43
1 14.12.2012 Post Privacy - H.-J. Weimann 2 Post Privacy Eine Präsentation der U3L an der Goethe-Universität in Frankfurt am Main im Rahmen der Vortragsreihe zum 10-jährigen Bestehen der Internet-AG ENIGMA Schöne neue Welt – Gefangen im Netz ? 14.12.2012 H.-J. Weimann + Inge Bott

Post privacy - Willkommen an der Goethe-Universität Frankfurt€¦ · der Person verwendeten Alias-Namen dem richtigen Namen zuordnen konnte. Damit war es zum Herausfinden der Adresse

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

1

14.12.2012 Post Privacy - H.-J. Weimann 2

Post PrivacyEine Präsentation der U3L an der

Goethe-Universität in Frankfurt am Mainim Rahmen der Vortragsreihe zum

10-jährigen Bestehen der Internet-AG ENIGMA

Schöne neue Welt – Gefangen im Netz ?

14.12.2012H.-J. Weimann + Inge Bott

2

14.12.2012 Post Privacy - H.-J. Weimann 3

Privatsphäre

Was ist Privatsphäre ?

Gibt es überhaupt eine Privatsphäre ?

Für alle Menschen ?

Überall ?

Kann man sie schützen ?

14.12.2012 Post Privacy - H.-J. Weimann 4

Gibt es eine Privatsphäre ?

"Wenn Sie etwas machen von dem Sie nicht wollen, dass irgend jemand es erfährt, dann sollten Sie es vielleicht gar nicht erst tun ". (Eric Schmidt, CEO Google)

3

14.12.2012 Post Privacy - H.-J. Weimann 5

Brauchen wir eine Privatsphäre ?

These:

Wenn alle von allen alles wissen, gibt es nichts mehr zu verbergen und die Welt ist eine bessere .

14.12.2012 Post Privacy - H.-J. Weimann 6

Wir brauchen eine Privatsphäre

Anti-These:

Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.(GG §2, Abs 1)

Privatsphäre ist letztlich eine Errungenschaft des Liberalismus und Humanismus.

4

14.12.2012 Post Privacy - H.-J. Weimann 7

Informationelle Selbstbestimmung

"Unter den Bedingungen der modernen Datenverarbeitu ng wird der Schutz des Einzelnen gegen unbegrenzte Erhebung , Speicherung , Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des GG Art. 2 Abs. 1 in Verbindung mit GG Art. 1 Abs. 1 umfasst. Das Grundrecht gewähr leistet insoweit die Befugnis des Einzelnen , grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen ."

(Volkszählungsurteil, BVerfG, 1983)

14.12.2012 Post Privacy - H.-J. Weimann 8

Datenschutz contra totale Datenfreiheit

Viele Menschen des 21. Jh. interessiert die Frage was mit ihren Daten passiert allerdings gar nicht mehr.In dem Moment, wo der persönliche Vorteil des Nutzer s überwiegt,spielen für die meisten Anwender die Datenschutzasp ekte eine untergeordnete Rolle.

Bei anderen wächst die Angst je mehr sie sich im In ternet bewegen.

5

14.12.2012 Post Privacy - H.-J. Weimann 9

Alles nicht so schlimm ?

Ich hab doch nichts zu verbergen, oder ?

Und was ist mit:

• Krankheiten• Finanzieller Status• Familiäre Situation• Beziehungen• Vorlieben und Neigungen

14.12.2012 Post Privacy - H.-J. Weimann 10

Vorlieben und Neigungen ?

Dabei geht es nicht unbedingt um negative Veranlagungen, kriminelle Tendenzen oder psyschiche Instabilität.

Auch eigentlich harmlose oder eher positive Neigungen könnten sich für den Betroffenen nachteilig auswirken.z.B.•Religion•übertriebener Gerechtigkeitssinn•soziales Engagement

6

14.12.2012 Post Privacy - H.-J. Weimann 11

Typisierung des Menschen

Sage mir was du liesttustsagstkaufst

mit wem du kommunizierst

und ich sage dir wer du bist.

Amazon

Facebook

E-Mail

Online-Shop

Mobil-Telefon

14.12.2012 Post Privacy - H.-J. Weimann 12

Problematik des "Gläsernen Menschen"

Wer unter Beobachtung steht verhält sich erwiesenermaßen anders, als jemand der nicht damit rechnen muss, dass er überwacht wird.

Wer Nachteile befürchten muss, wird sich anders verhalten und möglicherweise seine Daten verheimlichen.

Gibt es auch Vorteile durch mehr Offenheit ?

7

14.12.2012 Post Privacy - H.-J. Weimann 13

Der gläserne Mensch

Schon während des normalen Surfens, ohne persönlich e Anmeldung bei speziellen Diensten, werden Informationen im Netz erzeugt.

Das Suchverhalten des Benutzers wird analysiert und gespeichert.

Über IP-Adresse und auslesbare Eigenschaften der verwendeten Software werden Grob-Profile der Anwender erstellt. (www.toolzzz.net/de/checkProxy.htm )

Durch die Verwendung von Cookie s können Benutzer wiedererkannt werden.

14.12.2012 Post Privacy - H.-J. Weimann 14

Informationelle Selbstbestimmung (?)

Kann der durchschnittliche Internet-Nutzer überhaupt noch überblicken, welche Daten er für wen zugänglich macht, und wie diese ausgewertet oder mit anderen Informationen verknüpft werden ?

Zum Verständnis der komplexen Hintergründe der Datenverwertung im Internet fehlt Vielen das Wissen, das für eine durchdachte Entscheidung notwendig wäre.

8

14.12.2012 Post Privacy - H.-J. Weimann 15

Wie schützt man seine Daten ?

Eine Lösung heißt bewusster Umgang mit den eigenen Daten und das bewusste Gestalten von Vertrauensbeziehungen.

Wer weniger arglos mit seinen Daten umgeht, hat zumindest vielleicht eine Chance auf mehr Sicherheit.

14.12.2012 Post Privacy - H.-J. Weimann 16

Was das Internet von uns weiß

9

14.12.2012 Post Privacy - H.-J. Weimann 17

Der gläserne Mensch

Darüber hinaus gibt der Anwender freiwillig oder unbewusst Daten über sich preis:

_Beim Betreiben einer eigenen Homepage

_beim Erstellen eines Blogs

_bei der Teilnahme in Sozialen Netzwerken

_über Twitterdienste

_durch Verwendung von Social Apps

_Teilnahme an Rabattsystemen

14.12.2012 Post Privacy - H.-J. Weimann 18

Freiwillige Preisgabe von Daten ?

10

14.12.2012 Post Privacy - H.-J. Weimann 19

Social Apps

Anwendungen, insbesondere auf Smartphones, können Benutzeraktivitäten oder auch den Aufenthaltsort au tomatisch ans Netz melden.

Manche Programme greifen sogar auf die gespeicherten Adressbücher, E-Mail-Kontakte und SMS-Nachrichten z u, ohne dass der Benutzer davon etwas merkt.

14.12.2012 Post Privacy - H.-J. Weimann 20

Social Apps

Bei vielen Online-Anbietern kann man sich mit seine m Facebook-Account anmelden.Damit öffnet man aus der bestehenden Anwendung eine Verbindung zu Facebook.

11

14.12.2012 Post Privacy - H.-J. Weimann 21

Frictionless sharing

Über diese Verbindung werden dann Daten an Facebook gesendet und Informationen direkt im Profil angezei gt.

14.12.2012 Post Privacy - H.-J. Weimann 22

Social Apps

In der Facebook-Timeline sieht das dann so aus

Bewertung in www.snooth.com

12

14.12.2012 Post Privacy - H.-J. Weimann 23

Ist die Präsenz im Netz unvermeidbar ?

Auch wenn man selber nicht aktiv als Benutzer in sozialen Netzen angemeldet und tätig ist, muss man damit rechnen, dass Freunde oder Bekannte (oder Feinde ?) Informationen über die eigene Person preisgeben, z.B. Fotomarkierung und Kontaktlisten in Facebook.

14.12.2012 Post Privacy - H.-J. Weimann 24

Unbedenklich ?

Sind die gespeicherten Daten überhaupt signifikant oder werden nur an verschiedenen Stellen jeweils unwicht ige oder unbedeutende Details gesammelt ?

Es gibt keine unbedeutenden Details mehr (!)

Die Daten gehen nicht mehr in der Masse unter, wenn die BigData-Verarbeiter immer bessere Mechanismen zur Zusammenführung und Auswertung entwickeln.

13

14.12.2012 Post Privacy - H.-J. Weimann 25

Scoring

Benutzer werden anhand der von ihnen bekannten Date n kategorisiert.

• Die Schufa erstellt einen Scorewert für die Kreditwü rdigkeit

• Online-Versender liefern an manche Besteller nur per Vorkasse

• Die Preise bei Online-Angeboten können für unterschi edliche Anwender verschieden sein

14.12.2012 Post Privacy - H.-J. Weimann 26

Wo werden Daten gesammelt ?

1. Vom StaatMeldeamt, Finanzamt, Sozialversicherung, Volkszählun g

2. Automatische ErfassungenOnline-Einkauf, Surf-Verhalten, Bank, Arbeit, Schule, K reditkarte, Telefon, Rundfunk, Reisen, Bibliotheken, Krankenkas sen

3. Freiwillige Preisgabe Facebook, Umfragen, Preisausschreiben, Rabattaktione n, Paybackkarte, Kundenkarte

4. VideodatenFlughäfen, Bahnhöfe, öffentliche Gebäude, Straßen un d Plätze

14

14.12.2012 Post Privacy - H.-J. Weimann 27

Datensammler Facebook

Facebook sammelt mit Hilfe seiner Nutzer auch Daten von Nicht-Mitgliedern.So bietet zum Beispiel die Facebook-App für das iPho ne bei der Einrichtung an, alle im Handy verfügbaren Kontakte an Facebook zu übertragen. Dabei werden die Namen, die E-Mail-Adre ssen und die Telefonnummern aller Kontakte – nicht nur die von Fac ebook-Mitgliedern – an Facebook gesendet.Bei der Einrichtung eines neuen Accounts sowie im Be reich „Freunde“ bietet Facebook an, E-Mail- oder Instant-M essenger-Konten des Mitglieds zu durchsuchen, um Freunde auf Facebook zu finden. Gibt man den Benutzernamen sowie das Passwo rt seines Mail-Providers an, durchforstet Facebook die komplet te Mailbox mit allen Adressen, nicht nur die von Facebook-Mitglied ern.

14.12.2012 Post Privacy - H.-J. Weimann 28

Gibt es ein Leben ohne Internet ?

Kann man sich aus dem Internet überhaupt noch fernh alten ?

Das würde bedeuten:

• keine Recherche über Suchmaschinen• kein Online-Lexikon (Wikipedia)• keine Online-Kontakte mit Freunden und Bekannten• kein funktionsfähiges Smartphone oder Tablet-PC• kein Online-Shopping (Amazon, ebay usw.)

Der klassische Versandhandel wird jedoch mittelfris tig verschwinden

• Keine Geschäfte mit Direktbanken (Zinsnachteile !)• kein VoIP• keine Steuererklärung über ELSTER

in manchen gewerblichen Bereichen schon Pflicht (!)

• keine intelligenten Navigationssysteme• keine E-Mail• keine E-Books• keine Online Fahrkartenbuchungen

15

14.12.2012 Post Privacy - H.-J. Weimann 29

Gibt es ein Leben ohne Internet ?

Das würde weiterhin bedeuten:

• keine Online Rechnungen• keine Online-Bewerbungen• keine Online Jobsuche• keine Informationen über

• amtliche Stellen• Büchereien• Vereine• aktuelle Einkaufsangebote• aktuelle Kulturangebote• Touristik

• keine Online-Werbung

14.12.2012 Post Privacy - H.-J. Weimann 30

Gibt es eine Privatsphäre ?

In großen Städten kann man derzeit noch relativ anon ym leben, aber wie sieht es in kleinen Ortschaften aus, und wie wa ren die Zustände früher ?

Im Dorf wusste jeder über jeden alles und wenn nich t, gab es meistens jemanden, der das doch wusste. Von der Arbe it über den Kirchgang, die Einkäufe im lokalen Gemischtwarenlade n, die Kinder in der Schule bis zur Freizeit im örtlichen Gasthaus wa r alles öffentlich bekannt. Die Dorfbewohner waren einer totalen sozia len Kontrolleunterworfen.Man versuchte auch früher manche Dinge nicht publik zu machen, weil man dadurch Nachteile hätte haben können (z.B. finanziellerStatus bei Heirat, Probleme bei öffentlichen Ämtern, Kreditwürdigkeit).

16

14.12.2012 Post Privacy - H.-J. Weimann 31

Schutz der Privatsphäre

Kann man das Internet mit Gesetzen "zähmen" ?

Das Problem ist die Globalisierung des Netzes.In einzelnen Staaten wäre eine Kontrolle noch denkba r (in China wird das ziemlich restriktiv durchgesetzt ), aber eine weltweite Regelung ist praktisch unmöglich.

14.12.2012 Post Privacy - H.-J. Weimann 32

Schutz der Daten

Ein großes Problem bei der Speicherung der Daten im Netz ist neben den kontrollierten Zugriffen der kaum zu gewährleistende Schutz der Daten gegen unbefugte Zu griffe.

Selbst bei konsequenter Anwendung der technisch mögl ichen Sicherheitsvorkehrungen bleibt der Faktor Mensch ei n unberechenbares Risiko.

Daten werden viel häufiger durch Veruntreuung oder Social Engineering als durch technische Pannen entwendet.

SocialSocialSocialSocialEngineeringEngineeringEngineeringEngineering

The clever manipulation of the natural human tendency to trust

17

14.12.2012 Post Privacy - H.-J. Weimann 33

Alles nicht so schlimm ?

Die Zeitschrift c't hat Ende 2010 einen Test durchgeführt und über eine reale bekannte Person, die damit anfänglich sogar einverstanden war, mit legalen Methoden im Internet Daten gesammelt.

Die Testperson ( ein IT-Fachmann ! ) war über die Ergebnisse so schockiert, dass er anschließend derVeröffentlichung widersprochen hat.

14.12.2012 Post Privacy - H.-J. Weimann 34

• berufliche Details• Schulausbildung• Arbeitsstelle• zahlreiche private Fotos• Alter und Geburtsdatum• Fotos vom Geburtstag• Fotos vom Kind• Namen von Freunden

Soziale Netze

• Urlaub• Adresse• Kirche• Hochzeitsbilder• Freunde• Automarke• Autokennzeichen • Familie• Wohnungseinrichtung• Haustiere• Alles über das Kind

• Bilder vom Haus

• Alter• Beruf• Mädchenname • Arbeitgeber• Hobbys• Sport• Zeitvertreib• Fertigkeiten

Über die F

rau

• uneheliches Kind• dessen Mutter

• Bankverbindung

18

14.12.2012 Post Privacy - H.-J. Weimann 35

Alles nicht so schlimm ?

Angefangen mit der Suche über Google konnten über de n Kandidaten sowohl berufliche als auch private Daten gefunden werden. Auch in sozialen Netzen wurde man fündig. I nteressant wurde die Recherche aber erst nachdem man einem ebe nfalls von der Person verwendeten Alias-Namen dem richtigen Nam en zuordnen konnte.

Damit war es zum Herausfinden der Adresse nur noch ein kleiner Schritt und die Bilder vom Haus und der Wohnung konn ten ebenfalls im Netz gefunden werden.

Auch die Familienangehörigen waren über Fotos und e igene Namen in sozialen Netzen auffindbar.

14.12.2012 Post Privacy - H.-J. Weimann 36

Der gläserne Internetnutzer ?

Obwohl alle einzelnen Informationen isoliert gesehe n unproblematisch erscheinen, schließlich wurden sie ja von dem Anwender selber online gestellt, ergaben sich durch die Kombination und gezielte Auswertungen sehr detaillierte Profile.

Man kann unter Umständen Tagesabläufe der Person na chvollziehen und beispielsweise erfahren wann die Wohnung leerst eht.(Dafür gibt es sogar eine spezielle Anwendung im In ternet: http://pleaserobme.com/ )

Man sieht an diesem Beispiel, dass auch erfahrene N etzuser leicht den Überblick über ihre eigenen Daten verlieren kön nen, und was mit einer gezielten Auswertung zusammengeführter Inform ationen erreicht werden kann.

19

14.12.2012 Post Privacy - H.-J. Weimann 37

Kann man sich schützen ?

Ganz wesentlich ist der bewusste Umgang mit den Daten auf die man überhaupt noch Einfluss hat.

Man muss allerdings selber aktiv werden.

14.12.2012 Post Privacy - H.-J. Weimann 38

Was kann man tun ?

1. Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde

2. Robinsonliste

3. Datenauskunft anfordernz.B. bei Schufa, easycash

4. Daten löschen lassenz.B. Payback, HappyDigits

5. Alternative Suchmaschinen benutzenz.B. ixquick.com, startpage.com

6. Kein Google-Konto anlegen

7. Keine persönlichen Daten (Fotos) ins Netz stellen

20

14.12.2012 Post Privacy - H.-J. Weimann 39

Was kann man tun ?

8. Cookies restriktiv verwalten

9. Profileinstellungen in Sozialen Netzen überprüfen

10. Pseudonyme benutzen

11. Keine automatische Anmeldunge n (z.B. Facebook) verwenden

12. Keine E-Mail-Kontakte freigeben (z.B. Facebook)

13. Online-Shopping ?

14. Möglichst wenig persönliche Daten preisgeben

15. AGB und Datenschutzrichtlinien lesen

14.12.2012 Post Privacy - H.-J. Weimann 40

Was kann man tun ?

16. Vorsicht beim Verwenden von E-Book -Lesegeräten

17. Keine Rabattkarten mit persönlichen Daten verwenden

18. Zahlen mit EC-Karte oder Kreditkarte ?

19. E-Mails verschlüsseln

20. Keine öffentlichen WLAN (Hotspots) benutzen

21. Anonymisierungstools benutzen

21

14.12.2012 Post Privacy - H.-J. Weimann 41

1. Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde

Melderegisterauskünfte an private Dritte

Jeder Bürger kann auf Antrag eine Auskunftssperre i n das Melderegister eintragen lassen, wenn durch die Ausk unft eine Gefahr für Leben, Gesundheit, die Freiheit oder ähnliche s chutzwürdige Interessen entsteht (§ 34 Abs. 5 HMG).

http://www.datenschutz.hessen.de/er001.htm

Auf die Weitergabe von Daten durch staatliche Stelle n an andere Behörden ist zwar kein Widerspruch möglich.

Man kann sich jedoch gegen die Übermittlung von Dat en an Dritte wehren. Dies muss allerdings aktiv geschehen, da st andardmäßig die Weitergabe erlaubt ist.

14.12.2012 Post Privacy - H.-J. Weimann 42

Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde

Melderegisterauskünfte in besonderen Fällen

Betroffene können der Weitergabe von Daten widerspr echen:

• an Parteien im Zusammenhang mit Wahlen

• an Träger für Abstimmungen , Bürger- und Volksbegehren

• an Presse + Rundfunk (über Alters- oder Ehejubiläen)

• an Adressbuchverlage

• über das Internet

• an öffentlich-rechtliche Religionsgesellschafte n (Nichtmitglieder)

• für Zwecke der Direktwerbung

22

14.12.2012 Post Privacy - H.-J. Weimann 43

Download bei: http://www.datenschutz.hessen.de/er0 01.htm

14.12.2012 Post Privacy - H.-J. Weimann 44

Übermittlungssperre

23

14.12.2012 Post Privacy - H.-J. Weimann 45

2. Robinsonliste

• Robinsonliste Telefon, E-Mail, Mobilfunk, Post (onli ne)www.ddv-robinsonliste.de

• Robinsonliste Faxwww.retarus.com/de/robinsonliste/index.php

• Brief-Robinsonliste (Deutscher Dialogmarketing Verba nd)www.ichhabediewahl.de

Die Robinsonlisten sind Schutzlisten mit Kontaktdate n von Personen, die keine unaufgeforderte Werbung erhalten wollen.

Leider halten sich nicht alle Werbeversender an die freiwillige Verpflichtung.

14.12.2012 Post Privacy - H.-J. Weimann 46

3. Datenauskunft anfordern

Auf Anfrage muss jedes Unternehmen sämtliche Daten (Informationen), die es über eine Person speichert, dem Betroffenen schriftlich nennen. Außerdem kann erfragt werden, woher die gespeichert en Daten stammen, an welche Empfänger die Daten weitergegeben werden und zu welchen Zwecken die Daten gespeichert werden. Die Auskunft ist kostenlos zu erteilen.(§ 34 BDSG)

Über SELBSTAUSKUNFT.NET kann man die Eigenauskunft von 18 Auskunfteien bequem von einer Stelle aus gratis anfo rdern.

24

14.12.2012 Post Privacy - H.-J. Weimann 47

Selbstauskunft

14.12.2012 Post Privacy - H.-J. Weimann 48

Schufa Eigen-Auskunft

Schriftlich ist die Auskunft kostenlos (außer Portoko sten)Online einmalig 18,50 €

25

14.12.2012 Post Privacy - H.-J. Weimann 49

Schufa IdentSafe

Die Schufa bietet auch eine Überwachung der persönli chen Daten im Internet an.

14.12.2012 Post Privacy - H.-J. Weimann 50

Schufa IdentSafe

Bei Verdacht auf Identitätsmissbrauch wird der Kunde informiert.

26

14.12.2012 Post Privacy - H.-J. Weimann 51

Easycash

14.12.2012 Post Privacy - H.-J. Weimann 52

Datenauskunft von Behörden

Jeder hat gegenüber den Behörden des Bundes einen Anspruch auf Zugang zu amtlichen Informationen.(§ 1 IFG)

27

14.12.2012 Post Privacy - H.-J. Weimann 53

4. Daten löschen

Hessisches Datenschutzgesetz (HDSG)

14.12.2012 Post Privacy - H.-J. Weimann 54

Daten löschen ?

PAYBACKAbmelden – Ja Löschen – Nein

28

14.12.2012 Post Privacy - H.-J. Weimann 55

5. Suchmaschinen

Die bekannten Suchmaschinen (Google, Bing, Yahoo, us w.) sammeln zu Werbezwecken sehr viele Daten der Benutzer.

Auch ohne Anmeldung mit Namen kann jede aufgerufene Webseite immer die IP-Adresse, die Sprache und weitere Infor mationen über den verwendeten Browser und Zusatzprogramme auslese n.

Zusätzlich werden natürlich die Suchanfragen selbst gespeichert, die Anzahl der Ergebnisse und die Klicks auf die Links d er Trefferliste.

14.12.2012 Post Privacy - H.-J. Weimann 56

Was der Internetanbieter von uns weiß

http://www.com-magazin.de/sicherheit/sicherheits-ch eck.html

29

14.12.2012 Post Privacy - H.-J. Weimann 57

Alternative Suchmaschinen

Es gibt andere Suchmaschinen, die weniger oder keine Daten des Anwenders speichern:

https://ixquick.com

https://startpage.com

http://duckduckgo.com

http://blekko.com

http://gibiru.com

14.12.2012 Post Privacy - H.-J. Weimann 58

ixquick.com

30

14.12.2012 Post Privacy - H.-J. Weimann 59

startpage.com

14.12.2012 Post Privacy - H.-J. Weimann 60

6. Google Konto

Wenn man bei Google ein Konto anlegt und sich anmeldet, kann Google die beim Suchvorgang gespeicherten Daten einer Person zuordnen.

Man sollte daher zumindest nicht ständig im Hintergrund angemeldet bleiben.

31

14.12.2012 Post Privacy - H.-J. Weimann 61

7. Persönliche Daten im Netz

Wenn man persönliche Informationen und Bilder ins N etz (z.B. beisozialen Netzwerken) einstellt, sollte man folgende s bedenken:

• der Seitenbetreiber hat immer Zugriff auf die Daten

• je nach AGB darf der Provider die Daten auch weiterg eben(z.B. Bilder bei Facebook)

• Daten, die einmal im Netz zugänglich waren, können unter Umständen nie wieder völlig aus dem Internet entfer nt werden.

14.12.2012 Post Privacy - H.-J. Weimann 62

Persönliche Daten nur sparsam verwenden

Man sollte persönliche Daten, wenn überhaupt nur se hr restriktiv ins Netz stellen und vor allem keine Daten über Dritte preisgeben.

E-Mail-Adressen von Freunden, Bekannten, Kollegen, Arbeitgeber usw. dürfen in der Regel nicht ohne Einverständnis d er Betroffenen weitergegeben werden.

Bilder von Dritten sollte man ausschließlich mit de ren Einwilligung veröffentlichen.

32

14.12.2012 Post Privacy - H.-J. Weimann 63

8. Cookies

Was sind Cookies ?

Cookies sind kleine Dateien, die der Internetbrowse r auf Anforderung durch einen Web-Server auf der Festplatte des Anwend ers ablegen kann. Cookies enthalten Informationen, mit denen der Web- Server den Besucher beim nächsten Aufruf der Seite wiedererkenn en kann.

(siehe z.B. ���� http://wiki.u3l.uni-frankfurt.de/index.php/Cookies )

14.12.2012 Post Privacy - H.-J. Weimann 64

Cookie Verwaltung

Man könnte Cookies im Browser ganz abschalten, aber dann funktionieren viele Seiten nicht oder nicht richtig.Auf jeden Fall sollte man aber Drittanbieter-Cookies deaktivieren.

33

14.12.2012 Post Privacy - H.-J. Weimann 65

9. Profileinstellungen in Sozialen Netzen überprüfe n

14.12.2012 Post Privacy - H.-J. Weimann 66

Freigaben in Facebook

34

14.12.2012 Post Privacy - H.-J. Weimann 67

10. Pseudonyme benutzen

Obwohl die AGB bei Facebook dies ausdrücklich verbi eten, wird sogar von Datenschutzbeauftragten empfohlen sich ni cht immer mitdem vollen echten Namen anzumelden.

Auch bei der Verwendung eines "falschen" Namens muss jedoch bei der Registrierung immer eine existierende Mail-Adre sse angegeben werden.

Facebook versucht natürlich falsche Identitäten zu enttarnen undsperrt gegebenenfalls verdächtige Konten.

14.12.2012 Post Privacy - H.-J. Weimann 68

11. Automatische Anmeldungen vermeiden

Bei vielen Anwendungen kann man die Zugangsdaten sp eichern und wird dann oft unbemerkt wieder angemeldet.

35

14.12.2012 Post Privacy - H.-J. Weimann 69

12. Keine E-Mail-Kontakte freigeben

Facebook versucht immer wieder an die Zugangsdaten für Mail-Konten zu kommen.Wenn der Benutzer leichtsinnigerweise sein Mail-Kon to für Facebook freischaltet, werden in seinem Namen an alle Kontak tadressen Einladungs-Mails für Facebook verschickt.

14.12.2012 Post Privacy - H.-J. Weimann 70

Facebook liest E-Mail-Kontakte

Auf keinen Fall darf man Facebook oder auch anderen Anbietern die Zugangsdaten zum eigenen Mail-Konto freigeben.

36

14.12.2012 Post Privacy - H.-J. Weimann 71

Niemals Mail-Kontakte für Facebook freigeben (!)

14.12.2012 Post Privacy - H.-J. Weimann 72

13. Online Shopping

Man muss sich darüber im klaren sein, dass beim Eink auf über Internet die persönlichen Daten gespeichert und in Bezug zum Einkaufsverhalten gebracht werden.

Die Anbieter verwenden diese Informationen um ihren Kunden gezielte Werbung anzubieten.

Teilweise werden gesammelte Informationen über Kund en auch an Dritte weitergegeben.

37

14.12.2012 Post Privacy - H.-J. Weimann 73

Was sammelt Amazon ?

14.12.2012 Post Privacy - H.-J. Weimann 74

Was macht Amazon mit den Daten ?

38

14.12.2012 Post Privacy - H.-J. Weimann 75

14. Sparsamkeit bei der Datenspeicherung

Nach dem Bundesdatenschutzgesetz (§4) muss der Betr offene seine Einwilligung zur Speicherung seiner personenbezogenen Daten erteilen, wenn nicht eine generelle gesetzliche Erla ubnis vorliegt.

Im Rahmen dieses Gesetzes kann der Betroffene Einflu ss auf die Speicherung und Verwendung seiner persönlichen Daten nehmen.

Beschwerden können an den

Hessischen Datenschutzbeauftragten gerichtet werden :

www.datenschutz.hessen.de

14.12.2012 Post Privacy - H.-J. Weimann 76

15. AGB und Datenschutzrichtlinien lesen

"Für Inhalte wie Fotos und Videos, die unter die Rec hte an geistigem Eigentum fallen, („IP-Inhalte“) erteilst du uns, sof ern du in deinen Privatsphäre- und Anwendungseinstellungen nichts ander es einstellst, die folgende Erlaubnis: Du gibst uns ein e nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, we ltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder i m Zusammenhang mit Facebook postest („IP-Lizenz“). Diese IP-Lizenz endet, wenn du deine IP-Inhalte oder dein Konto löschst, außer dei ne Inhalte wurden mit anderen Nutzern geteilt und diese haben die Inh alte nicht gelöscht. " (http://www.facebook.com/legal/terms)

39

14.12.2012 Post Privacy - H.-J. Weimann 77

16. E-Book Reader

Bei Verwendung eines Kindle-Book-Reader wird das Leseverhalten des Benutzers unbemerkt an Amazon übertragen.

Die Software stellt Amazon Daten über Ihren Kindle und dessen Interaktion mit dem Service bereit (z. B. verfügbarer Speicherplatz, Be triebszeit, Protokolldateien und Signalstärke). Darüber hinaus stellt die Software A mazon Informationen zu den digitalen Inhalten auf Ihrem Kindle und anderen Geräten sowie zur Nutzung der digitalen Inhalte durch Sie bereit (z. B. zuletzt gelesene Seite und Archivierung von Inhalten). Anmerkungen , Lesezeichen , Notizen , Markierungen oder ähnliche Kennzeichnungen, die Sie mit Ihrem Gerät oder Ihrer Lese-App vornehmen, sowie sonstige Informationen , die Sie bereitstellen, können auf Servern außerhalb des Landes, in dem Sie leben, gespeichert werden. Markierungen können dafür verwe ndet werden, anderen Kindle Nutzern anonyme Informationen über die am häufigste n markierten Textstellen bereitzustellen. (Amazon AGB)

14.12.2012 Post Privacy - H.-J. Weimann 78

Payback der "Datenkrake" auf freiwilliger Basis

Setzen Sie Ihre PAYBACK Karte bei einem Partnerunte rnehmen ein, so meldet dieses die Rabattdaten (Waren/Dienstleistungen, Preis, Rabattbetrag, Ort un d Zeitpunkt des Vorgangs ) an PAYBACK zur Gutschrift, Abrechnung gegenüber den Partnerunternehmen, Verwal tung und Auszahlung der Rabatte. Apotheken und Sparkassen melden Waren/Dienstleistungen nicht.

17. Rabattkarten

40

14.12.2012 Post Privacy - H.-J. Weimann 79

18. EC-Card und Kreditkarte

14.12.2012 Post Privacy - H.-J. Weimann 80

19. E-Mails verschlüsseln

E-Mails werden normalerweise unverschlüsselt übertragen und können auf dem Weg zum Empfänger mitgelesen werden.

Eine sichere Verschlüsselung ist zwar technisch ohne weiteres möglich, die Handhabung ist aber noch sehr umständlich. Jeder berechtigte Empfänger muss einen entsprechenden Schlüssel zum Lesen zur Verfügung haben.

41

14.12.2012 Post Privacy - H.-J. Weimann 81

E-Mails

Die einfachste und sichere Methode beim Versand von E-Mails besteht darin überhaupt keine sensiblen Daten zu schicken.

Daten, die nicht in fremde Hände gelangen sollen, kann man in Ausnahmefällen als verschlüsselten Anhang, z.B. als .zip-Datei, senden.Das zugehörige Kennwort sollte man dem Empfänger dann natürlich auf einem anderen Kommunikationsweg mitteilen.

14.12.2012 Post Privacy - H.-J. Weimann 82

20. Öffentliches W-LAN

Bei Verwendung eines sog. Hotspots kann man nie sicher sein was mit den übertragenen Daten passiert.Deshalb dürfen damit auf keinen Fall Bankgeschäfte erledigt werden. Auch andere persönliche Daten sollte man über eine solche unsichere Verbindung nicht preisgeben.

Wenn dies technisch möglich ist, kann man eine VPN-Verbindung verwenden.

42

14.12.2012 Post Privacy - H.-J. Weimann 83

21. Anonym ins Internet

Um die eigene IP-Adresse zu verschleiern kann man Anonymisierungs-Proxies verwenden.

14.12.2012 Post Privacy - H.-J. Weimann 84

Angst ist eine notwendige Schutzfunktion

Aber man darf das Gehirn nicht ausschalten

Fazit

43

14.12.2012 Post Privacy - H.-J. Weimann 85

Quellen

Bundesdatenschutzgesetz (BDSG)Informationsfreiheitsgesetz (IFG)

Hannah Pilarczyk Sie nennen es Leben: Werden wir von der digitalen Generation abgehängt?Heyne Verlag (11. April 2011) ISBN: 978-3453601970

Christian Heller Post Privacy: Prima leben ohne PrivatsphäreVerlag Beck; Auflage: 1 (26. Oktober 2011) ISBN: 978-3406622236

Franz Kotteder Die wissen alles über Sie ISBN: 978-3-86881-293-0Die Datenfresser C.Kurz, F.Rieger, ISBN978-3-596-19033-1c't Computermagazin www.heise.de/ctPrivacy International https://www.privacyinternational.orgMichael Scheuch WISO: Sicher im Web, Campus-Verlag ISBN: 978-3593381466 www.a-i3.org Arbeitsgruppe Identitätsschutz im InternetDatenschutzbeauftragter www.datenschutz.hessen.de