Datenschutz


Datenschutz verfolgt das Ziel, dass jede Person selbst entscheiden darf, wer wann auf welche ihrer bzw. seiner personenbezogenen Daten zugreifen darf. Dazu zählt auch der Umgang mit gespeicherten Daten seitens der Anbieter Sozialer Netzwerkdienste.

 

Download: Flyer über Grundlagen zum Datenschutz

 
Datenschutz im Internet bezieht sich nicht nur aufs Herausgeben von Adressen und Telefonnummern. Es hat zum Beispiel auch damit zu tun, was du alles in deinem Profil, deinen Kommentaren und in deinen Fotoalben stehen hast. Auch Gefällt-mir-Angaben und Gruppenmitgliedschaften sagen eine Menge über dich aus. Außerdem ist wichtig, welche Leute du zu deiner Freundschaftsliste addest und wer alles deine Inhalte sehen kann.

Wie kann ich im Internet meine Privatsphäre schützen?

Wenn man alle Fettnäpfchen und Gefahren im Internet sicher umgehen möchte, ist es unverzichtbar, dass man mit bestimmten Informationen und persönlichen Daten vorsichtig umgeht. Man muss sich dazu zum Beispiel fragen:

• Wem erzähle ich online etwas von mir?
• Was schreibe ich alles von mir ins Internet?
• Und wer kann es alles sehen?

Einige Angaben – wie zum Beispiel deine Passwörter – sind nicht ohne Grund geheim und sollten es auch bleiben. Und wenn du jemanden nur über das Internet und nicht persönlich kennst, darfst du ihm oder ihr auch nicht deine Adresse oder deine Handynummer verraten. Außerdem ist es wichtig zu wissen, dass man im Internet nicht immer ungestört ist. Wenn die private Unterhaltung mit der besten Freundin oder dem besten Freund zum Beispiel auf deiner Pinnwand oder in einer öffentlichen Kommentarbox steht, kann das jeder mitverfolgen.

Dabei hilft eigentlich nur eines: Du musst wissen, welche Leute Zugriff auf deine Profilseiten, Fotoalben und Pinnwandeinträge – also auf alle deine privaten Daten und Unterhaltungen – haben. Ein wichtiger erster Schritt dazu ist, deine Seite nur für Freunde und nicht für das ganze Internet zugänglich zu machen.

Was kann passieren, wenn ich meine Daten nicht richtig schütze?

Dass es unangenehme Konsequenzen haben kann, wenn man nicht vorsichtig genug mit seinen persönlichen Daten und Informationen umgeht, hängt unter anderem damit zusammen, dass das Internet so schnell nichts vergisst. Was man früher leichtfertig ins Internet gestellt hat, kann einem heute schon richtig peinlich sein. Und wenn sich die Jugendsünden möglicherweise gar nicht mehr aus dem Netz löschen lassen, kann das im schlimmsten Fall zu Problemen mit der Familie, der Schule oder dem Arbeitgeber führen.

Für die Betreiber von Online-Communitys können die Daten, die du bei ihnen hinterlässt, bares Geld wert sein. Sie möchten so viel wie möglich über dich wissen, um die Informationen kommerziell auswerten zu können. Und wer interessiert sich sonst noch für deine Daten in Online-Communitys? Möglicherweise lesen auch deine Chefin oder dein Chef bzw. zukünftige Arbeitgeber von dir mit.

Noch mehr Infos?

Mehr Infos bekommt ihr unter anderem bei:

www.watchyourweb.de

www.klicksafe.de

www.do-not-track.de

Die Electronic Frontier Foundation (EFF), eine US-amerikanische Nicht-Regierungsorganisation (NGO), hat verschiedene Kommunikationsdienste auf Sicherheit und Datenschutz überprüft. Dazu zählen auch die in Deutschland beliebten Dienste Facebookchat, Skype, WhatsApp, Viber, und Threema. Wir haben die Secure Messaging Scorecard für Sie auf deutsch übersetzt und in einer Tabelle zusammengestellt.

  Gibt es eine Transport­verschlüs­selung? Findet eine Verschlüs­selung statt, bei der die Dienste-anbietenden nicht mitlesen können? Sind die Accounts eigen­ständig verifi­zierbar? Sind alte Kommuni­kations­daten selbst bei Verlust des Schlüssels sicher? Ist der Quellcode öffentlich zugänglich? Ist die eingesetzte Verschlüs­selung gut dokumen­tiert? Hat eine unabhängige Sicher­heits­über­prüfung statt­gefunden?
AIM Yes No No No No No No
BlackBerry Messenger Yes No No No No No No
BlackBerry Protected Yes Yes Yes No No Yes Yes
ChatSecure + Orbot Yes Yes Yes Yes Yes Yes Yes
CryptoCat Yes Yes Yes Yes Yes Yes Yes
Ebuddy XMS Yes No No No No No No
Facebook chat Yes No No No No No Yes
FaceTime Yes Yes No Yes No Yes Yes
Google Hangouts/Chat “off the record” Yes No No No No No Yes
Hushmail Yes No No No No No No
iMessage Yes Yes No Yes No Yes Yes
iPGMail Yes Yes Yes No No Yes No
Jitsi + Ostel Yes Yes Yes Yes Yes Yes No

 

  Gibt es eine Transport­verschlüs­selung? Findet eine Verschlüs­selung statt, bei der die Dienste-anbietenden nicht mitlesen können? Sind die Accounts eigen­ständig verifi­zierbar? Sind alte Kommuni­kations­daten selbst bei Verlust des Schlüssels sicher? Ist der Quellcode öffentlich zugänglich? Ist die eingesetzte Verschlüs­selung gut dokumen­tiert? Hat eine unabhängige Sicher­heits­über­prüfung statt­gefunden?
Kik Messenger Yes No No No No No No
Mailvelope Yes Yes Yes No Yes Yes Yes
Mxit No No No No No No No
Off-The-Record Messaging for Mac (Adium) Yes Yes Yes Yes Yes Yes No
Off-The-Record Messaging for Windows (Pidgin)  Yes Yes Yes Yes Yes Yes Yes
PGP for Mac (GPGTools) Yes Yes Yes No Yes Yes No
PGP for Windows Gpg4win Yes Yes Yes No Yes Yes No
QQ No No No No No No No
RetroShare Yes Yes Yes Yes Yes Yes No
Secret Yes No No No No No No
Signal / RedPhone Yes Yes Yes Yes Yes Yes Yes
Silent Phone Yes Yes Yes Yes Yes Yes Yes
Silent Text Yes Yes Yes Yes Yes Yes Yes

 

  Gibt es eine Transport­verschlüs­selung? Findet eine Verschlüs­selung statt, bei der die Dienste-anbietenden nicht mitlesen können? Sind die Accounts eigen­ständig verifi­zierbar? Sind alte Kommuni­kations­daten selbst bei Verlust des Schlüssels sicher? Ist der Quellcode öffentlich zugänglich? Ist die eingesetzte Verschlüs­selung gut dokumen­tiert? Hat eine unabhängige Sicher­heits­über­prüfung statt­gefunden?
Skype Yes No No No No No No
SnapChat Yes No No No No No Yes
StartMail Yes No Yes No No Yes No
Subrosa Yes Yes Yes No Yes Yes Yes
SureSpot Yes Yes Yes No Yes Yes No
Telegram Yes Yes Yes No Yes Yes No
TextSecure Yes Yes Yes Yes Yes Yes Yes
Threema Yes Yes Yes Yes No Yes No
Viber Yes No No No No No Yes
Virtru Yes No No No No Yes Yes
WhatsApp Yes No No No No No Yes
Wickr Yes Yes No Yes No No Yes
Yahoo! Messenger Yes No No No No No No

Creative Commons Lizenzvertrag

Secure Messaging Scorecard / Bewertungsliste zur Verschlüsselung von Messengern von EFF; Übersetzung: JFF ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Beruht auf dem Werk unter https://www.eff.org/secure-messaging-scorecard.

Um die Sicherheit der verschiedenen Kommunikationsmittel zu bewerten, wurden sieben verschiedene Kriterien erhoben und angewendet:

Gibt es eine Transportverschlüsselung?
Die gesamte Kommunikation der Benutzenden ist während des gesamten Kommunikationswegs verschlüsselt. Dazu zählt nicht die Verschlüsselung innerhalb eines Betriebsnetzwerks (auch wenn dies der Idealfall wäre). Eine Verschlüsselung von Metadaten, wie Name oder Adresse, ist zum Erfüllen dieses Kriteriums nicht notwendig.

Findet eine Verschlüsselung statt bei der die Diensteanbietenden nicht mitlesen können?
Die komplette Kommunikation ist Ende-zu-Ende verschlüsselt. Das bedeutet, dass die Schlüssel zur Entschlüsselung der Nachricht, an den jeweiligen Endpunkten, von den Nutzenden generiert und gespeichert werden (und nicht den Servern). Diese Schlüssel können z.B. durch Synchronisierungen oder Backups ihre Endpunkte verlassen und dadurch über zentralgesteuerte Server ausgetauscht werden.


Sind die Accounts eigenständig verifizierbar?
Zur Erfüllung des Kriteriums wird erstens eine Schnittstelle akzeptiert, an welcher Nutzende den Fingerabdruck ihrer Kommunikationspartnerinnen und -partner und ihren eigenen einsehen und manuell verifizieren können. Sowie zweitens ein Schlüsselaustauschprotokoll mit einem Authentifizierungskonzept, wie z.B. das Social Millionaire’s Protocol. Die Usablity und Sicherheit wurde nicht getestet.


Sind alte Kommunikationsdaten, selbst bei Verlust des Schlüssels, sicher?
Die App stellt vorausschauende Sicherheit (forward secrecy) zur Verfügung. Alle Kommunikationen und Kommunikationsinhalte müssen mit vergänglichen (ephemerischen) Schlüsseln versehen sein. Diese Schlüssel dürfen von keiner Person rekonstruiert werden können, auch nicht wenn man Zugang zu den long-term private keys hat. Dadurch kann sichergestellt werden, dass Nachrichten dauerhaft gelöscht sind. Dieses Kriterium setzt das Kriterium 2 (Ende-zu-Ende Verschlüsselung) voraus.


Ist der Quellcode öffentlich zugänglich?
Zur Erfüllung des Kriteriums muss der komplette Code, welcher die Kommunikation und Verschlüsselung des Clients betrifft, für eine Überprüfung zugänglich sein. Dadurch sollen Bugs, Hintertüren und strukturelle Probleme aufgespürt werden. Wünschenswert wäre eine Veröffentlichung des Codes unter einer Free/Open Source Lizenz.


Ist die eingesetzte Verschlüsselung gut dokumentiert?
Die von der App verwendete Verschlüsselung (Kryptographie) ist klar und detailliert dargestellt. Vorzugsweise in der Form eines “White-papers”, welches sich an professionelle Kryptographinnen und Kryptographen richtet.


Hat bereits eine unabhängige Sicherheitsüberprüfung stattgefunden?
Hiermit wird geprüft, ob eine unabhängige Sicherheitsüberprüfung innerhalb der letzten zwölf Monate vor der Bewertung durch die EFF durchgeführt worden ist. Diese Überprüfung muss das Design und die Implementierung der App umfassen und von einer namhaften Prüfstelle durchgeführt werden. Überprüfungen durch ein internes unabhängiges Sicherheitsteam einer großen Organisation sind ausreichend. Eine Veröffentlichung der Berichte ist nicht notwendig. Dieses Kriterium wird in dem Artikel What Makes a Good Security Audit? vertiefend diskutiert.

Auf den Profilen von Online-Communitys werden häufig alltägliche und banale Dinge gepostet. Da liegt der Gedanke nahe, dass man durch kurze Statusmeldungen, Kommentare, Likes oder Foto-Verlinkungen relativ wenig über die einzelne Person erfährt. Die Webseite von handysektor regt zum Nachahmen eines sehr einfachen Experiments an: In nur zwei Minuten kann man ohne große Probleme ein aussagekräftiges Bewegungsprofil von den meisten Facebook-Usern erstellen. Denn allein an einem einzigen Tag hinterlassen wir, meist ohne es bewusst zu merken, eine ganze Reihe von Daten-Spuren.Diese Spuren sehen nicht nur Freunde, auch für zukünftige Arbeitgeber oder Vermieter spiegeln diese Daten das Leben jedes Users detailliert wider. Für die Betreiber von Online-Communitys kann eine kommerzielle Auswertung der Daten finanziell sehr lukrativ sein. Schließlich sind z.B. auch Shopping-Portale am Kaufverhalten, Gerätebesitz und an den Vorlieben jedes Users interessiert oder Krankenkassen an den Ergebnissen einer Fitness-App oder Reiseunternehmen an den letzten Urlaubszielen oder oder oder… SIN – Studio im Netz e.V. hat in einem Clip zusammengestellt, welche Daten an einem gewöhnlichen (Schul-)Tag preisgegeben werden. Auch die im Rahmen einer Abschlussarbeit an der Hochschule Ulm entstandene Webseite corepulse.de/panopticom verdeutlicht die alltägliche Datensammlung durch eine interaktiv aufbereitete Story.

Mit jedem Klick im Internet, jeder Suchanfrage und jeder geöffneten Webseite hinterlassen wir Spuren – und werden dabei von unzähligen Tracking-Diensten verfolgt. Diese übermitteln unsere Daten an die Betreiber der Seiten, an Werbefirmen oder an große Unternehmen wie Google und Facebook. Dadurch kann über jeden Nutzenden ein Profil erstellt werden, in dem Vorlieben und Gewohnheiten vermerkt sind. So wird z.B. gezielt Werbung geschaltet, die individuell zugeschnitten ist. Personalisierte Werbung als Preis für die Nutzung vieler Online-Dienste hört sich nach einem guten Tausch an. Doch Befürchtungen von der Datensammlung im großen Stil stehen im Raum: Arbeitgeberinnen bzw. Arbeitgeber, Krankenversicherungen und Banken könnten mit diesen Daten entscheiden, wer eingestellt wird, wer wie viel für seine Versicherung zahlen muss und wer einen Kredit bekommt.Das Projekt „do not track“ greift u.a. diese Befürchtungen auf und will zeigen, was Tracking eigentlich ist und wie es abläuft. „do not track“ ist eine Serie über das Sammeln von Daten im Internet, die nach zwei Jahren gründlicher Recherche entstanden ist und an der unter anderem arte und der BR beteiligt sind. Dafür werden in den sieben Episoden Daten über jeden Zuschauenden gesammelt. Diese Daten werden dazu genutzt, die Episoden individuell anzupassen – jede und jeder bekommt also eine Fernsehsendung, die auf Standort, Wetter, Uhrzeit und viele weitere Faktoren abgestimmt ist. Neben den sieben Episoden gibt es auf der Seite auch Informationen und Tipps über Tracking und wie man es verhindern kann. So wird zum Beispiel erklärt, wie man Computer und Smartphone schützen kann, welche Webseiten die meisten Daten sammeln und welche Apps man besser nicht installieren sollte.

Konkret gemeint ist damit die riesige Datenmenge, die inzwischen täglich anfällt: Ob durch das Surfen im Internet, durch das Synchronisieren digitaler Kalender auf verschiedenen Geräten oder durch das Zahlen mit einer Payback-Karte. Wir hinterlassen überall Spuren. Ist die Zahl der gesammelten Daten so groß, dass eine spezielle Software für die Verarbeitung benötigt wird, spricht man von Big Data. Diese unüberschaubare Menge an Daten kann zu verschiedenen Zwecken mit meist demselben Ziel eingesetzt werden: Durch die Auswertung der Daten werden Zukunftsprognosen erstellt. Viele Szenarien sind denkbar: Weil viele Personen, die Produkt A kaufen auch Produkt B kaufen, wird zukünftig den Käufern von Produkt A auch Produkt B empfohlen. Maschinen können durch die Auswertung eigener Betriebsdaten über sich selbst lernen und effizienter werden. Weil viele Verbrecher im Vorfeld ihrer Tat ein ähnliches Verhaltensmuster aufzeigen, könnte kriminelles Handeln vorausgesagt werden. Der Erklärclip von explain it stellt anschaulich einige Potentiale und Risiken von Big Data dar und wirft die ungeklärte Frage nach dem Besitz und der Kontrolle dieser riesigen Datenmengen auf.

Die bei Jugendlichen besonders beliebten Angebote im Social Web sind nahezu ausschließlich kommerzielle Angebote. Als Verbraucherinnen und Verbraucher müssen Jugendliche im Social Web unter anderem mit komplizierten Klauseln in Allgemeinen Geschäftsbedingungen (AGB), neuen spezifischen Werbeformen im Social Web, der Auswertung persönlicher Informationen für personalisierte Werbung oder auch neuartigen Konsumangeboten umgehen.

Anlässlich des Safer Internet Day 2014 hat das JFF Studienergebnisse zu Jugendlichen, Online-Werbung im Social Web und Verbraucherrechten vorgestellt. Die Studie „Jugendliche und Online-Werbung im Social Web“ verfolgt das Ziel, eine Grundlage für die zielgruppenorientierte Verbraucherbildung zu schaffen und konkrete Handlungsempfehlungen für Einrichtungen des Verbraucherschutzes und der Verbraucherberatung in Bezug auf die Altersgruppe der 12- bis 16-Jährigen zu formulieren. So könnte die aus der Studie hervorgegangene Checkliste dabei helfen, einen ersten Überblick über die Verbraucherrechte im Social Web zu bekommen.Titelbild "Online-Werbung mit Jugendlichen zum Thema machen"

Zugleich wurden mit den Materialien „Online-Werbung mit Jugendlichen zum Thema machen“ konkrete Anregungen für die pädagogische Arbeit mit Jugendlichen bereitsgestellt. Sie beinhalten ausgearbeitete Methodenbausteine mit entsprechenden Arbeitsmaterialien ergänzt durch Hintergrundinformationen für die Verbraucherbildung zum Themenfeld Social Web. Die Materialien setzen an der Perspektive der Jugendlichen an und thematisieren Schwierigkeiten mit Online-Werbung im Social Web und Verbraucherschutzthemen.

Die Materialien „Online-Werbung mit Jugendlichen zum Thema machen“ können hier kostenlos als PDF-Datei heruntergeladen werden. Eine Zusammenfassung der zentralen Ergebnisse findet sich auf der Webseite des JFF.

Zu den vorgestellten Methoden stehen Zusatzmaterialien und Handreichungen unter www.verbraucherbildung.socialweb.bayern.de zur Verfügung.

In der Cloud gespeicherte Bilder, Videos, Texte etc. liegen nicht lokal auf einem Computer oder Smartphone, sondern auf einem externen Server. Von dort können sie von jedem Gerät und Standort aus problemlos abgerufen werden. Leider wird häufig nicht transparent gemacht, wo die Daten tatsächlich gespeichert werden. In Deutschland gelten strengere Datenschutzregeln als beispielsweise in Australien oder in den USA. So ist es gut möglich, dass Dritte Zugriff auf alle in der Cloud gespeicherten Daten haben, wenn der Server des Cloud-Anbieters z.B. in den USA steht. Die Webseite von handysektor gibt eine Reihe von Tipps, wie man Clouds auf sichere Weise nutzen kann.