachträglich widersprechen, falls Sie es beim Antrag versäumt haben (Rechtsgrundlage: § 28, Absatz 4, Bundesdatenschutzgesetz)! Verzichten Sie auf freiwillige Angaben, die für das Kundenkartenprogramm als solches nicht benötigt werden, füllen Sie nur die Pflichtfelder aus. Das Problem: Dass die allermeisten Gewinnspiele dem Datensammeln dienen, ist mittlerweile den meisten Verbrauchern bekannt. Unbekannter ist hingegen, dass viele Finanzierungssysteme im Vertragswerk einen Passus enthalten, in dem Sie der Weitergabe zahlreicher Daten zustimmen. Oft sind derartige Klauseln in 0%-Finanzierungen anzutreffen, da die Anbieter die entgangenen Zinsen natürlich an anderer Stelle wieder einholen müssen – unter anderem wird dazu die Nutzung der Daten bzw. der Datenverkauf verwendet. Die Lösung: Lesen Sie stets die Finanzierungsverträge und AGB solcher Finanzierungsarten oder der Gewinnspiele durch; im Zweifel streichen Sie die kritischen Passagen am besten in Absprache mit dem Verkäufer/Veranstalter einfach durch. Falls sich diese Passagen nicht streichen lassen, verzichten Sie auf diesen Deal! Sehen Sie sich den Veranstalter von angeblich kostenlosen Gewinnspielen genau an – vertrauen Sie diesem? Verzichten Sie im Zweifel auf eine Teilnahme, denn: wer hat heutzutage schon Geld zu verschenken? Niemand! werden, wodurch Ihr Profil automatisch bei jedem Besuch ergänzt und immer schärfer gezeichnet wird. Eine technisch fortgeschrittenere Variante Das Problem: Unternehmen sind keine karitati- dieser Systeme zur Sammlung von Profildaten ven Einrichtungen; auch die im Internet nicht. läuft unter dem Namen „Behavioral Targeting“. Internetanbieter verdienen immer öfter Geld Das Prinzip ist in etwa das Gleiche, wird je- mit sog. kontextorientierter – d. h. zielgerich- doch über mehrere besuchte Webseiten hin- teter – Werbung und mit Datenverkauf. Für weg getan. Um das zu verhindern, müssen Sie beides müssen Daten gesammelt werden, was zum einen die nachfolgenden Tipps befolgen auf vielfältige Weise geschieht. Im Kapitel 3 und zum anderen auch die später gezeigten „Browsertipps“ zeigen wir Ihnen, wie Sie Ihren Browsereinstellungen vornehmen. Browser konfigurieren können, sodass viele Sammelmethoden automatisch abgeblockt wer- Viele Gratis-E-Mail-Dienste wie beispielsweise den. Einige Dinge sind allerdings nicht einstell- Googlemail durchsuchen zudem noch auto- bar, sondern hängen von Ihrem Verhalten ab. matisch Ihre E-Mails, registrieren bestimmte Stichwörter und versuchen daraus abzuleiten, Es gibt viele Gratis-E-Mail-Dienste, Einkaufspor- welche Dinge Sie persönlich interessieren, tale, Newsseiten etc. im Internet. Viele davon um kontextorientierte Werbung einzublenden. erfordern zur Erbringung ihrer Dienste nament- Auch diese Informationen werden natürlich auf lich registrierte Benutzer, andere würden es unbestimmte Zeit gespeichert. nicht erfordern, verlangen aber vom Kunden dennoch eine Registrierung. Die Lösung: Wichtige Tipps zur Vermeidung sind: Viele solcher Portale speichern alles, was Eigenes E-Mail-Programm benutzen: Ver- technisch oder durch Befragung des Nutzers in wenden Sie bei den Gratis-E-Mail-Diensten Erfahrung zu bringen ist. Dazu gehören unter (freenet, gmx, googlemail, web, yahoo etc.) anderem: Name, Adresse, Kontodaten, Ausbil- ein eigenständiges E-Mail-Programm statt des dung, Interessen, Arbeitgeber usw., aber auch Webmaildienstes des Anbieters: Informationen wie Bewegungen des Mauszeigers, Verweildauer auf jeder einzelnen Seite, - Für Microsoft Windows: Mozilla Betrachtungsdauer von Bildern, welche Seiten Thunderbird, Pegasus Mail, Outlook wann in welcher Reihenfolge angeklickt wer- Express oder Mail. den etc. - Für Apple Mac OS X: Mozilla Thunderbird oder Mail. Sind Sie nun namentlich bei einem solchen Portal eingeloggt, können diese automatisch ermittelbaren Daten Ihrem Namen zugeordnet - Für Linux: Mozilla Thunderbird, KMail oder Evolution. Dadurch umgehen Sie der Speicherung Ihres Gewinnspielen, Webforen oder den Bezug von Verhaltens auf dem Internetportal. Sie müssen Newslettern sollten Sie sich außerdem eine in den Kontoeinstellungen Ihres E-Mail-Pro- zusätzliche spezielle E-Mail-Adresse zulegen, gramms dafür einmalig neben den Zugangsda- die Sie ggf. schnell wieder löschen und bei Be- ten des Gratis-E-Mail-Dienstes Ihren Benutzer- darf durch eine neue spezielle E-Mail-Adresse namen und das Passwort eingeben, mit denen austauschen können. das E-Mail-Programm Ihre Mails dann immer beim E-Mail-Dienstleister abholen kann. Lesen Sie die AGB des Anbieters immer aufmerksam und überlegen Sie sich, ob Sie damit Verschlüsseln Sie Ihre E-Mails: Wenn Sie Ihre einverstanden sind. Achten Sie auf die Daten- E-Mails verschlüsseln, kann der Diensteanbie- schutzbestimmungen und streichen Sie bzw. ter – und auch niemand sonst – den Text nicht widersprechen Sie den Ermächtigungen zur mehr lesen und nach Stichwörtern absuchen. Datenweitergabe und Datennutzung. Wählen Die Software GPG (GNU Privacy Guard) ist frei, Sie im Zweifel einen anderen Anbieter. gratis und für alle Betriebssysteme verfügbar. Premiumaccounts (bezahlte E-Mail-Zugänge) werden üblicherweise nicht durchsucht, stu- Eine Anleitung, wie Sie Ihre E-Mails komforta- dieren Sie aber auch hier vor Vertragsschluss bel verschlüsseln, finden Sie unter: aufmerksam die AGB. https://www.datenschutzzentrum.de/ selbstdatenschutz/internet/verschluesseln.htm Durchsuchen Sie Einkaufsseiten, bevor Sie sich mit Ihrem Nutzernamen einloggen und löschen Sie vor dem Einloggen noch die „Cookies“ (vgl. Kapitel 3 „Browsertipps“). Dadurch ist die Zuordnung Ihrer Interessen für die Betreiber sehr viel schwerer. Wo immer es juristisch und technisch möglich ist: Vermeiden Sie die Angabe Ihres echten Namens, der echten Adresse oder Ähnliches. Auch bei der Anmeldung für einen Gratis-EMail-Dienst sollten Sie nur die Pflichtfelder bzw. Benutzername und Passwort angeben. Kreieren Sie eine E-Mail-Adresse, die keine genauen Rückschlüsse auf Ihren Namen zulässt. Für die Teilnahme an kostenlosen Online- und Wenn Sie Google bewusst vermeiden, weiß Google dennoch einige Dinge: was genau Sie auf völlig fremden Internetseiten tun und wofür Sie sich interessieren, wie Ihr Haus aussieht, welche Freunde Sie in sozialen NetzwerDas Problem: Als absoluter Marktführer in ken haben, welche Videos Sie sehen (durch Deutschland ist die Firma Google und ihre in Fremdseiten eingebettete YouTube-Videos), Software eine eigene Erwähnung wert. Das welche Produkte Sie bevorzugen... Geschäftsmodell basiert ausschließlich auf werbefinanzierten Gratisdiensten, was das Da- Letztere Punkte resultieren daraus, dass viele tensammeln zum absoluten Kern aller Dienste Webseitenbetreiber Google-Server-Dienste auf erhebt. ihren Seiten einbinden. Entsprechend breit aufgestellt sind die Ange- Google bietet gute Dienste; kaum ein anderes bote – populäre Beispiele sind die Google-Su- Unternehmen ist technisch so fortschrittlich. che, Google Mail, Google Earth, Google Maps, Es empfiehlt sich jedoch, ab und an darüber Google Calender, Google Streetview, Google nachzudenken, was Google alles weiß und wie Books oder Google Chrome, der neue Web- mächtig es als Privatunternehmen dadurch browser. Insgesamt gibt es jedoch mehr als 30 wird. Sollten die Googledaten eines Tages in verschiedene Dienste, die national sehr unter- falsche Hände geraten, kann das schnell zum schiedlich angenommen werden. gesamtgesellschaftlichen Problem werden. Wenn Sie alle Google-Dienste (oder auch nur Seit November 2009 bietet Google allen Nut- alle populäreren, wie das bei Jugendlichen zern mit Google-Konto über das so genannte häufig der Fall ist) unreflektiert nutzen, weiß „Dashboard“ die Möglichkeit einzusehen, Google eventuell folgende Dinge über Sie: welche Daten der Kontoinhaber den verschie- wo Sie sich jetzt gerade und in den letzten denen Diensten bereits anvertraut hat – aller- Monaten/Jahren aufhalten/aufhielten, wie Sie dings mit der gewichtigen Einschränkung, dass heißen, welche Nachrichten Sie interessieren, es eben nur die Daten sind, die man Google was Sie im Internet suchen und betrachten, bewusst mitgeteilt hat, wie beispielsweise Ihre vollständige Surfchronik der letzten Jahre, Office-Dokumente, E-Mails oder Termine. Was welche Bilder Sie sich ansehen, was auf Ihrer dort nicht angezeigt wird, sind Daten, die im Festplatte ist (Dateiliste), was Sie einkaufen, Hintergrund mit den Google-Nutzern verknüpft Ihre Termine, Ihre E-Mails, welche Videos Sie wurden, also etwa Suchhistorie, Produktvorlie- sich ansehen, welche Bücher Sie lesen, was für ben, Surfchronik und vieles mehr. Fotos Sie haben, die Inhalte Ihrer Briefe und Dokumente, wo genau Ihre Freunde im Moment sind... Man kann über das Dashboard auf die Datenschutzeinstellungen der einzelnen GoogleDienste Einfluss nehmen, z. B. welche Angaben im Netz sichtbar gemacht werden. Das verhindert allerdings weiterhin nicht, dass Google Daten über uns sammelt und sammelt und sammelt… Die Lösung: Anbieterstreuung: Nutzen Sie unterschiedliche Dienste von unterschiedlichen Anbietern, sodass nicht ein einziges Unternehmen alles über Sie weiß. Eine empfehlenswerte alternative Suchmaschine wäre beispielsweise www.metager2.de – diese nutzt zwar auch die technisch sehr gute Googlesuche, Google „sieht“ aber den Nutzer nicht mehr, sondern nur Metager. Metager2 selbst speichert als Universitätsprojekt keine Daten über seine Nutzer. Konfigurieren Sie Ihren Browser sinnvoll: Um es Google und anderen Anbietern schwer zu machen, Sie zu identifizieren, lassen Sie Ihren Browser „Cookies“ regelmäßig – bspw. bei jedem Schließen – löschen. Außerdem sollten Sie, wenn es Ihr Browser zulässt, einen Werbeblocker installieren. Näheres dazu finden Sie in Kap. 3 „Browsertipps“. Lastschriftverfahren sind relativ praktisch, allerdings besteht zum einen erneut das Risiko eines nicht eintreffenden Produkts und zum Das Problem: Viele Verbraucher beschäftigt die anderen müssen hierfür Ihre Kontodaten im Frage, wem sie ihre Konto- bzw. Kreditkarten- Netz preisgegeben werden. daten geben können und wem lieber nicht. Generell gilt: Alles, was Sie mit Kreditkarte Kreditkartenzahlung ist sehr praktisch, birgt kaufen, kann einem Konsumprofil hinzugefügt aber auch die größten Risiken. Mit einem werden. vollständigen Datensatz von Ihnen (Kartentyp, Name, Kreditkartenummer, Prüfnummer und Die Lösung: Abseits der Datensammlungen Ablaufdatum) können theoretisch beliebig oft steht natürlich immer die Frage im Raum: Was beliebige Beträge abgebucht werden. Wägen ist sicher? Sie hier sehr stark ab, welcher Firma Sie Ihre Daten anvertrauen. Eine weitere, keinesfalls Bezahlung per Rechnung ist immer die sichers- zu unterschätzende Rolle spielt die Kompe- te und kostengünstigste Methode, da Sie hier tenz des Verkäufers, Ihre Daten sicher übers lediglich Ihre Adresse angeben müssen und Internet übertragen und sicher speichern zu bei Nichtgefallen der Ware relativ unproblema- können. tisch von Ihrer in der Regel 14-tägigen Widerrufsfrist Gebrauch machen können. Allerdings Achten Sie beim Angeben persönlicher Daten bieten nicht alle Online-Shops die Bezahlung im Internet immer – und ganz insbesondere per Rechnung an. dann, wenn Sie per Lastschrift- oder Kreditkartenzahlung arbeiten – darauf, dass Ihre Ver- Bezahlung per Nachnahme kostet zumeist eine bindung zu der Seite SSL-gesichert ist, Gebühr, ist hinsichtlich des Datenschutzes d. h. über ein Verschlüsselungsprotokoll auch sicher, kann aber nicht vor Betrügereien gesendet wird. Sie erkennen dies daran, dass schützen, wenn im Paket nicht das enthalten in der Adresszeile des Browsers die Shopad- ist, was bestellt wurde. resse mit einem „https://...“ statt dem üblichen http:// beginnt und am Ende der Adresszeile Vorkasse bietet eine größere Kontrolle der oder der unteren Browserleiste ein Vorhänge- Kontovorgänge seitens des Kunden und auch schloss sichtbar wird, siehe Beispiel unten. hierfür müssen keine Daten im Internet einge- Dadurch können Sie noch keine Aussage bzgl. geben werden, birgt aber bei unseriösen Händ- der Vertrauenswürdigkeit oder Datensiche- lern die Möglichkeit, dass das Produkt niemals rungskompetenz des Unternehmens treffen, beim Verbraucher eintrifft. eine nicht-SSL-geschützte Verbindung ist aber so unsicher, dass sie gar nicht infrage kommt. Schließlich sollten Sie (v. a. bei Lastschrift- linejournalismus – dringend benötigt werden. bzw. Kreditkartenzahlung) noch darauf achten, Die derzeitigen Verfahren haben zwar alle ihre dass Ihr Online-Händler ein anerkanntes Gü- Schwachstellen, aber für kleinere Beträge kön- tesiegel für sicheres Online-Shopping verwen- nen sie sinnvoll sein, wenn es keine sichere det. Empfehlenswerte Gütesiegel sind: Möglichkeit (z. B. Bezahlung per Rechnung) Trusted Shops, S@fer Shopping (TÜV Süd), gibt. Bei eBay-Einkäufen kann die PayPal- internet privacy standards (ips) und geprüfter Nutzung vor allem bei höherwertigen Gütern Online-Shop (EHI). Informationen zu den ein- sinnvoll sein: Die Zahlung des Kaufpreises wird zelnen Gütesiegeln finden Sie unter so lange zurückgehalten, bis die Ware beim www.internet-guetesiegel.de. Käufer angekommen ist. Jenseits des Internets ist aus Datenschutzsicht sicher stets die Barzahlung am empfehlenswertesten. Zahlen Sie viel mit Kredit- oder EC-Karte, so entsteht zwangsläufig ein Bewegungsprofil von Ihnen, das von verschiedenen Seriöse Online-Shops sollten auch ohne die Interessensgruppen eingesehen werden kann. Ausführung „aktiver Inhalte“ genutzt werden Besuchen Sie beispielsweise mehrere verschie- können (siehe Kapitel 3 „Browsertipps“). dene Geschäfte (mit jeweils anderen Markennamen) eines großen Konzerns, so bekommt Übrigens: Tätigen Sie Ihre Online-Geschäfte dieser schon ein ziemlich genaues Bild Ihrer niemals von einem fremden PC oder einem Interessen und Ihrer Bewegungen. Internet-Cafe aus: Sie wissen nie, wie gut das fremde System geschützt bzw. eingestellt ist! Insgesamt gilt unser Tipp: Prüfen Sie regelmäßig Ihre Kontoauszüge und Kreditkarten- So genannte Micro-Payment-Systeme dienen abrechnungen und reagieren Sie bei allen dem Transfer von Klein- und Kleinstbeträgen. zweifelhaften Abbuchungen – auch bei Kleinst- Sie sollen den Zahlungsverkehr vereinfachen beträgen – sofort (bei Lastschriften derzeit und den Kunden ein gewisses Maß an Si- innerhalb 6 Wochen nach Rechnungsabschluss, cherheit bieten. Derzeit größter Anbieter ist bei den neuen europäischen SEPA-Lastschrif- die eBay-Tochter PayPal. Für die Zahlung mit ten innerhalb 8 Wochen ab dem Buchungstag). solchen Systemen gelten im Wesentlichen die Bei Einhaltung dieser Frist kann das Geld gleichen Kritikpunkte wie für übergreifende ohne Begründung problemlos zurück gebucht Rabattkartensysteme (Erstellung sehr genau- werden. er Konsumprofile). Der Markt der sicheren Micro-Payment-Systeme befindet sich gerade im Aufbau. Zukünftig wird es zahlreiche Anbieter geben, da solche Verfahren von vielen Internetangeboten – wie beispielsweise On- Das Problem: Eine Unterhaltung in einem Chat erscheint flüchtig. Man geht davon aus, dass das Gesagte den Adressaten erreicht und beim Schließen des Programms oder des Browsers weg ist. Bei vielen Chats werden die Protokolle jedoch gespeichert und – ähnlich wie bei Gratis-E-Mails – nach Werberelevantem durchsucht. Bei den allermeisten Chats müssen Sie sich außerdem einen Spitznamen (Nickname) geben, der mit Bedacht gewählt werden sollte. Die Lösung: Behalten Sie im Hinterkopf: ein Chat ist ohne fortgeschrittene Verschlüsselungstechnologien nicht privat. Wählen Sie Ihren Nicknamen so, dass er keinerlei Rückschlüsse auf Ihren Namen, Ihr Alter, Ihr Geschlecht oder Ihre Adresse zulässt. Ein guter Nickname wäre beispielsweise „Schreibtisch“ oder „Duschvorhang“. Verwenden Sie in jedem Chat oder sozialem Netzwerk einen anderen Nicknamen. Wenn Sie stets den gleichen Namen wählen, entsteht ein ebenso exaktes Gesamtprofil als würden Sie Ihren echten Namen verwenden. Die Erfahrung zeigt zudem, dass es an irgendeiner Stelle im Internet irgendwann auch einen Bezug zwischen Ihrem echten Namen und Ihrem Standardnick geben wird. beispielsweise eine E-Mail, die vorgeblich von seiner Bank stammt. In dieser E-Mail wird im Namen der Bank darum gebeten, auf einen Link innerhalb der Mail zu klicken und dort seine Zugangsdaten, PINs und mehrere TANs einzugeben. Der Link führt natürlich nicht zu der Original-Bankwebseite, sondern zu einer nachgemachten Seite, die der der Bank aber täuschend ähnlich sieht. Im Endeffekt landen die Daten dadurch bei dem Autor der Das Problem: Abgesehen von der Ausfor- betrügerischen Mail und nicht bei Ihrer Bank. schung Ihrer Internetnutzung kann natürlich Phishing-Mails sind sozusagen eine hinterlisti- auch Ihr „offline“-Verhalten oder einfach Ihr ge Form von Spam-Mails (unverlangten Werbe- Computer für Datenschnüffler interessant sein. Mails). So genannte Spyware forscht Ihr allgemeines PC-Verhalten aus und blendet bei (un)pas- Die Lösung: Um diesen Problemen zu begeg- sender Gelegenheit Werbung ein – entweder nen, sollten Sie folgendes tun: unauffällig im Webbrowser oder ganz direkt als Bevorzugen Sie Freie Software (beachte den eigenes Fenster. Unterschied zu „Freeware“ siehe nächster Punkt): So genannte Open-Source-Software ist In der Pionierzeit der weltweiten Vernetzung immer gratis, liegt im öffentlichen Programm- sind Computerviren hauptsächlich von jungen code vor und kann so auf heimtückische Hobbyprogrammierern geschrieben worden, „Hintertürchen“ kontrolliert werden, was eine die im Wesentlichen ihre Fähigkeiten demon- riesige Gemeinde von Programmierern auch strieren wollten. regelmäßig tut. Die Gefahr, sich Spyware oder Viren zu installieren, die Ihr Verhalten aus- In der Zwischenzeit ist daraus eine handfes- forschen, sinkt dadurch stark. Sie erkennen te (illegale) Industrie geworden. Das Ziel ist, solche Software an der Lizenz; empfehlenswert möglichst viele PCs zu verseuchen und dabei sind: GPL oder LGPL (GNU General Public Li- möglichst wenig Aufmerksamkeit zu erzeugen, cense), MIT-Lizenz, Apache-Lizenz, BSD-Lizenz, damit die Rechner auch infiziert bleiben. Ihr MPL (Mozilla Public License). Computer steht dann vollständig unter Kontrolle des Virenautors und kann unter anderem für Passen Sie bei Gratisprogrammen (Freeware) kriminelle Zwecke missbraucht werden – und im Netz auf: Im Umkehrschluss bedeutet der zwar in Ihrem Namen, da er über Ihren persön- letzte Tipp, dass Nicht-Freie Software – ins- lichen Internetzugang arbeitet. besondere, wenn sie gratis im Internet angeboten wird – mit Vorsicht zu genießen ist. Weiterhin treten häufig so genannte Phishing- Sog. „Freeware“ beherbergt häufig Viren oder Attacken auf: Ein Internetnutzer bekommt Spyware. Wählen Sie Ihre Quellen extrem sorgsam aus! aufspielen – anderenfalls kann sich ein Virus Am sichersten sind gängige Internetportale einschleusen und tarnen. Gute Beispiele für von bekannten Computer-Zeitschriften (verglei- kostenlose Anti-Viren-Software sind: Antivir- che auch Kapitel 3 „Erkennen von unseriösen Free, AVGFree oder ClamAV. Webseiten“)! Installieren Sie eine Firewall: Gute Firewalls Nutzen Sie nicht nur Standardsoftware: Wie verhindern, dass Ihr Computer unbemerkt von auch in der Biologie fördern Softwaremonokul- außen attackiert wird oder Daten ohne Ihre turen den Virenbefall. Erlaubnis versendet. Beispiele für kostenlose Firewall-Software: Comodo Firewall Pro So ist auf den meisten PCs als Betriebssystem oder ZoneAlarm für Windows. Die integrierten Microsoft Windows, als Browser der Inter- Firewalls von Windows (bis Windows 7) und net Explorer und als Mailprogramm Outlook MacOS sollten als Minimallösung betrachtet oder Outlook Express installiert. Virenautoren werden – sie wehren lediglich Angriffe von schreiben daher in den allermeisten Fällen ihre außen ab, hindern installierte Programme (wie Schädlinge für genau diese Kombination, um bspw. Viren oder Spyware) nicht daran, Daten möglichst viele Opfer zu erreichen. Gute Alter- zu versenden. nativen, die es zudem auch gratis im Internet gibt, sind beispielsweise: Als Betriebssystem Aber: verlassen Sie sich nicht ausschließlich das auf Linux basierende OpenSuSE (www. auf solche Software. Sie ist essenziell notwen- opensuse.org/de), Ubuntu (www.ubuntu.com) dig, kann aber aus technischen Gründen nicht oder Fedora (http://fedoraproject.org/de/), alle Gefahren abblocken! um nur die drei häufigsten zu benennen, als Browser Mozilla Firefox (www.mozilla.com/de) Klicken Sie nicht auf Links in E-Mails, wenn oder Opera (www.opera.com) und als E-Mail- Sie beim Linkziel Nutzerdaten eingeben sollen: Programm Mozilla Thunderbird (www.mozilla. Banken verschicken prinzipiell keine E-Mails com/de) oder Pegasus Mail (www.pmail.com/ mit Hyperlinks mehr oder fordern Sie per downloads_s3_t.htm). Firefox und Thunderbird E-Mail dazu auf, Ihre Nutzerdaten zu erneu- gibt es auch für Microsoft-Windows-Betriebs- ern. Im Zweifel geben Sie die Ihnen bekannte systeme – wenn Sie also den Systemwechsel Zieladresse per Hand in die Adresszeile Ihres scheuen, können und sollten Sie dennoch Browsers ein. diese beiden Programme verwenden. Deaktivieren Sie die Anzeige von HTML-Mails Wenn Sie Microsoft Windows verwenden, (unter dem Menüpunkt Einstellungen in Ihrem sollten Sie unbedingt eine Anti-Viren-Software E-Mail-Programm): Häufig sind betrügerische (welche oft auch gegen Spyware, Spam- und oder Phishing-Mails sehr aufwendig gestaltet; Phishing-Mails helfen) installieren. Übrigens mit bestimmten Schriftformen, Fettdruck oder müssen Sie diese Software als erstes auf Ihrem Bildern. Computer nach der Betriebssystem-Installation Dies geschieht deswegen, weil man in HTMLE-Mails Links sehr gut „verschleiern“ kann, sodass sie bekannt aussehen. Beispielsweise könnte dort „www.sparkasse.de“ zu sehen sein, der Link führt aber auf eine komplett gefälschte Seite. Verschlüsseln Sie sensible Daten: Sollte Ihre Festplatte oder einzelne Dateien in falsche Hände geraten, werden sie durch eine Verschlüsselung für den Angreifer nutzlos gemacht. Eine sehr einfache Bedienung bietet dazu beispielsweise das Open-Source-Programm TrueCrypt (http://www.truecrypt.org/), das es zudem für jedes Betriebssystem gibt. Verschlüsselungssoftware ist prinzipiell nur dann vertrauenswürdig, wenn sie quelloffen – also Open-Source – ist. Drahtlose Netzwerke (= WLAN) schützen: Wenn Sie einen WLAN-Router nutzen, verwenden Sie unbedingt die sogenannte WPA2Verschlüsselung mit einem sehr langen guten Passwort (vgl. Kap. 3 Gute Passwörter). Alle anderen Verschlüsselungsarten sind auf mehr oder weniger einfache Art und Weise angreifbar, wodurch beispielsweise über Ihren Onlinezugang – und damit in Ihrem Namen – illegale Dinge getan werden könnten. Beachten Sie auch die sonstigen Konfigurationshinweise Ihres WLAN-Gerätes, z. B. die Aktivierung der Router-Firewall, des MAC-Adress-Filters (Zugangserlaubnis nur für bestimmte Geräte) oder die Änderung des voreingestellten Netzwerknamens des WLAN-Gerätes mit einem sicheren Passwort. Sicherheitsfragen bei vergessenem Passwort, wie sie von sehr vielen Anbietern gefordert werden, sind generell eher ein SicherheitsriDas Problem: Passwörter, die aus echten siko als ein Gewinn. Das Prinzip sieht vor, Wörtern oder Eigennamen bestehen oder dass man – wenn man sein Passwort ver- zusammengesetzt sind, sind prinzipiell extrem gessen hat – eine Frage gestellt bekommt, unsicher. Gleiches gilt für reine Zahlenketten bei deren korrekter Beantwortung man ohne oder Kombinationen aus beidem. Sogenannte Passwort angemeldet wird, um ein neues zu Wörterbuchattacken mit speziellen Program- erstellen. Zumeist sind das Fragen wie „Wie men hebeln derlei Passwörter innerhalb weni- ist der Mädchenname Ihrer Mutter“ oder „Wo ger Sekunden aus. Dadurch kann zum Beispiel haben Sie Ihren Ehepartner kennen gelernt?“, jemand in Ihrem Namen Mails versenden, Ihre die man beim Einrichten des Kontos beant- Profile bei sozialen Netzwerken einsehen und worten muss. Der Haken daran ist, dass man verändern oder mit Ihren Daten einkaufen. häufig vergisst, welche Frage man sich bei den unterschiedlichen Diensten hat stellen las- Die Lösung: Ein gutes Passwort muss aus sen. Zudem sind solche Daten extrem häufig vollkommen sinnlos zusammengefügten Klein- sehr leicht herauszufinden – beispielsweise und Großbuchstaben, Zahlen und Sonderzei- in sozialen Netzwerken. Bedenken Sie: Diese chen bestehen, um einen möglichst großen Information, die die Antwort auf die Frage ist, Zeichenraum zu besitzen. Mindestens 8 Zei- ist damit genauso viel wert wie das Passwort chen – besser 12 – sollten ebenfalls vorhanden selbst! sein. Ein gutes Passwort wäre zum Beispiel: „DG1gPi,egzh.“ Besteht ein Anbieter auf der Beantwortung einer Sicherheitsfrage, so tippen Sie willkürlich Bilden Sie Merksätze: Nimmt man die Anfangs- und sehr lange auf der Tastatur herum – mer- buchstaben, Zahlen und korrekte Interpunktion ken Sie sich Ihr Passwort lieber nach obigem des Satzes „Das Geheimnis 1 guten Passworts Schema. ist, es geheim zu halten.“, so kommt man auf die obige Zeichenkette und kann sie sich prob- Bei einer Zeichenbegrenzung des Passworts lemlos merken. durch den Anbieter auf unter 8 Zeichen oder Beschränkung auf Buchstaben und Zahlen, ver- Regelmäßige Passwortwechsel sowie unter- suchen Sie einen anderen Anbieter zu finden – schiedliche Passwörter für verschiedene es sei denn, der Dienst ist völlig unkritisch. Dienste sind ebenfalls empfehlenswert. Überzogene Versprechen erkennen: Überlegen Sie sich genau, ob die angebotene Dienstleistung die Herausgabe persönlicher Daten wert ist. Dinge wie „Onlinehoroskope“ oder „Liebesrechner“ können zwar ganz lustig sein, Das Problem: So vielfältig wie die Menschen werden aber spätestens dann gefährlich, wenn sind, gilt auch im Internet: man erkennt Un- sie persönliche Daten sammeln oder Schad- seriöses nicht immer sofort. Gerade im www software verbreiten. tummeln sich leider immer mehr schwarze Schafe. Nicht selten passiert es Verbrauchern, Vorsicht bei Downloads: Ganz allgemein soll- dass sie aus heiterem Himmel eine Rechnung ten Sie sehr genau abwägen, welche Software per Post erhalten, in der sie für eine angeb- Sie sich herunterladen und installieren. Sie liche Dienstleistung im Internet zur Kasse vertrauen jeder Software, die Sie installieren, gebeten werden und wenn nicht gleich gezahlt den kompletten Inhalt Ihrer Festplatte an. wird, auch noch mit Mahnungen und Inkas- Viren werden sehr häufig durch „Freeware“ sobriefen von Rechtsanwälten drangsaliert verbreitet. Beispielsweise können das kleine werden! Spiele, Werkzeuge, größere Softwarepakete aus illegalen Quellen oder Schummelprogram- Die Lösung: Einige Indizien für das Erkennen me („Cheats“) für Spiele sein. unseriöser Webseiten sind dennoch häufig zu finden: Ein gutes Indiz für einen unseriösen Online- Keine Datenpreisgabe auf der Startseite: Anbieter kann das Impressum liefern, also Werden Sie direkt auf der Einstiegsseite von die Adresse des Seiten-Betreibers. Taucht hier der Aufforderung begrüßt, persönliche Daten nur ein ausländischer Firmenname mit aus- anzugeben, ist das zumeist ein schlechtes ländischer Adresse auf (besonders beliebt bei Zeichen. In letzter Zeit dienen gerade die den Abzockern sind die englischen Limited- Downloads von Freier Software (z. B. Open Gesellschaften, abgekürzt Ltd.) in Kombination Office) als Grundlage einer beliebten Offerte mit lediglich einer deutschen Postfachadresse seitens unseriöser Internetabzocker (vgl. Kapi- (ohne Straßenangabe!) ist äußerste Vorsicht tel 3 „Datenschnüffler…“). Nach Eingabe Ihrer geboten! Wenn die Nutzung solcher Dienstleis- Adresse bekommen Sie postwendend eine tungen ohne die Angabe persönlicher Daten Rechnung für diese eigentlich völlig kostenlo- nicht funktioniert, suchen Sie sich einen ande- sen Programme! ren Anbieter! Unseriöse Ansprache erkennen: „Keine Abzocke“, „In 3 Schritten zu...“ - Angefangen mit „Registrieren“ - oder einfach schlechtes Deutsch auf vorgeblich seriösen Seiten sind oft ein sicheres Zeichen für unseriöse Internetseiten. Pop-Up-Blocker aktivieren: Nahezu jeder moderne Browser bietet die Möglichkeit, Pop-UpWerbung (also Werbung, die sich ungefragt in Das Problem: Wie bereits an einigen Stel- einem neuen Fenster öffnet) zu unterdrücken. len erwähnt, sind gute Browsereinstellungen Dies ist eine sinnvolle Einstellung, da Pop-Up- essenziell, um sich gegen Ausforschung und Werbung in der Regel nur nervt. Virenbefall im Internet wehren zu können. Werbeblocker installieren: Gegen Werbung Die Lösung: Bei allen Browsern sollte man spricht prinzipiell nichts – auf diese Weise folgende Einstellungen vornehmen: finanzieren sich die meisten Onlineangebote. Nur sind eben in bestimmten Werbenetzwer- Cookies beim Schließen des Browsers löschen: ken Profilingsysteme enthalten, die aus Daten- Cookies sind kleine Dateien, die vom jewei- schutzgesichtspunkten außerordentlich proble- ligen Webseitenbetreiber stammen und sich matisch sind. nach dem erstmaligen Besuch der Seite auf Grafiken können als kleine „Web-Wanzen“ Ihrem Computer abspeichern. Cookies dienen (oft in Kombination mit Cookies) in Websei- unter anderem der Identifizierung Ihres PCs ten versteckt sein, die ebenfalls dazu dienen, durch die Webseitenbetreiber, d. h. bei jedem den User zu identifizieren und ein Profil zu neuen Besuch der Seite weiß der Anbieter, wer erstellen, um z. B. gezielte Werbung auszusen- ihn besucht hat und man kann dadurch iden- den. Einige Browser bieten die Möglichkeit, tifiziert werden (siehe auch Kapitel 2 „Gratis- Werbung durch Erweiterungen (Plug-Ins oder dienste im Internet“). Oft informieren die Un- Add-ons) zu filtern. Auch hier bietet sich die ternehmen in den Datenschutzbestimmungen gezielte Kontrolle von Grafiken an, denn das darüber, ob und zu welchem Zweck Cookies pauschale Deaktivieren aller Grafiken macht eingesetzt werden. Das kann nur für die Identi- beim Betrachten von Webseiten schließlich fizierung sein, aber z. B. auch der Ausspähung auch keinen Spaß. Ihres Surfverhaltens dienen, auch über mehrere Webseiten und Tage hinweg. Wenn Sie Coo- Die Kontrolle von Grafiken funktioniert bei- kies jedoch vollständig deaktivieren, werden spielsweise beim Browser Firefox über die Ins- Sie von vielen Webangeboten ausgeschlossen. tallation eines Add-ons und zwar des „Adblock Sorgen Sie daher dafür, dass Ihre Cookies Plus“, welches unerwünschte Grafiken aus regelmäßig gelöscht werden – einige Browser Webseiten herausfiltert. Dazu im Menü Extras bieten die Einstellung an, dies automatisch den Punkt „Add-ons“ aufrufen, dort auf „Alle bei jedem Schließen des Webbrowsers zu tun. Add-ons ansehen“ klicken und im Suchfeld Bei ausgewählten Webseiten (z. B. seriösen „Adblock Plus“ eingeben, in der auftauchen- Online-Shops, bei denen man als registrierter den Liste das Add-on „Adblock Plus“ suchen User sofort erkannt werden möchte) kann man und auf „zu Firefox hinzufügen“ und anschlie- im Browser die dauerhafte Speicherung der ßend „jetzt installieren“ klicken, abschließend Cookies nur dieses Anbieters zulassen. Firefox neu starten. Danach im Menü Extras unter „Adblock Plus - Man kann JavaScript aber kontrollieren, Einstellungen“ den Punkt „Filter – Filter-Abon- im Firefox-Browser z. B. über das Add-on nement hinzufügen“ auswählen und in der „NoScript“. Dazu im Menü Extras den Punkt auftauchenden Liste die „EasyList Germany“ „Add-ons“ aufrufen, dort auf „Alle Add-ons abonnieren bzw. anklicken und mit o. k. bestä- ansehen“ klicken und im Suchfeld „NoScript“ tigen. Von jetzt an wird beim Surfen z. B. auf eingeben, in der auftauchenden Liste das Nachrichtenportalen weniger bis kaum noch Add-on „NoScript“ suchen und auf „zu Firefox Werbung eingeblendet. Auch die üblicherweise hinzufügen“ und anschließend „jetzt installie- im Flash-Format vorliegenden kleinen Filme auf ren“ klicken, abschließend Firefox neu starten. diversen Webseiten können mit Adblock Plus Dann kann man bei angewählten Webseiten bei Bedarf bequem blockiert werden. die Verwendung von JavaScript mit zwei Klicks vorübergehend bzw. dauerhaft erlauben oder Kontrolle von „aktiven Inhalten“: Aktive eben nicht. Inhalte (ActiveX, VBScript, Java, JavaScript) sind eigenständige Programme, die bereits Regelmäßige Updates: Aktualisieren Sie beim Besuch einer Webseite mit dem Brow- sowohl Ihren Browser als auch Ihr Betriebs- ser ausgeführt werden und Schaden auf dem system, sobald Updates verfügbar sind. Si- eigenen PC anrichten können. ActiveX und cherheitslücken in diesen Programmen werden VBScript sind von Microsoft entwickelte Pro- erfahrungsgemäß schnell ausgenutzt. Am bes- grammschnittstellen bzw. Programmierspra- ten, Sie setzen die Update-Einstellung in der chen, die nur vom Internet Explorer unterstützt jeweiligen Software auf „automatisch“. werden. Solche Programme können tief ins Betriebssystem eingreifen und beispielsweise Anonymisierungsnetzwerke nutzen: Durch Ihre Schadsoftware einschleusen. Aber auch Java- Internetadresse (IP) sind Sie für den Dienstan- Applikationen können Schaden anrichten. Da bieter im Internet relativ genau lokalisier- der Internet Explorer als einziger Browser in bar – unter Umständen auch identifizierbar. Sachen aktiver Inhalte besonders problema- Wenn Sie dies umgehen möchten, können tisch zu beurteilen ist (ActiveX und VBScript), Sie auf Anonymisiernetzwerke zurückgreifen; ist er aus Sicherheitsgründen eigentlich nicht das bekannteste und zuverlässigste ist „TOR“ zu empfehlen. Ansonsten sollten diese Funkti- (The Onion Router). Die TOR-Software (www. onen sowie das Scripting im Internet Explorer torproject.org) ist für jeden Browser und jedes deaktiviert werden. Grundsätzlich sollte aber Betriebssystem verfügbar und verschleiert Ihre bei allen Browsern die Ausführung aktiver IP beim Surfen gegenüber dem Dienstanbieter. Inhalte eingeschränkt werden. Da JavaScript auf vielen Webseiten für eine korrekte Anzeige sorgt, kann JavaScript aber nicht wirklich abgeschaltet werden, sonst macht auch hier das Surfen keinen Spaß. telefone mit Betriebssystem) automatisch und ohne Nachfrage den durch das integrierte GPSModul (= globales Navigationssatellitensystem) ermittelten Aufnahmeort auf zwei Meter genau in jedes angefertigte Bild. Hauptsächlich durch die in den letzten Jahren extrem stark gestiegenen Datenmengen, die Wird dieses Bild dann zum Beispiel in Inter- auch bei Durchschnittsverbrauchern lagern netforen veröffentlicht, gibt man ohne es zu (Dokumente, Filme, Musik...), werden in letzter wollen sehr viel mehr preis als man denkt – im Zeit vermehrt Dienste und Techniken entwi- schlimmsten Fall an Angreifer. ckelt, diese Datenflut zum einen effektiver und zum anderen kostengünstiger zu verwalten. Diese Problematik bezieht sich nicht nur auf Einige dieser Techniken, die bereits auf brei- Fotos: Metadaten werden immer wichtiger, ter Basis Einsatz finden, sind hinsichtlich der um die Datenmengen organisieren zu können. Datenschutzproblematik relevant. Auch in Office-Dokumenten werden automatisch Informationen hinterlegt, die unbewusst weitergegeben werden können (Autorenname, eingebettete Adressen von Kontakten, Historie der korrigierten Inhalte etc.). Das Problem: Um sehr viele Dokumente Die Lösung: Wir können hier leider nicht auf sinnvoll verwalten zu können, ist es nützlich, jedes einzelne Programm, das Metadaten ver- weitere Informationen über die einzelnen Da- wendet, eingehen. Generell bleiben die Tipps: teien vorzuhalten. Beispielsweise können das bei Bildern Informationen wie Aufnahmeort, Achten Sie auf Metadaten und entfernen Sie Aufnahmedatum, Fotograf, im Bild zu sehende diese, wenn gewünscht. Häufig verbergen Personen oder technische Details zur verwen- sich solche Informationen unter Knöpfen wie deten Kamera sein. „Eigenschaften“. Z. B. sollte man in Office-Dokumenten unter „Eigenschaften“ solche Infor- Mit einem Fotoverwaltungsprogramm können mationen löschen, bevor diese ins öffentliche dann beispielsweise sehr leicht alle Bilder Netz gestellt werden. Einige PDF-Erzeugungs- gefunden werden, die an einem bestimmten programme übernehmen die Metadaten aus Tag in einer bestimmten Stadt aufgenommen dem Office-Dokument, deshalb am besten im wurden. Office-Programm über die Druckfunktion PDFVersionen solcher Dokumente anfertigen und Der Haken daran ist, dass diese Metadaten üblicherweise direkt in der Datei und sehr häufig ohne Zutun des Nutzers gespeichert werden. So speichern moderne Smartphones (= Mobil- nur diese veröffentlichen. Bei Bildern können solche Informationen besonders kritisch sein. Es gibt viele Bildanzeigeprogramme am Markt, die diese Metadaten – bei Bildern EXIF oder IPTC genannt – anzeigen und auf Wunsch entfernen können. Das Problem: In Zukunft soll der allseits bekannte Barcode durch kleine, aus 10 Metern Entfernung auslesbare Funkchips ersetzt werden – RFIDs. Diese haben den Vorteil, dass damit beispielsweise die berührungslose Das Problem: Bei Diensten, die mit Cloud-Com- Kasse möglich wird. Problematisch ist es, dass puting werben, werden Ihre Daten in der „Wol- diese Chips nicht aufhören zu „senden“, wenn ke“ abgespeichert. Das heißt: nicht auf einen der Kunde damit das Geschäft verlassen hat; Computer im Internet, sondern auf sehr vielen und genau an dieser Stelle beginnt die Daten- Computern im Internet, die im Verbund arbei- schutzproblematik. Seit Ende 2006 sind diese ten. Das ist insofern praktisch, weil dadurch Chips auch im Reisepass enthalten und ab eine höhere Ausfallsicherheit erreicht wird, Ende 2010 werden sie im Personalausweis sein. birgt aber das Problem, dass Sie die Kontrolle über diese Daten vollständig einbüßen. Ein Beispiel: Moderne Mobiltelefone (die so genannten Smartphones), z. B. die, die mit Googles Betriebssystem Android ausgestattet sind, speichern sämtliche persönlichen Daten Die Lösung: Kundenwunsch im Geschäft wie Kontakte, Termine, Notizen, E-Mails etc. äußern: Die Unternehmen zeigen derzeit nicht nur auf dem Gerät selbst, sondern eben kaum Interesse daran, RFID-Deaktivatoren zu auch auf Google-Servern. Google wirbt sogar installieren. Da diese Chips auch die Mög- damit, dass die Daten daher an jedem Ort im lichkeit bieten, Bewegungsprofile der Kunden Internet verfügbar sind. zu erstellen, haben Datenschützer zumindest durchsetzen können, dass Geschäfte, die RFIDs Die Lösung: Verwenden Sie Cloud-Computing- verwenden, dies mit einem Logo sichtbar Angebote nur für unpersönliche Daten, die machen müssen. Wenn Sie ein solches Logo ruhig in fremde Hände fallen dürfen. sehen, sagen Sie dem Geschäftsführer, dass Sie darauf bestehen, dass die RFIDs nach der Kasse deaktiviert werden! Nur so kann der nötige Druck erzeugt werden, damit Deaktivatoren aufgestellt werden. RFID-bestückte Ausweise: Der Reisepass, viele Mitarbeiterausweise und Tickets von Bus und Bahn sind heutzutage bereits mit RFIDs ausgestattet, die unbefugt und unbemerkt aus- Reflektieren Sie neue Produkte: Bevor Sie gelesen werden können. Um das effektiv zu einen neuen Dienst oder ein neues Gerät ver- verhindern, können Sie einen so genannten wenden, überlegen Sie sich: „Wie funktioniert „faradayschen Käfig“ um das Dokument erzeu- das? Wo sind meine Daten?“. In den meisten gen; für den Reisepass sind dafür auch Schutz- Fällen kann man sich die Antworten aus den hüllen am Markt, ein vollständiges Einwickeln in Funktionen ableiten: Sind meine Daten bei- handelsübliche Aluminiumfolie reicht jedoch aus. spielsweise von überall verfügbar, werden sie offenkundig nicht in einem Gerät unter meiner Kontrolle gespeichert. Fragen Sie sich also immer: Wie kann ich meine Daten unter meiner Kontrolle halten? Was gebe Das Problem: Wenn Sie Bilder online stellen, ich von mir preis? Sie selbst können den größ- die Ihr Gesicht zeigen, Sie aber darauf ach- ten Beitrag dazu leisten, dass Ihre Daten zu- ten, nicht Ihren Namen anzugeben, können künftig nicht in fremde Hände geraten, getreu automatische Bildersuchen diese Bilder nicht nach dem Motto: Es sind MEINE DATEN! finden. Dies wird in naher Zukunft allerdings anders: Die allermeisten Bildersuchanbieter wie Google oder Microsoft arbeiten derzeit daran, biometrische Bildersuchen zu perfektionieren. Im Klartext heißt das, dass in Zukunft auch Bilder von Ihnen anhand eines Beispielfotos automatisch gefunden werden können. Die Lösung: Berücksichtigen Sie diesen Umstand beim Einstellen von Bildern ins Netz; anonymisieren Sie sie im Zweifel. Impressum: Herausgeber: Verbraucherzentrale Niedersachsen e. V. (VZN), Herrenstr. 14, 30159 Hannover Text: Peter Leppelt (www.praemandatum.de), Petra Kristandt (VZN), Stand: Dezember 2009 Gestaltung: broska & brüggemann Werbeagentur GmbH, Druck: Druckhaus PinkVoss Gefördert durch das Niedersächsische Ministerium für Wirtschaft, Arbeit und Verkehr im Rahmen des Projekts „Datenschutz“ 2009