• Ellipsis Newsletter / Ausgabe 07 / Oktober 2016

    Online-Check: Datenfallen im Internet (Teil 1)

    Jeden Tag kommunizieren Millionen von Menschen in Deutschland via Internet. Sie surfen, chatten, versenden E-Mails und Kurznachrichten. Die meisten Menschen wissen inzwischen, dass die Informationen, die sie dabei über sich preisgeben, auch missbraucht werden können. Und dennoch fühlen sich sehr viele Nutzer sicher, weil ihnen bisher nichts passiert ist. ABER...

Datenfalle Internet

es gibt ausreichend Anzeichen und Hinweise, die Sie ernst nehmen und umgehen sollten, um nicht tatsächlich freiwillig Unternehmen aber auch Betrügern Ihre Daten in die Hände zu spielen, die diese nur zum eigenen Vorteil verwenden wollen. Zudem gilt die goldene Regel der digitalen Welt mit ihrer permanenten Speicherung aller digitalen Aktivitäten: das Netz vergisst in der Regel nichts. Erst 2018 soll das "Recht auf Vergessen" kommen.

Daten sammeln geschieht oftmals im Hintergrund. Es ist unsichtbar und behindert Sie oftmals nicht während Ihres Alltags. Im "Verborgenen" verbinden sich an vielen Servern die einzelnen Daten ihrer "digitalen Fußabdrücke" zu Big Data, aus der mit den gewünschten Filtern ein Persönlichkeitsprofil par excellence entstehen kann, welches Aufschluss über alle möglichen Aktivitäten geben kann.

Mit den eigenen Daten geizen
Etwas bequem im Internet nachschlagen, online einkaufen, in Sozialen Netzwerken chatten oder einfach eine E-Mail senden: Jeder Klick hinterlässt Spuren im Netz.

Datenschutz fängt im Kopf an!

  • Informieren Sie sich in den Allgemeinen Geschäftsbedingungen (AGB) und den Datenschutzerklärungen, wie Online-Anbieter die erhobenen Daten verwenden. Widersprechen Sie der Datenweitergabe an Dritte, etwa wenn sie zu Werbezwecken erfolgen soll.
  • Online-Fragebögen – vor allem bei Gewinnspielen und kostenlosen Diensten – nicht mit persönlichen Daten bis ins Detail ausfüllen.
  • E-Mail-Adresse nicht sorglos weitergeben. Wenn Sie sich auf Webseiten ohne Kaufabsicht anmelden, sollten Sie sich dafür eine zweite, anonyme E-Mail-Adresse zulegen.
  • Besser einen Spitznamen als Benutzernamen verwenden. Auch anhand eines Nicknamens können Profile erstellt werden. Deshalb für verschiedene Dienste unterschiedliche Spitznamen nutzen.
  • Für verschiedene Anwendungen auch unterschiedliche Passwörter verwenden. Das Passwort sollte mindestens zwölf Zeichen lang sein, mit zufälliger Reihenfolge von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Ändern Sie es regelmäßig und speichern Sie es nicht auf dem PC!
  • Regelmäßig ausloggen, sonst können andere Personen auf Ihre Internetkonten zugreifen.
  • Auch am eigenen PC den Browser im Browserfenster so einstellen, dass beim Beenden der Sitzung die komplette  Chronik und sonstige Daten gelöscht werden. Zum Beispiel über das Menü "Sicherheit". Zu empfehlen sind auch sogenannte "Anti-Tracking-Tools". Auch sie lassen sich über ein Häkchen im Browser („Do-not-track“-Funktion) oder durch sogenannte Anti-Tracking-Add-Ons installieren. So können andere das eigene Surf-Verhalten und persönliche Daten nicht nachvollziehen.
  • Personalisierte Online-Werbung kann man über www.youronlinechoices.eu, Stichwort: "Präferenzmanagement", deaktivieren.
  • Wer sogenannte "Spam"-E-Mails erhält, sollte sie sofort löschen. Auf keinen Fall darauf antworten und schon gar nicht etwaige Anhänge öffnen.
  • In Hotspots – etwa am Flughafen oder in Fastfood-Ketten – werden Ihre Daten über einen fremden Server transportiert. Das heißt: Die lassen sich mit entsprechender Software mitlesen. Verbinden Sie sich deshalb nur mit vertrauenswürdigen Hotspots (bekannter Betreiber, Verschlüsselung bei WLAN, Zutritt nur mit Zugangsdaten). Als Profil für die hergestellte Verbindung zum Hotspot "öffentliches Netzwerk" einstellen.
  • Googlen Sie sich regelmäßig selbst und überprüfen Sie, was über Sie im Netz steht. Wenn Sie bestimmte Ergebnisse der Google-Suche zu Ihrem Namen als Verstoß gegen Ihre Persönlichkeitsrechte empfinden, können Sie Google dazu auffordern, diese Links zu entfernen.

Datennutzung nur mit Einwilligung
Grundsätzlich bedarf die Erhebung und Nutzung Ihrer Daten  zu Werbezwecken Ihrer ausdrücklichen Einwilligung. Ausnahme: Wenn sie für die Vertragsabwicklung oder aus anderen berechtigten Gründen – etwa zur Kundenbetreuung – benötigt werden. Nach dem Bundesdatenschutzgesetz haben Sie Anspruch darauf zu erfahren, was mit Ihren Daten geschieht. Auch die neue EU-Datenschutz-Grundverordnung sieht das vor. Haben Unternehmen dabei unzulässig gehandelt, können Sie verlangen, die Daten oder Fotos zu löschen, zu berichtigen oder zu sperren. Und Sie haben Anspruch auf Unterlassung und gar Schadensersatz. Verbraucherschutzverbände können seit kurzem Unternehmen wegen unzulässiger Datenerhebung abmahnen und verklagen.

Einfallstor "Phishing"
Zusammengefügt aus dem "P" aus "Password" und "Fishing" zielen Phishing-Attacken auf Geburtsdatum, Passwörter, Kontoverbindungen. Denn das sind lohnende Informationen für Betrüger. Sie versenden gefälschte E-Mails und tarnen sich dabei als seriöse, meist den Nutzern auch bekannte Firmen. In diesen E-Mails fordern sie die Empfänger auf, einem Link zu folgen. Der führt zu einer täuschend echt nachgebauten Internetseite oder einem Formular. Dort soll der Kunde vertrauliche Daten wie Passwörter, Zugangsnummern oder Kreditkartennummern eingeben. Angeblich, weil das Passwort erneuert werden muss, die Kreditkarte abläuft oder aus Sicherheitsgründen Kontoinformationen zu bestätigen sind.  Wer eine solche Nachricht bekommt, sollte nicht vorschnell reagieren und stattdessen beim vermeintlichen Absender nachfragen. Eine seriöse Bank etwa fordert ihre Kundschaft niemals per E-Mail auf, persönliche Daten wie PINs (persönliche Identifikationsnummern) und TANs (Transaktionsnummern) oder Kreditkartennummern einzugeben.

Woran erkennen Sie Phishing? Darauf sollten Sie achten:

  • E-Mails im HTML-Format zeigen einen "offiziellen Link" an. Dahinter verbirgt sich aber ein ganz anderer Link. Um ihn zu entdecken, muss man den Quelltext der HTML-Mail lesen. Dazu mit der rechten Maustaste im Nachrichtenfeld klicken und den Menüpunkt "Quelltext anzeigen" wählen.
  • Das Log-in dauert ungewohnt lange.
  • Es werden mehr Informationen abgefragt als nötig, etwa ein zusätzlicher Nachweis oder unnötige  persönliche Informationen.
  • Im Browser fehlt das Schloss-Symbol: Seriöse Webseiten, die vertrauliche Informationen abfragen, verschlüsseln die Seite mit dem Netzwerkprotokoll "Secure Sockets Layer" (SSL), angezeigt durch das Schloss-Symbol.
  • Fragwürdigen Links nicht folgen, sondern Adresse eines Unternehmens oder eines Kreditinstituts direkt in den Browser eingeben oder selbst gespeicherte Lesezeichen verwenden. Beginnt die Adresse mit "https://", ist das ein Indiz für eine geschützte Seite.
  • Und: Löschen Sie fadenscheinige E-Mails mit Web-Links oder anderen Anhängen sofort! Entfernen Sie die Mail so schnell wie möglich von Ihrem Rechner.

(Quelle: Broschüre: "Sicher unterwegs im Netz", Bundesregierung; bearbeitet)


Nach oben