Noch immer gilt Deutschland als eine Datenschutz-Bastion. Die Post- und Fernmeldegesetze gewähren selbst staatlichen Ermittlungsbehörden nur einen sehr begrenzten Einblick in die Kommunikation der Bürger. Spätestens seit den Enthüllungen durch Edward Snowden weiß allerdings jeder, dass global agierende Konzerne und Geheimdienste die deutsche Rechtsprechung konsequent ignorieren. Wir erklären Ihnen, wann der Überwachungsskandal begonnen hat und wie gläsern wir wirklich sind.
Tipp: Keine Lust zu lesen? Dann testen Sie doch einfach kostenlos unsere Online-Kurse aus der Lecturio-Software-Flatrate.

Bild: “Rusty padlock” von Oxfordian. Lizenz: CC BY-ND 2.0


Daten sind so wertvoll wie Gold!

Noch vor nicht allzu langer Zeit erwirtschafteten die größten Unternehmen der Welt ihren Umsatz mit greifbaren Gütern wie Bodenschätzen oder technischen Erzeugnissen. Doch dann bewies Microsoft eindrucksvoll, wie viel Geld mit dem Verkauf von Daten verdient werden kann. Zwar handelte es sich dabei noch nicht um persönliche Informationen der Nutzer, der erste Schritt war jedoch getan.

Heute werden die Aktien großer Datenhändler an vielen Börsen dieser Welt gehandelt. Raten Sie mal, welches Unternehmen wertvoller ist: Google oder der Volkswagen-Konzern? Natürlich sind auch die Geheimdienste längst im Internet unterwegs. Besonders die amerikanischen Vertreter hätten gerne, wenn es technisch und rechtlich möglich gewesen wäre, bereits in den neunziger Jahren jeden Winkel des Netzes ausgeleuchtet.

Mit dem sogenannten „Patriot Act“, welcher infolge des 11. Septembers 2001 von der US-Regierung gesetzlich verankert worden ist, dürfen amerikanische Geheimdienste den kompletten Datenverkehr im Internet durchleuchten. Datenschutzgesetze anderer Länder werden dabei ebenso wenig berücksichtigt wie der Kundenschutz amerikanischer Unternehmen.

Welche Interessen werden verfolgt?

Stellt man einem amerikanischen Regierungsvertreter diese Frage, wird er von der Notwendigkeit einer Gefahrenabwehr sprechen: Wird die Kommunikation potenzieller Terroristen frühzeitig überwacht, können mögliche Anschläge verhindert werden. Da sich jedoch niemand freiwillig und aus eigenem Antrieb in eine entsprechende Verbrecher-Datei eintragen ließe, gilt generell jeder als verdächtig.

Die Wege der Geheimdienste sind dabei noch schwieriger zu verfolgen als die Spur des E-Mail-Verkehrs. Auch wenn Sie eine E-Mail an Ihren Nachbarn senden, könnte die Nachricht über einen amerikanischen Server gelaufen und nach bestimmten Inhalten gescannt worden sein.

Das Interesse der Wirtschaft an unseren Daten ist indes rein kommerziell: Jedes Unternehmen ist daran interessiert, das Kaufverhalten seiner Kunden zu kennen und vorhersagen zu können. Für global agierende Konzerne gilt das gleichermaßen wie für den kleinsten Einzelhändler.

Ebenso wüsste der Bäcker nebenan nur allzu gern, wie viele Brötchen er morgen früh verkaufen kann. Nur wer seine Besucher und deren Interessen kennt, kann diese Informationen gezielt für Werbung und künftige Verkaufsplanung einsetzen.

Welche Gefahren lauern auf beliebten Websites?

Viele Menschen tummeln sich bei Facebook und anderen sozialen Netzwerken. Hier kann theoretisch jedes „gepostete“ Wort von Dritten mitgelesen werden. Zudem ist die klassische E-Mail nicht so sicher, wie oft geglaubt wird. Eine Vielzahl werbefinanzierter Anbieter ermöglicht es, innerhalb weniger Minuten ein Postfach einzurichten. Hier kann jeder recht frei bestimmen, unter welchem Namen er erreichbar ist, sofern dieser nicht bereits vergeben wurde.

Es liegt auf der Hand: einfache, gut zu merkende E-Mail-Adressen sind besonders populär – leider auch im kriminellen Milieu. Alle E-Mail-Postfächer sind ein potenzielles Ziel für Spam, der im besten Falle aus Angeboten für Potenzmittel, nicht selten aus angehängten Schadprogrammen besteht. Das Zufallsprinzip beim Versand von Spam bedeutet, dass kurze Klarnamen am meisten von Spam betroffen sind. Die Spam-Filter der meisten E-Mail-Plattformen sortieren recht zuverlässig vor, sind aber kein hundertprozentiger Schutz.

Überdies sind Suchmaschinen mit Vorsicht zu genießen. Google ist hier unbestrittener Klassenprimus, kann allerdings in einem Atemzug genannt werden mit Wettbewerbern wie Bing oder Yahoo. Denn all diese Anbieter durchleuchten das Surfverhalten ihrer Nutzer durch geschickt platzierte Cookies. Dabei handelt es sich um kleinste Dateien, die auf Ihrem Rechner gespeichert werden, um Ihr Surfverhalten zu protokollieren.

So werden anhand eingegebener Suchbegriffe die vermeintlich passenden Werbebanner eingeblendet, oft auch beim Besuch völlig anderer, werbefinanzierter Websites. Laut Edward Snowden ermöglichen Cookies sogar das Einspeisen von Spionagesoftware, mit der ein Computer regelrecht ferngesteuert werden kann.

Was kann ich tun?

Achten Sie auf Ihre Daten, ob im Internet oder „offline“. Freilich findet die meiste unerwünschte Überwachung online statt, doch genauso durch Ihre Kartenzahlungen oder das Vorzeigen einer Punktekarte im Supermarkt geben Sie zahlreiche Informationen über sich preis!

Grundsätzlich gilt: Augen auf im Verkehr, auch beim Einkauf im Geschäft oder auf der Datenautobahn. Im Netz sind Virenschutzprogramme die wichtigsten „Verkehrspolizisten“, viele können sogar gratis genutzt werden. Dazu zählen Programme wie Avira, Avast Free Antivirus oder McAfee Internet Security. Wer ohne den Schutz durch ein derartiges Programm im Internet unterwegs ist, verhält sich grob fahrlässig!

Wenn Sie möglichst anonym im Internet unterwegs sein möchten, sollten Sie die Speicherung von Cookies auf Ihrem Rechner unterbinden. Ein gewöhnlicher Virenscanner kann Cookies in der Regel zwar nicht entfernen, es gibt jedoch Programme, die zusätzlichen Schutz bieten.

Glary Utlilities beispielsweise ist ein Tool, welches nicht nur Spyware erkennen kann, sondern ebenfalls Ihre Datenspur im Internet verwischt. Darüber hinaus werden temporäre Dateien erkannt und können beseitigt werden. Eine Basis-Version dieses Programms kann kostenlos heruntergeladen werden.

Für noch mehr Sicherheit können Sie Ihre Browsereinstellungen so verändern, dass Cookies nicht mehr automatisch gespeichert werden. Sie müssen der Speicherung eines Cookies dann in jedem Einzelfall zustimmen. In der Praxis erfordert das freilich einige Mühe.

Für soziale Netzwerke gilt: Weniger ist mehr! Gern können Sie Anekdoten aus Ihrem Alltag austauschen, doch wichtige Daten und Termine gehören in eine klassische E-Mail oder ein Telefongespräch. Im Facebook-Profil sollten nur unverfängliche Angaben zu Ihrer Person zu finden sein – das Netzwerk weiß ohnehin schon sehr viel von Ihnen und Ihren Kontakten.

Auch jeder Klick auf einen „Gefällt mir“-Button hinterlässt eine Datenspur. Wenn Sie Ihr Profil komplett schließen möchten, sollten Sie zuvor möglichst viele Daten manuell löschen, da Sie über eine fortwährende Speicherung keinerlei Kontrolle haben.

Beweisen Sie Fingerspitzengefühl beim „E-Mailen“! Keine Bank fragt per E-Mail nach sensiblen Daten wie PIN oder Kreditkartennummer! Ebenso sollten Sie Dateianhänge nur öffnen, wenn Ihnen der Absender sicher bekannt ist. Gleiches gilt für weiterführende Links, die in eine Mail integriert sind. Damit die von Ihnen selbst verschickten E-Mails nicht für Spam gehalten werden, empfiehlt sich eine ganz persönliche Information in der Betreff-Zeile.

Wenn Sie eine wichtige Nachricht so diskret wie möglich per E-Mail versenden wollen, schreiben Sie die wichtigsten Daten nur in den Datei-Anhang. Zusätzlich sichern Sie sich ab, wenn Sie Ihren Text mit spezieller Software als Bilddatei speichern und als solche versenden. Für die Internet-Recherche muss es nicht immer Google sein! Spezielle Suchmaschinen wie Ixquick speichern keine Cookies und interessieren sich nicht für die IP-Adresse ihrer Nutzer.

Fazit

Absolute Sicherheit gibt es auch beim Datenschutz nicht. Mit den hier genannten Tipps können Sie das Treiben von ungebetenen Mitlesern vielleicht nicht völlig unterbinden, aber doch empfindlich stören. Und das ist Ihr gutes Recht!

Sie haben einen Bildungsgutschein?
Mit dem Bildungsgutschein zum Projektmanager!
(PRINCE2®, ITIL®, Six Sigma)
Jetzt mehr erfahren & Beratung anfordern!
Nein, danke!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *