Montag, 22. Oktober 2018
Lade Login-Box.

Die Spur der Daten

Das
erstellt am 04.07.2013 um 20:51 Uhr
aktualisiert am 08.08.2018 um 09:44 Uhr | x gelesen
Das Internet hat unser Leben verändert. Und es hat ganz neue Möglichkeiten geschaffen, uns mittels digitaler Technik auszuspähen und zu überwachen.
Textgröße
Drucken
Grafik Internet
DK
Das
Ob wir telefonieren, lesen, E-Mails oder Kurzmitteilungen schreiben, Bilder aufnehmen oder Navigationssysteme benutzen – wir hinterlassen im Netz zwangsläufig Spuren. Wie die Kommunikation im World Wide Web funktioniert und wo die Risiken sind, ausspioniert zu werden, zeigen und beschreiben wir hier

 

 

 

Digitale Funkdaten können abgefangen werden

 

 

  • Technischer Hintergrund: Viele Anwender gelangen über Drahtlosnetze, auch WLAN genannt, ins Internet. Der Datenaustausch erfolgt über Router. Der Vorteil ist, dass nicht zu jedem PC ein Kabel gelegt werden muss und das Surfen überall da möglich ist, wo die Funkwellen hinreichen.

 

  • Das sind die Gefahren: Ein WLAN-Netz ist gefährdeter als die Kabelverbindung, weil Funkwellen vor Mauern nicht haltmachen und so bei Nachbarn oder selbst auf der Straße ankommen. Ist das Signal unverschlüsselt, können Unberechtigte sich einklinken, fremde Daten ausspähen oder kriminelle Dinge unter der Zugangskennung eines anderen tun.

 

  • Wie man sich schützt: Die Verschlüsselung ist ein absolutes Muss – und zwar mit dem WPA2-Verfahren. Das veraltete WEP lässt sich minutenschnell knacken. Viele Router sind vorkonfiguriert, der WPA2-Schlüssel steht unten auf dem Gehäuse. Sicherheitsexperten raten jedoch, diesen unbedingt zu ändern, da er sich bei einigen Routertypen ausspähen lässt. Dabei ein möglichst langes neues Passwort wählen, am besten eine Kombination aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Niemals den leicht zu erratenden Namen des Partners oder Haustiers! Den Funknetznamen (SSID genannt) unsichtbar machen und ändern, um keine Rückschlüsse auf den Router zu ermöglichen. Statt „Fritz!Box“ oder „Speedport“ also etwas Beliebiges, und sei es „Wellensalat“ oder „Rumpelstilzchen“. Der Zugriff sollte zudem über die MAC-Adresse (die individuelle Kennung jedes Rechners) auf bestimmte PCs beschränkt bleiben.

 

 

Internetleitungen können überwacht werden

 

 

  • Technischer Hintergrund: Um überhaupt Daten transportieren zu können, sind Leitungen nötig. Anfangs waren das die klassischen Kupferkabelnetze für Telefone. Deren Kapazität ist aber beschränkt. Deshalb werden immer mehr Glasfaserkabel eingesetzt. Bevor Daten durch internationale Leitungen geschickt werden, werden sie in nationalen Knotenpunkten gebündelt.

 

  • Das sind die Gefahren: Die einfachste Möglichkeit für Datenspione ist es, sich in Knotenpunkte einzuschalten: Dort müssen sie nicht hunderttausende Einzelanschlüsse anzapfen, es reicht ein Knoten. Das nutzt neben dem US-Geheimdienst NSA auch der Bundesnachrichtendienst (BND). Er soll durchschnittlich fünf Prozent des gesamten Datenstromes, der über den deutsche Knoten DE-CIX in Frankfurt läuft, filtern. Aber auch Leitungen können angezapft werden. Die Möglichkeiten reichen von einem in die Leitung eingebauten Koppler, der es erlaubt, Daten mitzulesen, bis zum US-Atom-U-Boot Jimmy Carter, das den Datenstrom in internationalen Unterseeglasfaserkabeln angeblich anzapfen kann, ohne das Kabel zu verletzen.

 

  • Wie man sich schützt: Für den Normalbürger ist auf den ersten Blick kein Schutz möglich, da er beim Telefonieren oder Versenden von E-Mails keinen Einfluss darauf hat, über welchen Knoten und durch welche Leitungen seine Daten geleitet werden. Allerdings kann er E-Mails verschlüsseln und beim Surfen eine Spezialsoftware wie „Tor“ einsetzen. Diese hilft, dass Datenströme nicht zurückverfolgt werden können.

 

 

Viele Cloud-Dienste unterliegen kaum Datenschutz

 

 

  • Technischer Hintergrund: Das Internet ist als dezentrale Struktur konzipiert. Allerdings sind in den vergangenen Jahren immer mehr Rechenzentren entstanden, in denen viel Rechenleistung und große Speicher konzentriert sind. Genutzt werden diese Zentren vor allem auch für Clouds, also zum Beispiel zum Speichern von Dateien wie bei Google Drive.

 

  • Das sind die Gefahren: Gerade in den USA angesiedelte Dienste unterliegen oft nur einem schwachen Datenschutz. Die Betreiber dürfen in aller Regel die Daten der Benutzer durchforsten und Nutzerprofile erstellen. Diese sind für die Werbeindustrie wertvoll. Besonders kritisch wird es, wenn bei einem Unternehmen wie Google die Nutzerdaten verschiedener Dienste (E-Mail, Suche, Dateiablage, GPS-Daten von Mobiltelefonen) zusammengeführt werden. Der gläserne Bürger ist hier Realität. Das ist vor allem bedenklich, da gerade US-Unternehmen verpflichtet sind, den Behörden alle Informationen, die diese verlangen, weiterzugeben. Gemäß dem Spähprojekt Prism kann der Geheimdienst NSA sogar direkt auf diese Daten zugreifen.

 

  • Wie man sich schützt: Sensible Informationen sollten nicht in Clouds gespeichert werden. Zudem ist es sinnvoll, die AGB und Datenschutzerklärungen zu lesen. Was geschieht mit meinen Daten und welche Rechte erteile ich dem Anbieter? Zudem lohnt es sich, auf europäische oder deutsche Dienste umzusteigen, die strengeren Datenschutzregeln unterliegen. Es gibt auch Anbieter und Programme, die es ermöglichen, Daten nur verschlüsselt zu übertragen und zu speichern.

 

 

 

Das Internet vergisst nichts - Geheimnisse brauchen Schutz

 

 

  • Technischer Hintergrund: Soziale Netzwerke wie Facebook sind zumeist in den USA angesiedelt. Dort stehen viele Rechenzentren der Betreiber. Daten deutscher Nutzer werden also im Ausland gespeichert.

 

  • Das sind die Gefahren: Schon auf dem Transportweg können die Daten vom britischen Geheimdienst abgefischt werden (Projekt Tempora). Das offensichtlichste Problem sind jedoch die meist völlig unübersichtlichen und unzureichenden Datenschutzeinstellungen. Facebook bietet seinen Nutzern auch an, andere Nutzer auf Bildern zu markieren. Ohne jemals selbst ein Foto hochgeladen zu haben, kann ein Mensch also inklusive Name und Foto auf Facebook zu sehen sein. Zudem bietet Facebook die Möglichkeit, das Handy-Telefonbuch hochzuladen. Jüngst kam heraus, dass das Unternehmen diese Daten intern verarbeitet: Selbst wenn jemand seine Telefonnummer nicht preisgibt, weiß Facebook diese eventuell von einem anderen Nutzer. Zudem bleiben die einmal preisgegebenen Informationen auf den Servern der Dienste gespeichert, selbst wenn man sie löscht. So entstehen umfangreiche Profile mit einer Vielzahl an persönlichen Daten – und auch hier können Ermittlungsbehörden oder Geheimdienste sich bedienen.

 

  • Wie man sich schützt: Was man öffentlich ins Netz stellt, darüber hat man die Kontrolle verloren. Daher sollte man überlegen, welche Informationen so harmlos sind, dass man sie in Soziale Netze einstellen kann. Außerdem ist es wichtig, regelmäßig die Privatsphäreeinstellungen der Dienste zu überprüfen.

 

 

Einzeldaten können zusammengeführt werden

 

 

  • Technischer Hintergrund: Wer im Internet surft, hinterlässt in der Regel eine Menge Spuren: Einkaufsportale merken sich die Lieblingsprodukte, das Facebook-Profil weiß viel Privates und moderne Smartphones und Tablets zeichnen mit ihren GPS-Modulen Standort-Daten auf – oft ohne das Wissen der Nutzer.

 

  • Das sind die Gefahren: Wer einmal seinen eigenen Namen googelt, wird oft erstaunlich viel über sich selbst herausfinden – wenn man nicht gerade einen Allerweltsnamen hat. Selbst Dinge, die man vor vielen Jahren – vielleicht im jugendlichen Leichtsinn – veröffentlicht hat, tauchen wieder auf. Es gibt nun viele Anbieter, die sich aus der Menge der Daten ein umfassendes Bild des Nutzers machen, um daran zu verdienen. Als Journalist beispielsweise, ist die Wahrscheinlichkeit hoch, dass man plötzlich in Journalistendatenbanken gelistet wird – obwohl man sich dort nie angemeldet hat. Seit fast jedes neue Smartphone und Tablet auch ein GPS-Modul an Bord hat, steigt die Gefahr, dass das Abbild im Internet noch präziser wird. Viele Handys speichern in Fotos auch automatisch die GPS-Koordinaten des Aufnahmeortes. Wer nun Fotos aus dem eigenen Wohnzimmer verschickt, verrät so unbewusst auch seine Adresse.

 

  • Wie man sich schützt: Natürlich in erster Linie dadurch, dass man nicht unnötig viele Informationen über die eigene Person preisgibt. Was das Internet nicht weiß, kann sich auch Jahre später nicht rächen. Aber auch ein genauer Blick in die Einstellungen des Smartphones oder Tablets kann sich lohnen.

 

 

Suchmaschinen finden und speichern alles

 

 

  • Technischer Hintergrund: Suchmaschinen durchsuchen regelmäßig neben Webseiten auch Soziale Netzwerke wie zum Beispiel Facebook oder Twitter, Fotoportale wie flickr oder Karrierenetzwerke wie Xing nach öffentlichen Inhalten. Die gefundenen Inhalte werden teils auch bei den Suchmaschinenanbietern gespeichert und können so auch nach der Löschung auf den ursprünglichen Portalen noch auffindbar sein.

 

  • Das sind die Gefahren: Mehr Inhalte, als die meisten Nutzer denken, sind im Internet öffentlich verfügbar. Das gilt zum Beispiel für die Kurznachrichten des Dienstes Twitter. Wer sich dafür interessiert, was ein anderer getwittert hat, muss nur dessen Namen durch eine Suchmaschine schicken – schon sieht er mit hoher Wahrscheinlichkeit dessen Nachrichten. Noch problematischer sind Personensuchmaschinen, die binnen Sekunden alle irgendwo im Internet verfügbaren Informationen über eine Person gesammelt ausgeben und Rückschlüsse auf Interessen und Aktivitäten erlauben. Auch lassen sich öffentlich zugängliche Fotos leicht über die Bildersuchen der Suchmaschinen finden, selbst wenn es sich dabei um „peinliche Momentaufnahmen“ aus der Jugend handelt.

 

  • Wie man sich schützt: Gerade bei Profilseiten gilt: genau überlegen, was man einstellt. Auch hier sollte man die Privatsphäreeinstellungen regelmäßig überprüfen und Bilder nicht unter seinem echten Namen hochladen. Wo möglich, sollte man in Netzwerken zudem unter Pseudonymen unterwegs sein.

 

Kommentare

Schreiben Sie den ersten Kommentar!

Kommentare geben die Meinung des Verfassers wieder. Für die Inhalte übernimmt donaukurier.de keinerlei Verantwortung und Haftung. weitere Informationen
Um Beiträge schreiben zu können, müssen Sie eingeloggt sein!