Allgemeine Datenschutzhinweise

Transcrição

Allgemeine Datenschutzhinweise
Praktische Tipps
zum Datenschutz
Das Thema Datenschutz ist extrem komplex
und umfangreich. Wir zeigen Ihnen hier einige
grundlegende Tipps und Hintergrundinformationen, die Ihnen helfen, die Situation einzuschätzen und sich gegen die gröbsten Datenschutzlecks zu schützen.
Daten können Geld bringen und was Geld
bringt wird in der Regel gemacht. Außerdem
ermöglichen Daten die Manipulation des Verbrauchers, beispielsweise um ein bestimmtes
Produkt gezielt an die Konsumenten zu bringen. Oder dem Verbraucher wird auf direktem
Weg Geld abgenommen, etwa durch den Diebstahl von Kontodaten.
Gerade in jüngerer Zeit hat sich außerdem
weitestgehend die Ansicht durchgesetzt, dass
mehr gesammelte Daten mehr Sicherheit
bedeuten würden, was sich jedoch häufig ins
Gegenteil verkehrt.
Die Unternehmen im Allgemeinen sind an jeder
Art von Konsumentendaten interessiert, da sie
helfen, den potentiellen Kunden zu einem tatsächlichen zu machen bzw. den tatsächlichen
zu einem noch mehr konsumierenden Verbraucher. Zu solchen Daten gehören beispielsweise
Konsumprofile, Bonitätsdaten, soziales Umfeld,
aber auch Dinge wie Qualifikation, Leseinteressen, Gesundheitsdaten, Vorlieben oder Religiosität des Verbrauchers.
Kriminelle haben zum einen Interesse daran,
gebundene Profile zu erzeugen. Nicht zuletzt
zum Beispiel Ihre Kontodaten oder Kreditkar-
ist das millionenfache Kopieren möglich und
tennummern abzufangen, zum anderen aber
praktisch kostenfrei.
auch, Ihren PC für eigene Zwecke zu missbrauchen. Ferner helfen viele persönliche Daten natürlich auch, Diebstähle gezielt vorzubereiten.
Man könnte argumentieren, dass man ja nichts
Von staatlicher Seite werden Daten gesam-
zu verbergen hat und es außerdem angeneh-
melt, um die Sicherheit der Bürger vermeintlich
mer ist, zielgerichtete Werbung für Produkte zu
besser gewährleisten zu können. Beispielswei-
bekommen, die einen auch tatsächlich interes-
se ist seit Anfang 2008 die Vorratsdatenspei-
sieren, statt in Streuwerbung unterzugehen.
cherung aktiv, bei der Daten jeglicher elek-
Aber: Jeder hat etwas zu verbergen und sei es
tronischer Kommunikation aller Bundesbürger
nur das eigene Tagebuch oder Bildersammlun-
(wie z. B. Fax, E-Mail, Telefon, Mobiltelefonie
gen, die man nicht mit jedem teilen möchte,
und der damit verbundene Aufenthaltsort des
ganz zu schweigen von Kontonummern und
Nutzers, Internetnutzung etc.) für ein halbes
ähnlichen sensiblen Daten. Allein das Bewusst-
Jahr verdachtlos gespeichert werden. Diese
sein, dass irgendwer – seien es nun Kriminelle,
Sicherheitsmaßnahmen sind unter Experten
Unternehmen zu Werbezwecken oder miss-
allerdings umstritten, da sie sehr leicht umgan-
günstige Bekannte – mithören, mitlesen oder
gen werden können.
mitsehen könnte, muss bereits starke Konsequenzen auf das persönliche Verhalten haben.
Auch nutzt der Staat Ihre Daten ganz unge-
Das beste Argument, auch selbst auf mehr Da-
niert: Bereits die Einwohnermeldebehörden
tenschutz zu achten, ist die persönliche Sicher-
lassen sich bei jeder Wohnort-Anmeldung die
heit: Sicherheit vor Angreifern, vor Betrug und
Nutzung Ihrer im Melderegister gespeicherten
vor Manipulation. Wir selbst tragen deshalb
persönlichen Daten von Ihnen genehmigen
am meisten zum persönlichen Datenschutz
(z. B. die Weitergabe an Adressbuchverlage
bei, wenn wir das Gebot der Datensparsamkeit
oder für Zwecke der Direktwerbung etc.)!
ernst nehmen, und wenn wir, wo immer es
geht, der Genehmigung zur Nutzung unserer
Daten (auch nachträglich) widersprechen, getreu nach dem Motto: Es sind MEINE DATEN!
In der Tat ist Datensammeln nichts Neues.
Neu ist der Umfang, in dem Daten gesammelt
werden können. Es existieren sehr viel mehr
Dienste, aus denen Daten abgezogen werden,
die Speicherung ist sehr viel leichter, günstiger und schneller und zudem bestehen sehr
viel mehr Möglichkeiten, Daten untereinander
zu verknüpfen und damit exaktere, personen-
oder den Beziehungsstatus etc.) oder Bildersammlungen nur für Menschen zugänglich zu
machen, die Sie dazu autorisiert haben – vertrauen Sie diesen Funktionen nicht! Solche
Sperren sind zum einen immer umgehbar, zum
anderen wissen Sie nicht, ob Ihre Bekannten
die Informationen oder Bilder nicht kopieren
und anderweitig weiterverbreiten.
Das Problem: In letzter Zeit liest man in den
Auch hier gilt: Es wird alles für alle Zeiten
Medien viel zum Thema Selbstentblößung
öffentlich bleiben. Deshalb am besten we-
im Internet; vorzugsweise von Jugendlichen.
der Kontaktdaten noch Geburtsdatum oder
Ebenfalls viel diskutiert werden die daraus
Beziehungsstatus ins Profil eingeben. Beim
resultierenden Konsequenzen wie Gefahren
Hochladen von eigenen Bildern vorher die
durch Angreifer, Pädophile oder auch das
Metadaten entfernen (siehe auch Kapitel 4
Nachrecherchieren im Internet durch Personal-
„Neue Technologien und ihre Tücken“). Keine
verantwortliche bei Bewerbungen.
Verabredungen mit Ort- und Zeitangabe auf
eine öffentliche Seite stellen (z. B. Pinnwände
Die Frage „Was sollte man in sozialen Netz-
bzw. Gästebücher oder auch Gruppen). Vermei-
werken wie Facebook, SchülerVZ (= das Schü-
den Sie auch das Einbinden von Zusatzappli-
lerverzeichnis), StudiVZ, MeinVZ, MySpace,
kationen (beispielsweise kleine Spiele oder
Twitter, Wer-kennt-Wen usw. angeben und
Gimmicks) ins eigene Profil. Somit erhält ein
was besser nicht?“, muss sicher jeder für sich
Dritter, nämlich der Anbieter dieses Spiels,
selbst beantworten.
Zugriff auf Ihre Daten!
Die Lösung: Einige Grundregeln sollten Sie
Spitznamen verwenden: Geben Sie nach
beherzigen:
Möglichkeit niemals Ihren echten Namen dem
Netzwerk bekannt, sondern verwenden Sie
Aufgrund der offenen Natur des Internets
einen Spitznamen (ein Pseudonym bzw. einen
gilt: Alles, was Sie dem Internet anvertrauen,
Nicknamen). Nennen Sie Ihren Bekannten Ihren
kann für alle Zeiten für jeden Menschen auf
Spitznamen und die richtigen Leute werden
der Welt einsehbar sein. Behalten Sie dies im
Sie dennoch finden. Wie Sie einen „sicheren“
Hinterkopf und überlegen Sie sich gut, was Sie
Spitznamen finden, wird in Kapitel 2 „Chats
veröffentlichen.
und Spitznamen“ erläutert.
Sparsames Profil anlegen: Auch wenn es bei
Keine Geodaten senden: Verzichten Sie bei
den meisten sozialen Netzwerken die Funktion
der Nutzung von Twitter per Handy auf die
gibt, Profile (z. B. Kontaktdaten wie Adres-
Bekanntgabe Ihres Wohn- und Aufenthaltsortes
se, Telefon- und Handynummer, AIM- oder
(so genannte Geodaten). Deaktivieren Sie die-
ICQ-Nummer, das Geburtsdatum, die Hobbys
se Funktion in den Twitter-Voreinstellungen.
Am Ende immer Löschen: Profile oder Bilder
sollten nach Beendigung der Teilnahme im
Netzwerk unbedingt aktiv gelöscht bzw. der
Account deaktiviert werden! Leider heißt das
noch lange nicht, dass diese Daten nicht mehr
im Netz sind. Die meisten Netzwerksysteme
behalten die Daten trotzdem; zudem wissen
Sie nicht, wie oft die Daten bereits kopiert und
weiterverbreitet wurden.
Nach wie vor gilt das Recht am eigenen Bild:
Respektieren Sie dieses Recht anderer und
veröffentlichen Sie nicht ungefragt Bilder von
anderen Menschen.
Geltende Datenschutzbestimmungen beachten:
Achten Sie auch in sozialen Netzwerken unbedingt auf die geltenden Datenschutzbestimmungen (die sich eventuell in den Allgemeinen
Geschäftsbedingungen - den so genannten
AGB, sprich im Kleingedruckten - verstecken).
Streichen Sie bzw. widersprechen Sie der
Nutzung der Daten für personalisierte Werbung
bzw. der Weitergabe an Dritte.
Unangenehme Nutzer melden: Andere Nutzer,
die aufdringlich werden, Ihre Daten missbrauchen oder gegen den Verhaltenskodex des
Netzwerks verstoßen, sollte man melden oder
zumindest in den Einstellungen „ignorieren“.
Kundenkarte nicht als Zahlungsmittel verwenden: Wenn möglich, sollten Sie auf die
gleichzeitige Funktion der Kundenkarte als
Zahlungsmittel verzichten. So vermeiden Sie
die Preisgabe Ihrer „wertvollen“ Bankdaten.
Das Problem: Der grundsätzliche Deal bei den
Rabatt- bzw. Kundenkartensystemen ist: Ihr
Kundenkarte nur gezielt einsetzen: Überle-
Konsumprofil gegen Rabatt oder anderwei-
gen Sie sich bei jedem Produkt, welches Sie
tige geldwerte Vorteile. Das klingt zunächst
mit dem Einsatz der Kundenkarte kaufen, ob
kontrollierbar, ist bei den meisten am Markt
Sie möchten, dass der Kundenkartenanbieter
befindlichen Systemen aber nicht unbedingt
weiß, für welches Produkt Sie sich entschieden
fair. Ein Test der Verbraucherzentralen Nieder-
haben.
sachsen und Rheinland-Pfalz ergab im Oktober
2009 die Quintessenz „Viele Daten – wenig Ra-
Sie haben ein gesetzliches Auskunftsrecht
batt“. Generell fehlt die Transparenz, was mit
über Ihre beim jeweiligen Anbieter gespeicher-
den Daten schlussendlich getan wird.
ten Daten – nutzen Sie es ab und an (Rechtsgrundlage: § 34 Bundesdatenschutzgesetz).
Die Lösung: Sie haben Rechte an Ihren Daten
und sollten sie auch nutzen:
Passagen im Antrag streichen: Streichen Sie in
den jeweiligen Antragsformularen für die Kunden- bzw. Rabattkarten solche Passagen, die
die Datenweitergabe an Dritte oder Partnerunternehmen erlauben oder Ihre Daten zur
Profilbildung, z. B. für personalisierte Werbung
benutzen möchten.
Dieser Weitergabe und Nutzung können Sie
auch noch nachträglich widersprechen, falls Sie
es beim Antrag versäumt haben (Rechtsgrundlage: § 28, Absatz 4, Bundesdatenschutzgesetz)!
Verzichten Sie auf freiwillige Angaben, die für
das Kundenkartenprogramm als solches nicht
benötigt werden, füllen Sie nur die Pflichtfelder aus.
Das Problem: Dass die allermeisten Gewinnspiele dem Datensammeln dienen, ist mittlerweile den meisten Verbrauchern bekannt.
Unbekannter ist hingegen, dass viele Finanzierungssysteme im Vertragswerk einen Passus
enthalten, in dem Sie der Weitergabe zahlreicher Daten zustimmen. Oft sind derartige Klauseln in 0%-Finanzierungen anzutreffen, da die
Anbieter die entgangenen Zinsen natürlich an
anderer Stelle wieder einholen müssen – unter
anderem wird dazu die Nutzung der Daten
bzw. der Datenverkauf verwendet.
Die Lösung: Lesen Sie stets die Finanzierungsverträge und AGB solcher Finanzierungsarten
oder der Gewinnspiele durch; im Zweifel streichen Sie die kritischen Passagen am besten
in Absprache mit dem Verkäufer/Veranstalter
einfach durch. Falls sich diese Passagen nicht
streichen lassen, verzichten Sie auf diesen
Deal!
Sehen Sie sich den Veranstalter von angeblich
kostenlosen Gewinnspielen genau an – vertrauen Sie diesem? Verzichten Sie im Zweifel
auf eine Teilnahme, denn: wer hat heutzutage
schon Geld zu verschenken? Niemand!
werden, wodurch Ihr Profil automatisch bei
jedem Besuch ergänzt und immer schärfer
gezeichnet wird.
Eine technisch fortgeschrittenere Variante
Das Problem: Unternehmen sind keine karitati-
dieser Systeme zur Sammlung von Profildaten
ven Einrichtungen; auch die im Internet nicht.
läuft unter dem Namen „Behavioral Targeting“.
Internetanbieter verdienen immer öfter Geld
Das Prinzip ist in etwa das Gleiche, wird je-
mit sog. kontextorientierter – d. h. zielgerich-
doch über mehrere besuchte Webseiten hin-
teter – Werbung und mit Datenverkauf. Für
weg getan. Um das zu verhindern, müssen Sie
beides müssen Daten gesammelt werden, was
zum einen die nachfolgenden Tipps befolgen
auf vielfältige Weise geschieht. Im Kapitel 3
und zum anderen auch die später gezeigten
„Browsertipps“ zeigen wir Ihnen, wie Sie Ihren
Browsereinstellungen vornehmen.
Browser konfigurieren können, sodass viele
Sammelmethoden automatisch abgeblockt wer-
Viele Gratis-E-Mail-Dienste wie beispielsweise
den. Einige Dinge sind allerdings nicht einstell-
Googlemail durchsuchen zudem noch auto-
bar, sondern hängen von Ihrem Verhalten ab.
matisch Ihre E-Mails, registrieren bestimmte
Stichwörter und versuchen daraus abzuleiten,
Es gibt viele Gratis-E-Mail-Dienste, Einkaufspor-
welche Dinge Sie persönlich interessieren,
tale, Newsseiten etc. im Internet. Viele davon
um kontextorientierte Werbung einzublenden.
erfordern zur Erbringung ihrer Dienste nament-
Auch diese Informationen werden natürlich auf
lich registrierte Benutzer, andere würden es
unbestimmte Zeit gespeichert.
nicht erfordern, verlangen aber vom Kunden
dennoch eine Registrierung.
Die Lösung: Wichtige Tipps zur Vermeidung sind:
Viele solcher Portale speichern alles, was
Eigenes E-Mail-Programm benutzen: Ver-
technisch oder durch Befragung des Nutzers in
wenden Sie bei den Gratis-E-Mail-Diensten
Erfahrung zu bringen ist. Dazu gehören unter
(freenet, gmx, googlemail, web, yahoo etc.)
anderem: Name, Adresse, Kontodaten, Ausbil-
ein eigenständiges E-Mail-Programm statt des
dung, Interessen, Arbeitgeber usw., aber auch
Webmaildienstes des Anbieters:
Informationen wie Bewegungen des Mauszeigers, Verweildauer auf jeder einzelnen Seite,
- Für Microsoft Windows: Mozilla
Betrachtungsdauer von Bildern, welche Seiten
Thunderbird, Pegasus Mail, Outlook
wann in welcher Reihenfolge angeklickt wer-
Express oder Mail.
den etc.
- Für Apple Mac OS X: Mozilla
Thunderbird oder Mail.
Sind Sie nun namentlich bei einem solchen
Portal eingeloggt, können diese automatisch
ermittelbaren Daten Ihrem Namen zugeordnet
- Für Linux: Mozilla Thunderbird, KMail
oder Evolution.
Dadurch umgehen Sie der Speicherung Ihres
Gewinnspielen, Webforen oder den Bezug von
Verhaltens auf dem Internetportal. Sie müssen
Newslettern sollten Sie sich außerdem eine
in den Kontoeinstellungen Ihres E-Mail-Pro-
zusätzliche spezielle E-Mail-Adresse zulegen,
gramms dafür einmalig neben den Zugangsda-
die Sie ggf. schnell wieder löschen und bei Be-
ten des Gratis-E-Mail-Dienstes Ihren Benutzer-
darf durch eine neue spezielle E-Mail-Adresse
namen und das Passwort eingeben, mit denen
austauschen können.
das E-Mail-Programm Ihre Mails dann immer
beim E-Mail-Dienstleister abholen kann.
Lesen Sie die AGB des Anbieters immer aufmerksam und überlegen Sie sich, ob Sie damit
Verschlüsseln Sie Ihre E-Mails: Wenn Sie Ihre
einverstanden sind. Achten Sie auf die Daten-
E-Mails verschlüsseln, kann der Diensteanbie-
schutzbestimmungen und streichen Sie bzw.
ter – und auch niemand sonst – den Text nicht
widersprechen Sie den Ermächtigungen zur
mehr lesen und nach Stichwörtern absuchen.
Datenweitergabe und Datennutzung. Wählen
Die Software GPG (GNU Privacy Guard) ist frei,
Sie im Zweifel einen anderen Anbieter.
gratis und für alle Betriebssysteme verfügbar.
Premiumaccounts (bezahlte E-Mail-Zugänge)
werden üblicherweise nicht durchsucht, stu-
Eine Anleitung, wie Sie Ihre E-Mails komforta-
dieren Sie aber auch hier vor Vertragsschluss
bel verschlüsseln, finden Sie unter:
aufmerksam die AGB.
https://www.datenschutzzentrum.de/
selbstdatenschutz/internet/verschluesseln.htm
Durchsuchen Sie Einkaufsseiten, bevor Sie sich
mit Ihrem Nutzernamen einloggen und löschen
Sie vor dem Einloggen noch die „Cookies“
(vgl. Kapitel 3 „Browsertipps“). Dadurch ist die
Zuordnung Ihrer Interessen für die Betreiber
sehr viel schwerer.
Wo immer es juristisch und technisch möglich
ist: Vermeiden Sie die Angabe Ihres echten
Namens, der echten Adresse oder Ähnliches.
Auch bei der Anmeldung für einen Gratis-EMail-Dienst sollten Sie nur die Pflichtfelder
bzw. Benutzername und Passwort angeben.
Kreieren Sie eine E-Mail-Adresse, die keine genauen Rückschlüsse auf Ihren Namen zulässt.
Für die Teilnahme an kostenlosen Online- und
Wenn Sie Google bewusst vermeiden, weiß
Google dennoch einige Dinge: was genau
Sie auf völlig fremden Internetseiten tun und
wofür Sie sich interessieren, wie Ihr Haus aussieht, welche Freunde Sie in sozialen NetzwerDas Problem: Als absoluter Marktführer in
ken haben, welche Videos Sie sehen (durch
Deutschland ist die Firma Google und ihre
in Fremdseiten eingebettete YouTube-Videos),
Software eine eigene Erwähnung wert. Das
welche Produkte Sie bevorzugen...
Geschäftsmodell basiert ausschließlich auf
werbefinanzierten Gratisdiensten, was das Da-
Letztere Punkte resultieren daraus, dass viele
tensammeln zum absoluten Kern aller Dienste
Webseitenbetreiber Google-Server-Dienste auf
erhebt.
ihren Seiten einbinden.
Entsprechend breit aufgestellt sind die Ange-
Google bietet gute Dienste; kaum ein anderes
bote – populäre Beispiele sind die Google-Su-
Unternehmen ist technisch so fortschrittlich.
che, Google Mail, Google Earth, Google Maps,
Es empfiehlt sich jedoch, ab und an darüber
Google Calender, Google Streetview, Google
nachzudenken, was Google alles weiß und wie
Books oder Google Chrome, der neue Web-
mächtig es als Privatunternehmen dadurch
browser. Insgesamt gibt es jedoch mehr als 30
wird. Sollten die Googledaten eines Tages in
verschiedene Dienste, die national sehr unter-
falsche Hände geraten, kann das schnell zum
schiedlich angenommen werden.
gesamtgesellschaftlichen Problem werden.
Wenn Sie alle Google-Dienste (oder auch nur
Seit November 2009 bietet Google allen Nut-
alle populäreren, wie das bei Jugendlichen
zern mit Google-Konto über das so genannte
häufig der Fall ist) unreflektiert nutzen, weiß
„Dashboard“ die Möglichkeit einzusehen,
Google eventuell folgende Dinge über Sie:
welche Daten der Kontoinhaber den verschie-
wo Sie sich jetzt gerade und in den letzten
denen Diensten bereits anvertraut hat – aller-
Monaten/Jahren aufhalten/aufhielten, wie Sie
dings mit der gewichtigen Einschränkung, dass
heißen, welche Nachrichten Sie interessieren,
es eben nur die Daten sind, die man Google
was Sie im Internet suchen und betrachten,
bewusst mitgeteilt hat, wie beispielsweise
Ihre vollständige Surfchronik der letzten Jahre,
Office-Dokumente, E-Mails oder Termine. Was
welche Bilder Sie sich ansehen, was auf Ihrer
dort nicht angezeigt wird, sind Daten, die im
Festplatte ist (Dateiliste), was Sie einkaufen,
Hintergrund mit den Google-Nutzern verknüpft
Ihre Termine, Ihre E-Mails, welche Videos Sie
wurden, also etwa Suchhistorie, Produktvorlie-
sich ansehen, welche Bücher Sie lesen, was für
ben, Surfchronik und vieles mehr.
Fotos Sie haben, die Inhalte Ihrer Briefe und
Dokumente, wo genau Ihre Freunde im Moment sind...
Man kann über das Dashboard auf die Datenschutzeinstellungen der einzelnen GoogleDienste Einfluss nehmen, z. B. welche Angaben
im Netz sichtbar gemacht werden. Das verhindert allerdings weiterhin nicht, dass Google
Daten über uns sammelt und sammelt und
sammelt…
Die Lösung: Anbieterstreuung: Nutzen Sie
unterschiedliche Dienste von unterschiedlichen
Anbietern, sodass nicht ein einziges Unternehmen alles über Sie weiß. Eine empfehlenswerte
alternative Suchmaschine wäre beispielsweise
www.metager2.de – diese nutzt zwar auch
die technisch sehr gute Googlesuche, Google
„sieht“ aber den Nutzer nicht mehr, sondern
nur Metager. Metager2 selbst speichert als Universitätsprojekt keine Daten über seine Nutzer.
Konfigurieren Sie Ihren Browser sinnvoll: Um
es Google und anderen Anbietern schwer zu
machen, Sie zu identifizieren, lassen Sie Ihren
Browser „Cookies“ regelmäßig – bspw. bei
jedem Schließen – löschen. Außerdem sollten
Sie, wenn es Ihr Browser zulässt, einen Werbeblocker installieren. Näheres dazu finden Sie in
Kap. 3 „Browsertipps“.
Lastschriftverfahren sind relativ praktisch,
allerdings besteht zum einen erneut das Risiko
eines nicht eintreffenden Produkts und zum
Das Problem: Viele Verbraucher beschäftigt die
anderen müssen hierfür Ihre Kontodaten im
Frage, wem sie ihre Konto- bzw. Kreditkarten-
Netz preisgegeben werden.
daten geben können und wem lieber nicht.
Generell gilt: Alles, was Sie mit Kreditkarte
Kreditkartenzahlung ist sehr praktisch, birgt
kaufen, kann einem Konsumprofil hinzugefügt
aber auch die größten Risiken. Mit einem
werden.
vollständigen Datensatz von Ihnen (Kartentyp,
Name, Kreditkartenummer, Prüfnummer und
Die Lösung: Abseits der Datensammlungen
Ablaufdatum) können theoretisch beliebig oft
steht natürlich immer die Frage im Raum: Was
beliebige Beträge abgebucht werden. Wägen
ist sicher?
Sie hier sehr stark ab, welcher Firma Sie Ihre
Daten anvertrauen. Eine weitere, keinesfalls
Bezahlung per Rechnung ist immer die sichers-
zu unterschätzende Rolle spielt die Kompe-
te und kostengünstigste Methode, da Sie hier
tenz des Verkäufers, Ihre Daten sicher übers
lediglich Ihre Adresse angeben müssen und
Internet übertragen und sicher speichern zu
bei Nichtgefallen der Ware relativ unproblema-
können.
tisch von Ihrer in der Regel 14-tägigen Widerrufsfrist Gebrauch machen können. Allerdings
Achten Sie beim Angeben persönlicher Daten
bieten nicht alle Online-Shops die Bezahlung
im Internet immer – und ganz insbesondere
per Rechnung an.
dann, wenn Sie per Lastschrift- oder Kreditkartenzahlung arbeiten – darauf, dass Ihre Ver-
Bezahlung per Nachnahme kostet zumeist eine
bindung zu der Seite SSL-gesichert ist,
Gebühr, ist hinsichtlich des Datenschutzes
d. h. über ein Verschlüsselungsprotokoll
auch sicher, kann aber nicht vor Betrügereien
gesendet wird. Sie erkennen dies daran, dass
schützen, wenn im Paket nicht das enthalten
in der Adresszeile des Browsers die Shopad-
ist, was bestellt wurde.
resse mit einem „https://...“ statt dem üblichen
http:// beginnt und am Ende der Adresszeile
Vorkasse bietet eine größere Kontrolle der
oder der unteren Browserleiste ein Vorhänge-
Kontovorgänge seitens des Kunden und auch
schloss sichtbar wird, siehe Beispiel unten.
hierfür müssen keine Daten im Internet einge-
Dadurch können Sie noch keine Aussage bzgl.
geben werden, birgt aber bei unseriösen Händ-
der Vertrauenswürdigkeit oder Datensiche-
lern die Möglichkeit, dass das Produkt niemals
rungskompetenz des Unternehmens treffen,
beim Verbraucher eintrifft.
eine nicht-SSL-geschützte Verbindung ist aber
so unsicher, dass sie gar nicht infrage kommt.
Schließlich sollten Sie (v. a. bei Lastschrift-
linejournalismus – dringend benötigt werden.
bzw. Kreditkartenzahlung) noch darauf achten,
Die derzeitigen Verfahren haben zwar alle ihre
dass Ihr Online-Händler ein anerkanntes Gü-
Schwachstellen, aber für kleinere Beträge kön-
tesiegel für sicheres Online-Shopping verwen-
nen sie sinnvoll sein, wenn es keine sichere
det. Empfehlenswerte Gütesiegel sind:
Möglichkeit (z. B. Bezahlung per Rechnung)
Trusted Shops, S@fer Shopping (TÜV Süd),
gibt. Bei eBay-Einkäufen kann die PayPal-
internet privacy standards (ips) und geprüfter
Nutzung vor allem bei höherwertigen Gütern
Online-Shop (EHI). Informationen zu den ein-
sinnvoll sein: Die Zahlung des Kaufpreises wird
zelnen Gütesiegeln finden Sie unter
so lange zurückgehalten, bis die Ware beim
www.internet-guetesiegel.de.
Käufer angekommen ist.
Jenseits des Internets ist aus Datenschutzsicht
sicher stets die Barzahlung am empfehlenswertesten. Zahlen Sie viel mit Kredit- oder
EC-Karte, so entsteht zwangsläufig ein Bewegungsprofil von Ihnen, das von verschiedenen
Seriöse Online-Shops sollten auch ohne die
Interessensgruppen eingesehen werden kann.
Ausführung „aktiver Inhalte“ genutzt werden
Besuchen Sie beispielsweise mehrere verschie-
können (siehe Kapitel 3 „Browsertipps“).
dene Geschäfte (mit jeweils anderen Markennamen) eines großen Konzerns, so bekommt
Übrigens: Tätigen Sie Ihre Online-Geschäfte
dieser schon ein ziemlich genaues Bild Ihrer
niemals von einem fremden PC oder einem
Interessen und Ihrer Bewegungen.
Internet-Cafe aus: Sie wissen nie, wie gut das
fremde System geschützt bzw. eingestellt ist!
Insgesamt gilt unser Tipp: Prüfen Sie regelmäßig Ihre Kontoauszüge und Kreditkarten-
So genannte Micro-Payment-Systeme dienen
abrechnungen und reagieren Sie bei allen
dem Transfer von Klein- und Kleinstbeträgen.
zweifelhaften Abbuchungen – auch bei Kleinst-
Sie sollen den Zahlungsverkehr vereinfachen
beträgen – sofort (bei Lastschriften derzeit
und den Kunden ein gewisses Maß an Si-
innerhalb 6 Wochen nach Rechnungsabschluss,
cherheit bieten. Derzeit größter Anbieter ist
bei den neuen europäischen SEPA-Lastschrif-
die eBay-Tochter PayPal. Für die Zahlung mit
ten innerhalb 8 Wochen ab dem Buchungstag).
solchen Systemen gelten im Wesentlichen die
Bei Einhaltung dieser Frist kann das Geld
gleichen Kritikpunkte wie für übergreifende
ohne Begründung problemlos zurück gebucht
Rabattkartensysteme (Erstellung sehr genau-
werden.
er Konsumprofile). Der Markt der sicheren
Micro-Payment-Systeme befindet sich gerade
im Aufbau. Zukünftig wird es zahlreiche Anbieter geben, da solche Verfahren von vielen
Internetangeboten – wie beispielsweise On-
Das Problem: Eine Unterhaltung in einem Chat
erscheint flüchtig. Man geht davon aus, dass
das Gesagte den Adressaten erreicht und beim
Schließen des Programms oder des Browsers
weg ist. Bei vielen Chats werden die Protokolle jedoch gespeichert und – ähnlich wie bei
Gratis-E-Mails – nach Werberelevantem durchsucht.
Bei den allermeisten Chats müssen Sie sich außerdem einen Spitznamen (Nickname) geben,
der mit Bedacht gewählt werden sollte.
Die Lösung: Behalten Sie im Hinterkopf: ein
Chat ist ohne fortgeschrittene Verschlüsselungstechnologien nicht privat.
Wählen Sie Ihren Nicknamen so, dass er keinerlei Rückschlüsse auf Ihren Namen, Ihr Alter,
Ihr Geschlecht oder Ihre Adresse zulässt. Ein
guter Nickname wäre beispielsweise „Schreibtisch“ oder „Duschvorhang“.
Verwenden Sie in jedem Chat oder sozialem
Netzwerk einen anderen Nicknamen. Wenn Sie
stets den gleichen Namen wählen, entsteht ein
ebenso exaktes Gesamtprofil als würden Sie
Ihren echten Namen verwenden. Die Erfahrung
zeigt zudem, dass es an irgendeiner Stelle im
Internet irgendwann auch einen Bezug zwischen Ihrem echten Namen und Ihrem Standardnick geben wird.
beispielsweise eine E-Mail, die vorgeblich von
seiner Bank stammt. In dieser E-Mail wird im
Namen der Bank darum gebeten, auf einen
Link innerhalb der Mail zu klicken und dort
seine Zugangsdaten, PINs und mehrere TANs
einzugeben. Der Link führt natürlich nicht zu
der Original-Bankwebseite, sondern zu einer nachgemachten Seite, die der der Bank
aber täuschend ähnlich sieht. Im Endeffekt
landen die Daten dadurch bei dem Autor der
Das Problem: Abgesehen von der Ausfor-
betrügerischen Mail und nicht bei Ihrer Bank.
schung Ihrer Internetnutzung kann natürlich
Phishing-Mails sind sozusagen eine hinterlisti-
auch Ihr „offline“-Verhalten oder einfach Ihr
ge Form von Spam-Mails (unverlangten Werbe-
Computer für Datenschnüffler interessant sein.
Mails).
So genannte Spyware forscht Ihr allgemeines
PC-Verhalten aus und blendet bei (un)pas-
Die Lösung: Um diesen Problemen zu begeg-
sender Gelegenheit Werbung ein – entweder
nen, sollten Sie folgendes tun:
unauffällig im Webbrowser oder ganz direkt als
Bevorzugen Sie Freie Software (beachte den
eigenes Fenster.
Unterschied zu „Freeware“ siehe nächster
Punkt): So genannte Open-Source-Software ist
In der Pionierzeit der weltweiten Vernetzung
immer gratis, liegt im öffentlichen Programm-
sind Computerviren hauptsächlich von jungen
code vor und kann so auf heimtückische
Hobbyprogrammierern geschrieben worden,
„Hintertürchen“ kontrolliert werden, was eine
die im Wesentlichen ihre Fähigkeiten demon-
riesige Gemeinde von Programmierern auch
strieren wollten.
regelmäßig tut. Die Gefahr, sich Spyware oder
Viren zu installieren, die Ihr Verhalten aus-
In der Zwischenzeit ist daraus eine handfes-
forschen, sinkt dadurch stark. Sie erkennen
te (illegale) Industrie geworden. Das Ziel ist,
solche Software an der Lizenz; empfehlenswert
möglichst viele PCs zu verseuchen und dabei
sind: GPL oder LGPL (GNU General Public Li-
möglichst wenig Aufmerksamkeit zu erzeugen,
cense), MIT-Lizenz, Apache-Lizenz, BSD-Lizenz,
damit die Rechner auch infiziert bleiben. Ihr
MPL (Mozilla Public License).
Computer steht dann vollständig unter Kontrolle des Virenautors und kann unter anderem für
Passen Sie bei Gratisprogrammen (Freeware)
kriminelle Zwecke missbraucht werden – und
im Netz auf: Im Umkehrschluss bedeutet der
zwar in Ihrem Namen, da er über Ihren persön-
letzte Tipp, dass Nicht-Freie Software – ins-
lichen Internetzugang arbeitet.
besondere, wenn sie gratis im Internet angeboten wird – mit Vorsicht zu genießen ist.
Weiterhin treten häufig so genannte Phishing-
Sog. „Freeware“ beherbergt häufig Viren oder
Attacken auf: Ein Internetnutzer bekommt
Spyware.
Wählen Sie Ihre Quellen extrem sorgsam aus!
aufspielen – anderenfalls kann sich ein Virus
Am sichersten sind gängige Internetportale
einschleusen und tarnen. Gute Beispiele für
von bekannten Computer-Zeitschriften (verglei-
kostenlose Anti-Viren-Software sind: Antivir-
che auch Kapitel 3 „Erkennen von unseriösen
Free, AVGFree oder ClamAV.
Webseiten“)!
Installieren Sie eine Firewall: Gute Firewalls
Nutzen Sie nicht nur Standardsoftware: Wie
verhindern, dass Ihr Computer unbemerkt von
auch in der Biologie fördern Softwaremonokul-
außen attackiert wird oder Daten ohne Ihre
turen den Virenbefall.
Erlaubnis versendet. Beispiele für kostenlose Firewall-Software: Comodo Firewall Pro
So ist auf den meisten PCs als Betriebssystem
oder ZoneAlarm für Windows. Die integrierten
Microsoft Windows, als Browser der Inter-
Firewalls von Windows (bis Windows 7) und
net Explorer und als Mailprogramm Outlook
MacOS sollten als Minimallösung betrachtet
oder Outlook Express installiert. Virenautoren
werden – sie wehren lediglich Angriffe von
schreiben daher in den allermeisten Fällen ihre
außen ab, hindern installierte Programme (wie
Schädlinge für genau diese Kombination, um
bspw. Viren oder Spyware) nicht daran, Daten
möglichst viele Opfer zu erreichen. Gute Alter-
zu versenden.
nativen, die es zudem auch gratis im Internet
gibt, sind beispielsweise: Als Betriebssystem
Aber: verlassen Sie sich nicht ausschließlich
das auf Linux basierende OpenSuSE (www.
auf solche Software. Sie ist essenziell notwen-
opensuse.org/de), Ubuntu (www.ubuntu.com)
dig, kann aber aus technischen Gründen nicht
oder Fedora (http://fedoraproject.org/de/),
alle Gefahren abblocken!
um nur die drei häufigsten zu benennen, als
Browser Mozilla Firefox (www.mozilla.com/de)
Klicken Sie nicht auf Links in E-Mails, wenn
oder Opera (www.opera.com) und als E-Mail-
Sie beim Linkziel Nutzerdaten eingeben sollen:
Programm Mozilla Thunderbird (www.mozilla.
Banken verschicken prinzipiell keine E-Mails
com/de) oder Pegasus Mail (www.pmail.com/
mit Hyperlinks mehr oder fordern Sie per
downloads_s3_t.htm). Firefox und Thunderbird
E-Mail dazu auf, Ihre Nutzerdaten zu erneu-
gibt es auch für Microsoft-Windows-Betriebs-
ern. Im Zweifel geben Sie die Ihnen bekannte
systeme – wenn Sie also den Systemwechsel
Zieladresse per Hand in die Adresszeile Ihres
scheuen, können und sollten Sie dennoch
Browsers ein.
diese beiden Programme verwenden.
Deaktivieren Sie die Anzeige von HTML-Mails
Wenn Sie Microsoft Windows verwenden,
(unter dem Menüpunkt Einstellungen in Ihrem
sollten Sie unbedingt eine Anti-Viren-Software
E-Mail-Programm): Häufig sind betrügerische
(welche oft auch gegen Spyware, Spam- und
oder Phishing-Mails sehr aufwendig gestaltet;
Phishing-Mails helfen) installieren. Übrigens
mit bestimmten Schriftformen, Fettdruck oder
müssen Sie diese Software als erstes auf Ihrem
Bildern.
Computer nach der Betriebssystem-Installation
Dies geschieht deswegen, weil man in HTMLE-Mails Links sehr gut „verschleiern“ kann,
sodass sie bekannt aussehen. Beispielsweise
könnte dort „www.sparkasse.de“ zu sehen
sein, der Link führt aber auf eine komplett
gefälschte Seite.
Verschlüsseln Sie sensible Daten: Sollte Ihre
Festplatte oder einzelne Dateien in falsche
Hände geraten, werden sie durch eine Verschlüsselung für den Angreifer nutzlos gemacht. Eine sehr einfache Bedienung bietet
dazu beispielsweise das Open-Source-Programm TrueCrypt (http://www.truecrypt.org/),
das es zudem für jedes Betriebssystem gibt.
Verschlüsselungssoftware ist prinzipiell nur
dann vertrauenswürdig, wenn sie quelloffen –
also Open-Source – ist.
Drahtlose Netzwerke (= WLAN) schützen:
Wenn Sie einen WLAN-Router nutzen, verwenden Sie unbedingt die sogenannte WPA2Verschlüsselung mit einem sehr langen guten
Passwort (vgl. Kap. 3 Gute Passwörter). Alle
anderen Verschlüsselungsarten sind auf mehr
oder weniger einfache Art und Weise angreifbar, wodurch beispielsweise über Ihren Onlinezugang – und damit in Ihrem Namen – illegale
Dinge getan werden könnten. Beachten Sie
auch die sonstigen Konfigurationshinweise
Ihres WLAN-Gerätes, z. B. die Aktivierung der
Router-Firewall, des MAC-Adress-Filters (Zugangserlaubnis nur für bestimmte Geräte) oder
die Änderung des voreingestellten Netzwerknamens des WLAN-Gerätes mit einem sicheren
Passwort.
Sicherheitsfragen bei vergessenem Passwort,
wie sie von sehr vielen Anbietern gefordert
werden, sind generell eher ein SicherheitsriDas Problem: Passwörter, die aus echten
siko als ein Gewinn. Das Prinzip sieht vor,
Wörtern oder Eigennamen bestehen oder
dass man – wenn man sein Passwort ver-
zusammengesetzt sind, sind prinzipiell extrem
gessen hat – eine Frage gestellt bekommt,
unsicher. Gleiches gilt für reine Zahlenketten
bei deren korrekter Beantwortung man ohne
oder Kombinationen aus beidem. Sogenannte
Passwort angemeldet wird, um ein neues zu
Wörterbuchattacken mit speziellen Program-
erstellen. Zumeist sind das Fragen wie „Wie
men hebeln derlei Passwörter innerhalb weni-
ist der Mädchenname Ihrer Mutter“ oder „Wo
ger Sekunden aus. Dadurch kann zum Beispiel
haben Sie Ihren Ehepartner kennen gelernt?“,
jemand in Ihrem Namen Mails versenden, Ihre
die man beim Einrichten des Kontos beant-
Profile bei sozialen Netzwerken einsehen und
worten muss. Der Haken daran ist, dass man
verändern oder mit Ihren Daten einkaufen.
häufig vergisst, welche Frage man sich bei den
unterschiedlichen Diensten hat stellen las-
Die Lösung: Ein gutes Passwort muss aus
sen. Zudem sind solche Daten extrem häufig
vollkommen sinnlos zusammengefügten Klein-
sehr leicht herauszufinden – beispielsweise
und Großbuchstaben, Zahlen und Sonderzei-
in sozialen Netzwerken. Bedenken Sie: Diese
chen bestehen, um einen möglichst großen
Information, die die Antwort auf die Frage ist,
Zeichenraum zu besitzen. Mindestens 8 Zei-
ist damit genauso viel wert wie das Passwort
chen – besser 12 – sollten ebenfalls vorhanden
selbst!
sein. Ein gutes Passwort wäre zum Beispiel:
„DG1gPi,egzh.“
Besteht ein Anbieter auf der Beantwortung
einer Sicherheitsfrage, so tippen Sie willkürlich
Bilden Sie Merksätze: Nimmt man die Anfangs-
und sehr lange auf der Tastatur herum – mer-
buchstaben, Zahlen und korrekte Interpunktion
ken Sie sich Ihr Passwort lieber nach obigem
des Satzes „Das Geheimnis 1 guten Passworts
Schema.
ist, es geheim zu halten.“, so kommt man auf
die obige Zeichenkette und kann sie sich prob-
Bei einer Zeichenbegrenzung des Passworts
lemlos merken.
durch den Anbieter auf unter 8 Zeichen oder
Beschränkung auf Buchstaben und Zahlen, ver-
Regelmäßige Passwortwechsel sowie unter-
suchen Sie einen anderen Anbieter zu finden –
schiedliche Passwörter für verschiedene
es sei denn, der Dienst ist völlig unkritisch.
Dienste sind ebenfalls empfehlenswert.
Überzogene Versprechen erkennen: Überlegen
Sie sich genau, ob die angebotene Dienstleistung die Herausgabe persönlicher Daten
wert ist. Dinge wie „Onlinehoroskope“ oder
„Liebesrechner“ können zwar ganz lustig sein,
Das Problem: So vielfältig wie die Menschen
werden aber spätestens dann gefährlich, wenn
sind, gilt auch im Internet: man erkennt Un-
sie persönliche Daten sammeln oder Schad-
seriöses nicht immer sofort. Gerade im www
software verbreiten.
tummeln sich leider immer mehr schwarze
Schafe. Nicht selten passiert es Verbrauchern,
Vorsicht bei Downloads: Ganz allgemein soll-
dass sie aus heiterem Himmel eine Rechnung
ten Sie sehr genau abwägen, welche Software
per Post erhalten, in der sie für eine angeb-
Sie sich herunterladen und installieren. Sie
liche Dienstleistung im Internet zur Kasse
vertrauen jeder Software, die Sie installieren,
gebeten werden und wenn nicht gleich gezahlt
den kompletten Inhalt Ihrer Festplatte an.
wird, auch noch mit Mahnungen und Inkas-
Viren werden sehr häufig durch „Freeware“
sobriefen von Rechtsanwälten drangsaliert
verbreitet. Beispielsweise können das kleine
werden!
Spiele, Werkzeuge, größere Softwarepakete
aus illegalen Quellen oder Schummelprogram-
Die Lösung: Einige Indizien für das Erkennen
me („Cheats“) für Spiele sein.
unseriöser Webseiten sind dennoch häufig zu
finden:
Ein gutes Indiz für einen unseriösen Online-
Keine Datenpreisgabe auf der Startseite:
Anbieter kann das Impressum liefern, also
Werden Sie direkt auf der Einstiegsseite von
die Adresse des Seiten-Betreibers. Taucht hier
der Aufforderung begrüßt, persönliche Daten
nur ein ausländischer Firmenname mit aus-
anzugeben, ist das zumeist ein schlechtes
ländischer Adresse auf (besonders beliebt bei
Zeichen. In letzter Zeit dienen gerade die
den Abzockern sind die englischen Limited-
Downloads von Freier Software (z. B. Open
Gesellschaften, abgekürzt Ltd.) in Kombination
Office) als Grundlage einer beliebten Offerte
mit lediglich einer deutschen Postfachadresse
seitens unseriöser Internetabzocker (vgl. Kapi-
(ohne Straßenangabe!) ist äußerste Vorsicht
tel 3 „Datenschnüffler…“). Nach Eingabe Ihrer
geboten! Wenn die Nutzung solcher Dienstleis-
Adresse bekommen Sie postwendend eine
tungen ohne die Angabe persönlicher Daten
Rechnung für diese eigentlich völlig kostenlo-
nicht funktioniert, suchen Sie sich einen ande-
sen Programme!
ren Anbieter!
Unseriöse Ansprache erkennen: „Keine Abzocke“, „In 3 Schritten zu...“ - Angefangen mit
„Registrieren“ - oder einfach schlechtes Deutsch
auf vorgeblich seriösen Seiten sind oft ein sicheres Zeichen für unseriöse Internetseiten.
Pop-Up-Blocker aktivieren: Nahezu jeder moderne Browser bietet die Möglichkeit, Pop-UpWerbung (also Werbung, die sich ungefragt in
Das Problem: Wie bereits an einigen Stel-
einem neuen Fenster öffnet) zu unterdrücken.
len erwähnt, sind gute Browsereinstellungen
Dies ist eine sinnvolle Einstellung, da Pop-Up-
essenziell, um sich gegen Ausforschung und
Werbung in der Regel nur nervt.
Virenbefall im Internet wehren zu können.
Werbeblocker installieren: Gegen Werbung
Die Lösung: Bei allen Browsern sollte man
spricht prinzipiell nichts – auf diese Weise
folgende Einstellungen vornehmen:
finanzieren sich die meisten Onlineangebote.
Nur sind eben in bestimmten Werbenetzwer-
Cookies beim Schließen des Browsers löschen:
ken Profilingsysteme enthalten, die aus Daten-
Cookies sind kleine Dateien, die vom jewei-
schutzgesichtspunkten außerordentlich proble-
ligen Webseitenbetreiber stammen und sich
matisch sind.
nach dem erstmaligen Besuch der Seite auf
Grafiken können als kleine „Web-Wanzen“
Ihrem Computer abspeichern. Cookies dienen
(oft in Kombination mit Cookies) in Websei-
unter anderem der Identifizierung Ihres PCs
ten versteckt sein, die ebenfalls dazu dienen,
durch die Webseitenbetreiber, d. h. bei jedem
den User zu identifizieren und ein Profil zu
neuen Besuch der Seite weiß der Anbieter, wer
erstellen, um z. B. gezielte Werbung auszusen-
ihn besucht hat und man kann dadurch iden-
den. Einige Browser bieten die Möglichkeit,
tifiziert werden (siehe auch Kapitel 2 „Gratis-
Werbung durch Erweiterungen (Plug-Ins oder
dienste im Internet“). Oft informieren die Un-
Add-ons) zu filtern. Auch hier bietet sich die
ternehmen in den Datenschutzbestimmungen
gezielte Kontrolle von Grafiken an, denn das
darüber, ob und zu welchem Zweck Cookies
pauschale Deaktivieren aller Grafiken macht
eingesetzt werden. Das kann nur für die Identi-
beim Betrachten von Webseiten schließlich
fizierung sein, aber z. B. auch der Ausspähung
auch keinen Spaß.
Ihres Surfverhaltens dienen, auch über mehrere
Webseiten und Tage hinweg. Wenn Sie Coo-
Die Kontrolle von Grafiken funktioniert bei-
kies jedoch vollständig deaktivieren, werden
spielsweise beim Browser Firefox über die Ins-
Sie von vielen Webangeboten ausgeschlossen.
tallation eines Add-ons und zwar des „Adblock
Sorgen Sie daher dafür, dass Ihre Cookies
Plus“, welches unerwünschte Grafiken aus
regelmäßig gelöscht werden – einige Browser
Webseiten herausfiltert. Dazu im Menü Extras
bieten die Einstellung an, dies automatisch
den Punkt „Add-ons“ aufrufen, dort auf „Alle
bei jedem Schließen des Webbrowsers zu tun.
Add-ons ansehen“ klicken und im Suchfeld
Bei ausgewählten Webseiten (z. B. seriösen
„Adblock Plus“ eingeben, in der auftauchen-
Online-Shops, bei denen man als registrierter
den Liste das Add-on „Adblock Plus“ suchen
User sofort erkannt werden möchte) kann man
und auf „zu Firefox hinzufügen“ und anschlie-
im Browser die dauerhafte Speicherung der
ßend „jetzt installieren“ klicken, abschließend
Cookies nur dieses Anbieters zulassen.
Firefox neu starten.
Danach im Menü Extras unter „Adblock Plus -
Man kann JavaScript aber kontrollieren,
Einstellungen“ den Punkt „Filter – Filter-Abon-
im Firefox-Browser z. B. über das Add-on
nement hinzufügen“ auswählen und in der
„NoScript“. Dazu im Menü Extras den Punkt
auftauchenden Liste die „EasyList Germany“
„Add-ons“ aufrufen, dort auf „Alle Add-ons
abonnieren bzw. anklicken und mit o. k. bestä-
ansehen“ klicken und im Suchfeld „NoScript“
tigen. Von jetzt an wird beim Surfen z. B. auf
eingeben, in der auftauchenden Liste das
Nachrichtenportalen weniger bis kaum noch
Add-on „NoScript“ suchen und auf „zu Firefox
Werbung eingeblendet. Auch die üblicherweise
hinzufügen“ und anschließend „jetzt installie-
im Flash-Format vorliegenden kleinen Filme auf
ren“ klicken, abschließend Firefox neu starten.
diversen Webseiten können mit Adblock Plus
Dann kann man bei angewählten Webseiten
bei Bedarf bequem blockiert werden.
die Verwendung von JavaScript mit zwei Klicks
vorübergehend bzw. dauerhaft erlauben oder
Kontrolle von „aktiven Inhalten“: Aktive
eben nicht.
Inhalte (ActiveX, VBScript, Java, JavaScript)
sind eigenständige Programme, die bereits
Regelmäßige Updates: Aktualisieren Sie
beim Besuch einer Webseite mit dem Brow-
sowohl Ihren Browser als auch Ihr Betriebs-
ser ausgeführt werden und Schaden auf dem
system, sobald Updates verfügbar sind. Si-
eigenen PC anrichten können. ActiveX und
cherheitslücken in diesen Programmen werden
VBScript sind von Microsoft entwickelte Pro-
erfahrungsgemäß schnell ausgenutzt. Am bes-
grammschnittstellen bzw. Programmierspra-
ten, Sie setzen die Update-Einstellung in der
chen, die nur vom Internet Explorer unterstützt
jeweiligen Software auf „automatisch“.
werden. Solche Programme können tief ins
Betriebssystem eingreifen und beispielsweise
Anonymisierungsnetzwerke nutzen: Durch Ihre
Schadsoftware einschleusen. Aber auch Java-
Internetadresse (IP) sind Sie für den Dienstan-
Applikationen können Schaden anrichten. Da
bieter im Internet relativ genau lokalisier-
der Internet Explorer als einziger Browser in
bar – unter Umständen auch identifizierbar.
Sachen aktiver Inhalte besonders problema-
Wenn Sie dies umgehen möchten, können
tisch zu beurteilen ist (ActiveX und VBScript),
Sie auf Anonymisiernetzwerke zurückgreifen;
ist er aus Sicherheitsgründen eigentlich nicht
das bekannteste und zuverlässigste ist „TOR“
zu empfehlen. Ansonsten sollten diese Funkti-
(The Onion Router). Die TOR-Software (www.
onen sowie das Scripting im Internet Explorer
torproject.org) ist für jeden Browser und jedes
deaktiviert werden. Grundsätzlich sollte aber
Betriebssystem verfügbar und verschleiert Ihre
bei allen Browsern die Ausführung aktiver
IP beim Surfen gegenüber dem Dienstanbieter.
Inhalte eingeschränkt werden.
Da JavaScript auf vielen Webseiten für eine
korrekte Anzeige sorgt, kann JavaScript aber
nicht wirklich abgeschaltet werden, sonst
macht auch hier das Surfen keinen Spaß.
telefone mit Betriebssystem) automatisch und
ohne Nachfrage den durch das integrierte GPSModul (= globales Navigationssatellitensystem) ermittelten Aufnahmeort auf zwei Meter
genau in jedes angefertigte Bild.
Hauptsächlich durch die in den letzten Jahren
extrem stark gestiegenen Datenmengen, die
Wird dieses Bild dann zum Beispiel in Inter-
auch bei Durchschnittsverbrauchern lagern
netforen veröffentlicht, gibt man ohne es zu
(Dokumente, Filme, Musik...), werden in letzter
wollen sehr viel mehr preis als man denkt – im
Zeit vermehrt Dienste und Techniken entwi-
schlimmsten Fall an Angreifer.
ckelt, diese Datenflut zum einen effektiver und
zum anderen kostengünstiger zu verwalten.
Diese Problematik bezieht sich nicht nur auf
Einige dieser Techniken, die bereits auf brei-
Fotos: Metadaten werden immer wichtiger,
ter Basis Einsatz finden, sind hinsichtlich der
um die Datenmengen organisieren zu können.
Datenschutzproblematik relevant.
Auch in Office-Dokumenten werden automatisch Informationen hinterlegt, die unbewusst
weitergegeben werden können (Autorenname,
eingebettete Adressen von Kontakten, Historie
der korrigierten Inhalte etc.).
Das Problem: Um sehr viele Dokumente
Die Lösung: Wir können hier leider nicht auf
sinnvoll verwalten zu können, ist es nützlich,
jedes einzelne Programm, das Metadaten ver-
weitere Informationen über die einzelnen Da-
wendet, eingehen. Generell bleiben die Tipps:
teien vorzuhalten. Beispielsweise können das
bei Bildern Informationen wie Aufnahmeort,
Achten Sie auf Metadaten und entfernen Sie
Aufnahmedatum, Fotograf, im Bild zu sehende
diese, wenn gewünscht. Häufig verbergen
Personen oder technische Details zur verwen-
sich solche Informationen unter Knöpfen wie
deten Kamera sein.
„Eigenschaften“. Z. B. sollte man in Office-Dokumenten unter „Eigenschaften“ solche Infor-
Mit einem Fotoverwaltungsprogramm können
mationen löschen, bevor diese ins öffentliche
dann beispielsweise sehr leicht alle Bilder
Netz gestellt werden. Einige PDF-Erzeugungs-
gefunden werden, die an einem bestimmten
programme übernehmen die Metadaten aus
Tag in einer bestimmten Stadt aufgenommen
dem Office-Dokument, deshalb am besten im
wurden.
Office-Programm über die Druckfunktion PDFVersionen solcher Dokumente anfertigen und
Der Haken daran ist, dass diese Metadaten üblicherweise direkt in der Datei und sehr häufig
ohne Zutun des Nutzers gespeichert werden.
So speichern moderne Smartphones (= Mobil-
nur diese veröffentlichen.
Bei Bildern können solche Informationen
besonders kritisch sein. Es gibt viele Bildanzeigeprogramme am Markt, die diese Metadaten
– bei Bildern EXIF oder IPTC genannt – anzeigen und auf Wunsch entfernen können.
Das Problem: In Zukunft soll der allseits
bekannte Barcode durch kleine, aus 10 Metern Entfernung auslesbare Funkchips ersetzt
werden – RFIDs. Diese haben den Vorteil,
dass damit beispielsweise die berührungslose
Das Problem: Bei Diensten, die mit Cloud-Com-
Kasse möglich wird. Problematisch ist es, dass
puting werben, werden Ihre Daten in der „Wol-
diese Chips nicht aufhören zu „senden“, wenn
ke“ abgespeichert. Das heißt: nicht auf einen
der Kunde damit das Geschäft verlassen hat;
Computer im Internet, sondern auf sehr vielen
und genau an dieser Stelle beginnt die Daten-
Computern im Internet, die im Verbund arbei-
schutzproblematik. Seit Ende 2006 sind diese
ten. Das ist insofern praktisch, weil dadurch
Chips auch im Reisepass enthalten und ab
eine höhere Ausfallsicherheit erreicht wird,
Ende 2010 werden sie im Personalausweis sein.
birgt aber das Problem, dass Sie die Kontrolle
über diese Daten vollständig einbüßen.
Ein Beispiel: Moderne Mobiltelefone (die so
genannten Smartphones), z. B. die, die mit
Googles Betriebssystem Android ausgestattet
sind, speichern sämtliche persönlichen Daten
Die Lösung: Kundenwunsch im Geschäft
wie Kontakte, Termine, Notizen, E-Mails etc.
äußern: Die Unternehmen zeigen derzeit
nicht nur auf dem Gerät selbst, sondern eben
kaum Interesse daran, RFID-Deaktivatoren zu
auch auf Google-Servern. Google wirbt sogar
installieren. Da diese Chips auch die Mög-
damit, dass die Daten daher an jedem Ort im
lichkeit bieten, Bewegungsprofile der Kunden
Internet verfügbar sind.
zu erstellen, haben Datenschützer zumindest
durchsetzen können, dass Geschäfte, die RFIDs
Die Lösung: Verwenden Sie Cloud-Computing-
verwenden, dies mit einem Logo sichtbar
Angebote nur für unpersönliche Daten, die
machen müssen. Wenn Sie ein solches Logo
ruhig in fremde Hände fallen dürfen.
sehen, sagen Sie dem Geschäftsführer, dass
Sie darauf bestehen, dass die RFIDs nach der
Kasse deaktiviert werden! Nur so kann der
nötige Druck erzeugt werden, damit Deaktivatoren aufgestellt werden.
RFID-bestückte Ausweise: Der Reisepass, viele
Mitarbeiterausweise und Tickets von Bus und
Bahn sind heutzutage bereits mit RFIDs ausgestattet, die unbefugt und unbemerkt aus-
Reflektieren Sie neue Produkte: Bevor Sie
gelesen werden können. Um das effektiv zu
einen neuen Dienst oder ein neues Gerät ver-
verhindern, können Sie einen so genannten
wenden, überlegen Sie sich: „Wie funktioniert
„faradayschen Käfig“ um das Dokument erzeu-
das? Wo sind meine Daten?“. In den meisten
gen; für den Reisepass sind dafür auch Schutz-
Fällen kann man sich die Antworten aus den
hüllen am Markt, ein vollständiges Einwickeln in
Funktionen ableiten: Sind meine Daten bei-
handelsübliche Aluminiumfolie reicht jedoch aus.
spielsweise von überall verfügbar, werden sie
offenkundig nicht in einem Gerät unter meiner
Kontrolle gespeichert.
Fragen Sie sich also immer: Wie kann ich meine
Daten unter meiner Kontrolle halten? Was gebe
Das Problem: Wenn Sie Bilder online stellen,
ich von mir preis? Sie selbst können den größ-
die Ihr Gesicht zeigen, Sie aber darauf ach-
ten Beitrag dazu leisten, dass Ihre Daten zu-
ten, nicht Ihren Namen anzugeben, können
künftig nicht in fremde Hände geraten, getreu
automatische Bildersuchen diese Bilder nicht
nach dem Motto: Es sind MEINE DATEN!
finden. Dies wird in naher Zukunft allerdings
anders: Die allermeisten Bildersuchanbieter
wie Google oder Microsoft arbeiten derzeit
daran, biometrische Bildersuchen zu perfektionieren. Im Klartext heißt das, dass in Zukunft
auch Bilder von Ihnen anhand eines Beispielfotos automatisch gefunden werden können.
Die Lösung: Berücksichtigen Sie diesen Umstand beim Einstellen von Bildern ins Netz;
anonymisieren Sie sie im Zweifel.
Impressum:
Herausgeber: Verbraucherzentrale Niedersachsen e. V. (VZN), Herrenstr. 14, 30159 Hannover
Text: Peter Leppelt (www.praemandatum.de), Petra Kristandt (VZN), Stand: Dezember 2009
Gestaltung: broska & brüggemann Werbeagentur GmbH, Druck: Druckhaus PinkVoss
Gefördert durch das Niedersächsische Ministerium für Wirtschaft, Arbeit und Verkehr im
Rahmen des Projekts „Datenschutz“ 2009

Documentos relacionados