Abbildung oben: einfaches Programm mit Endlosschleife in Basic für den C64, geschrieben im Emulator c64js.com

Täglich nutzen wir alle möglichen Geräte, hinterlassen Datenspuren. Die Sorge ist bei vielen Nutzern groß, gläsern zu werden. Geht es Ihnen auch so? Als Onliner der ersten Stunde versuche ich in diesem Beitrag eine Einordnung mit einigen Tipps.

Vom ersten Rechner zur allumfassenden Vernetzung

Sophia (robot)

Humanoider Roboter „Sophia“ (ITU Pictures, CC BY 2.0, Wikimedia)

Es begann bei mir schon sehr früh: Mit einem Commodore 64, einer Datasette (damals speicherte man Daten auf Kompakt-Kassetten) und einem prähistorischen Drucker. Das war damals unglaublich innovativ. Heute sind es andere Funktionen, die ich ausprobiere. Funktionen, die damals allenfalls in Science-Fiction-Filmen vorkamen. Ich frage virtuellen Sprach-Assistenten von Apple, Google und Amazon nach dem Wetter oder beliebigen anderen Informationen. Auf Technologiemessen kann man sich auch schon humanoide Roboter ansehen, die uns künftig im Alltag assistieren sollen. Ich erhalte genau auf mein Informationsbedürfnis zugeschnittene Lese-Empfehlungen von der Google App auf meinem Android-Telefon. Auf Schritt und Tritt begleitet mich Google Maps, und dort kann ich, mit der Funktion „Zeitachse“, auch sehen, wo ich vor einer Woche, einem Monat oder einem Jahr war.

Ich suche nach einer Information zu einem Thema, zu dem ich mich 2008 mit einem damaligen Kollegen per E-Mail ausgetauscht habe – innerhalb von Sekunden habe ich sie gefunden. Und in der Google-Fotos-Anwendung auf meinem Smartphone kann ich eine Person anklicken; Sie ahnen es schon, Google zeigt mir dann sofort alle Fotos von dieser Person, die ich jemals gemacht habe. Zusätzliche erhalte ich den Vorschlag, diese Fotos mit der entsprechenden Funktion jetzt – und am besten in Zukunft automatisch – zu teilen.

Wir machen uns ganz schön gläsern

Klar, dass einem dabei ab und zu angst und bange werden kann. Mir persönlich ist bewusst, dass ich mich durch meine Intensivnutzung von Amazon, Google, Facebook und weiteren Online-Angeboten, die vor allem aus den USA kommen, durchaus ein Stück weit gläsern mache. Auf der anderen Seite versuche ich, mich seit mehr als 15 Jahren an eine Regel zu halten: Digitalisiere nichts, was dir hinterher Probleme bereiten kann.

Alles, was für uns später unangenehm werden kann, sollten wir nicht einem Gerät anvertrauen.

Niemals. Denn Geräte kennen keine Gnade. Verschickt ist verschickt, gespeichert ist gespeichert. Und wenn das entsprechende Gerät zur Datenwolke („Cloud“) eines kaum fassbaren Großkonzerns gehört, so stellt sich die Frage: Selbst, wenn ich das Gespeicherte von meinem Gerät lösche, schlummert der gelöschte Datensatz nicht vielleicht trotzdem irgendwo weiter – dort, in der Cloud? Womöglich sogar völlig zurecht? Denn meist ist uns gar nicht bewusst, was wir den Anbietern all der Dienste, die wir nutzen, durch Akzeptieren des Kleingedruckten so alles erlauben. Es gibt beispielsweise Fitness-Armbänder, die unsere Körperdaten wie Pulsfrequenz und mehr aufzeichnen und die Daten in der Cloud speichern – und durch Akzeptieren der Geschäftsbedingungen erlauben wir, dass die Daten jederzeit an jeden beliebigen Käufer weitergegeben werden dürfen.

Der Inkognito-Modus Ihres Browsers schützt vor Datensammlern

Person bewegt sich unterhalb vieler Überwachungskameras inkognito mit abgedecktem GesichtDoch Datenschutz spielt auch bei ganz alltäglichen Dingen, an denen niemand vorbei kommt eine Rolle. Es gibt beispielsweise Dinge, nach denen ich nicht bei Google suche – ohne vorher in den Inkognito-Modus meines Browsers zu gehen. Kurz erklärt: Den Inkognito-Modus (auch „privates Browsen“ genannt) gibt es in jedem Browser, sowohl am Rechner als auch am Smartphone. Zunächst der Hinweis: Der Inkognito-Modus bietet keinerlei Schutz vor unerwünschten Mitlesern. Doch er trennt die in diesem Modus stattfindende Browser-Sitzung von den oft zahlreichen weiteren Tabs und Fenstern, die ich ebenfalls offen habe. Das führt dazu, dass ich, wenn ich im Inkognito-Fenster des Browsers nach Winterrädern suche, dann eben nicht wochenlang Anzeigen für Winterräder auf anderen Websites sehe. Einfach, weil die ganzen Datensammler, Facebook, Amazon, Google und die versammelte Werbewirtschaft, die in den anderen Tabs und Fenstern meines Browsers lauern, dann gar nicht mitbekommen, dass ich nach Schnee-Bereifung suche. Denn die Websites von Amazon, Facebook, Google & Co., bei denen ich parallel im normalen Browserfenster angemeldet bin, bekommen von den Aktivitäten im Inkognito-Fenster nichts mit. Danach schließe ich das Inkognito-Fenster als wäre nichts gewesen. Einfacher Trick – und sehr wirkungsvoll.

Social Media Icons auf einem BildschirmIhre E-Mail-Adresse gibt mehr preis, als Sie denken

Menschen, die sich über Datenschutz und Privatsphäre Gedanken machen, sollten vor allem vor der eigenen Haustüre kehren. Wenn Sie sich fragen: „Wo soll ich nur anfangen?“ – dann ist die Antwort sehr einfach: bei Ihrer E-Mail-Adresse. Ich bin überzeugt davon, dass die Rückverfolgbarkeit von Social-Media-Profilen via E-Mail-Adresse eine stark unterschätzte Problematik im Bereich der Online-Privatsphäre ist. Denn jeder kann fast alles über jeden herausfinden, und das nur anhand der E-Mail-Adresse. Okay: „Alles“ ist vielleicht etwas übertrieben. Aber: Geben Sie mir die E-Mail-Adresse, mit der Sie sich normalerweise bei Social-Media-Plattformen anmelden, und eine Minute später weiß ich schon eine ganze Menge über Sie.

Ich sehe Ihre aktuell öffentlichen Profilbilder, ich sehe, bei welchen Social Networks Sie angemeldet sind. Denn die verwendete E-Mail-Adresse hinterlässt eine Datenspur. Viele, vor allem US-amerikanische, Kundenverwaltungs- und Vertriebssysteme (Sales Software, CRM-Systeme) fragen entsprechende Datenbanken automatisch ab. Das bedeutet: Rufen Sie bei einem Unternehmen an, das entsprechende Software nutzt und Ihre E-Mail-Adresse kennt, so hat Ihr Gesprächspartner am anderen Ende über eine automatische Abfrage sofort vor Augen, was Sie in letzter Zeit so bei Facebook, LinkedIn, Twitter & Co. öffentlich abrufbar geschrieben haben. Nicht immer sind die Informationen akkurat, aber das macht es nicht unbedingt besser.

Fazit zum Thema E-Mail-Adresse als Datenspur:

Sie müssen sich entscheiden.

  • Entweder, Sie bauen bewusst eine Online-Präsenz auf, indem Sie sich mit einer einheitlichen E-Mail-Adresse bei den genannten Plattformen anmelden – weil Sie durchaus wollen, dass (reputationsfördernde) Inhalte zu Ihrer Person via E-Mail-Adresse rückverfolgbar sind.
  • Oder Sie halten sich bedeckt, indem Sie überall unterschiedliche Adressen verwenden – beziehungsweise eine E-Mail-Adresse, die man in der Öffentlichkeit nicht mit Ihnen in Verbindung bringt.
  • Tipp: Bei Onlinediensten, die Sie einfach einmal unverbindlich ausprobieren möchten, können Sie auch eine Wegwerf-Adresse nutzen, etwa bei Anbietern wie jetable.org. Damit verschleiern Sie gegenüber der Plattform, bei der Sie sich (im Inkognito-Fenster idealerweise!) anmelden, Ihre tatsächliche E-Mail-Adresse (sofern Ihre echte E-Mail-Adresse nicht prompt mit „Ich bin gerade nicht im Büro“ antwortet…). Während Sie bei jetable.org eine echte E-Mail-Adresse zur Weiterleitung hinterlegen müssen (was die Anonymität nicht eben fördert) existieren auch Wegwerf-E-Mail-Anbieter wie byom.de, bei denen Sie einfach über den Browser auf eingehende E-Mails zugreifen können. Allerdings sind solche Wegwerf-Postfächer keinesfalls sicher; Sie müssen davon ausgehen, dass auch Dritte auf die eingehenden Mails Zugriff haben.
Logo jetable

Dienste wie jetable.org oder…

Logo Byom

…byom.de bieten Wegwerf-Mailadressen

Bewusster Umgang mit Social Networks

Nach diesen Ausführungen wird es Sie nicht überraschen: Wenn ich mich irgendwo anmelde, ganz egal, bei welcher Art von Website oder Social Network, so gehe ich davon aus, dass meine Anmeldung dort und meine Aktivitäten öffentlich werden könnten. Das heißt: Ich melde mich mit echten Daten an, wenn das in Ordnung für mich ist. Ich habe kein Problem damit, wenn Sie sich meine Profile auf Facebook, Twitter, LinkedIn und wo auch immer im Social Web anschauen. Würde ich mich aber einer Online-Selbsthilfegruppe anschließen oder irgendeiner anderen Plattform beitreten, die ich nicht unbedingt mit meinem Namen in Verbindung sehen möchte, so würde ich das nicht mit realem Namen und persönlicher – oder gar geschäftlicher – E-Mail-Adresse tun.

Ein weiterer Aspekt bei der Nutzung von Social Networks: Wie gehen wir mit den Privatsphäre-Einstellungen um?

Social Networks, allen voran Facebook, bieten umfassende Einstellmöglichkeiten für die Privatsphäre. In den „Settings“ können wir definieren, ob unser Profilbild, unsere Freunde-Liste und viele andere Dinge öffentlich sind. Bei jedem einzelnen Mucks (Post), den wir machen, lässt uns Facebook die Wahl: Möchtest du das für alle Welt, nur für deine Freunde, nur für eine bestimmte Personengruppe oder nur für eine einzige Person (etwa: dich selbst) sichtbar machen?

Erklärungen zur Facebook-Privatsphäre im Video:

Für ein Seminar habe ich vor einiger Zeit Erklärungen bezüglich der möglichen Facebook-Privatsphäre-Einstellungen aufgezeichnet. Benötigen Sie weitere Informationen zu diesem Aspekt, so werden Sie hier eventuell die eine oder andere Anregung finden.

Diese Privatsphäre-Einstellungen sind nützlich und riskant zugleich. Nützlich, weil beispielsweise das Verbergen von Fotos und Freunde-Liste es Kriminellen ungleich schwerer – oft sogar unmöglich – macht, einfach eine Kopie unseres Facebook-Profils anzulegen und damit unsere Online-Freunde zu betrügen. Einigen meiner Online-Freunde ist das schon passiert.

So läuft dieser Identitätsdiebstahl bei Facebook ab:

  1. Eine Kopie des Facebook-Profils wird angelegt. Die Täter laden Ihre Fotos und Beiträge herunter und erstellen ein neues Profil mit Ihrem Namen.
  2. Dieses Phantom-Profil, gesteuert von Kriminellen, nimmt dann Kontakt zu den Facebook-Freunden auf und bittet sie beispielsweise, einen Code per SMS in Empfang zu nehmen und weiterzuleiten, etwa mit einem fadenscheinigen Argument wie „Mir wurde mein Handy gestohlen, ich brauche diesen Code aber ganz dringend, kannst du ihn in Empfang nehmen und an mich weiterleiten? Ich erkläre das später, habe es gerade eilig.“
  3. Kommen die Facebook-Freunde diesem Ersuchen nach, so finden sie auf ihrer nächsten Handyrechnung eine betrügerische Abbuchung, denn mit dem Code haben Sie den Kriminellen eine Lastschrift vom Handy-Gebührenkonto erlaubt.

Privatsphäre-Einstellungen haben durchaus ihren Sinn.

Doch ich finde sie auch gefährlich, und zwar, wenn man sich zu sehr auf sie verlässt. Das betrifft vor allem Menschen, die Technik zwar intensiv nutzen, aber noch nicht genug Lebenserfahrung haben, um zu verstehen, dass Technik auch mal versagt. Es soll ja Menschen in jungen Jahren geben, die noch nie einen Stromausfall erlebt haben – oder einen Verkehrspolizisten eine Kreuzung mit ausgefallener Ampel haben regeln sehen. Das sind die Menschen, denen ich immer nahe bringen möchte: Dass du deinen höchst peinlichen Facebook Post, der deinen Arbeitgeber sehr nachdenklich machen würde, auf „nur für Freunde sichtbar“ eingestellt hast, das schützt dich nicht vor zwei Dingen:

  • Jemand könnte ein Bildschirmfoto davon machen und dieses veröffentlichen oder dich damit unter Druck setzen.
  • Ein Facebook-Programmierer könnte schlecht geschlafen haben, weshalb dein Beitrag irgendwann in Zukunft versehentlich öffentlich und von Google in die Suchergebnisse zu deinem Namen aufgenommen wird. Alles schon passiert!

Womit wir bei den Google-Suchergebnissen wären. Hier habe ich abschließend noch einige praktische Tipps für Sie.

  1. Googeln Sie nach Ihrem eigenen Namen.
    Experimentieren Sie dabei auch mit den Suchfunktionen für Fortgeschrittene. Beispielsweise können Sie Anführungszeichen verwenden, um Suchbegriffe wie Ihren Namen zu einer feststehenden Wortkombination zusammenzuschnüren. Eine Google-Suche nach Monika M. Mustermann findet viel mehr (auch Unzutreffendes) als die gezielte Suche nach „Monika M. Mustermann“. Interessant ist auch die Eingrenzung der Suche auf einen bestimmten Zeitraum: Über das Menü der Google-Suche können Sie beispielsweise bestimmen, dass nur Ergebnisse aus den letzten Tagen, Wochen oder Monaten angezeigt werden. Wenn Sie dem Suchbegriff site:facebook.com voranstellen, so erhalten Sie nur öffentliche Treffer, die auf facebook.com veröffentlicht wurden; das funktioniert analog für jede andere Website, beispielsweise site:blog.energiedienst.de
  2. Erstellen Sie einen Google Alert zu Ihrem Namen. 
    Das geht ganz leicht direkt bei Google, kostet nichts und hält Sie up to date zu allem, was über Sie veröffentlicht wird.

Was tun, wenn es bei Google Suchergebnisse zu Ihrem Namen gibt, die da nicht sein sollten?

Daraus lernen – und versuchen, die Ursache zu beseitigen (der Treffer in der Google-Suche ist ja nur die Auswirkung, nicht das eigentliche Problem). Prinzipiell haben Personen, deren Persönlichkeitsrechte durch reputationsschädliche Google-Suchergebnisse verletzt werden, das Recht, dass diese aus der Google-Suche entfernt werden. Damit kann man sich per Anwalt auch direkt an Google wenden. Aber letztlich bringt das nicht viel: Denn die Ergebnisse werden nicht in allen Teilen der Welt entfernt. Wer findig ist und sucht, der findet die hierzulande entfernten Suchergebnisse mit einigen Tricks dennoch. Also: die Quelle angehen, nicht Google, und Geduld haben – denn ist der entsprechende Inhalt entfernt, so dauert es in der Regel Wochen, bis der Treffer bei Google aus den Ergebnissen verschwunden ist.

Weitere Sicherheitsmaßnahmen

Um Ihre Privatsphäre und Ihre persönlichen Daten im Internet zu schützen können Sie noch eine Reihe weiterer Maßnahmen ergreifen:

  1. Löschen Sie ab und zu sogenannte „Cookies“, die Ihr Browser auf Ihrem Rechner abgelegt hat. Cookies sind kleine Textdateien, die zur Verfolgung Ihrer Internet-Aktivitäten dienen. Werbe-Netzwerke erreichen so den Effekt, den Sie bestimmt schon kennen: Die Werbeflächen auf einer Website, auf der Sie noch nie waren, „wissen“, wofür Sie sich zuvor auf anderen Websites interessiert hatten. Wer Cookies regelmäßig löscht und bewusst kontrolliert, kann diesen Effekt ausschalten oder zumindest reduzieren.
  2. Seien Sie sparsam bei der Verwendung von Smartphone Apps. Der Zugriff über den Browser führt oft zu den gleichen Funktionen und Möglichkeiten, die auch von Apps geboten werden. Sie müssen beispielsweise nicht die Facebook App installieren, damit Sie Facebook auf dem Smartphone nutzen können. Derzeit gilt: Apps haben häufig viel tieferen Zugriff auf die Funktionen Ihres Telefons als Websites, die Sie mit dem Browser besuchen. Sie können auch ab und zu in den Einstellungen Ihres Smartphones überprüfen, welche Apps auf welche Gerätefunktionen zugreifen dürfen. Dann können Sie unnötige Zugriffsrechte einschränken. Warum sollte beispielsweise eine Wetter-App Zugriff auf Kamera und Mikrofon haben?
  3. Geben Sie keine persönlichen Daten auf Websites ein, die nicht über „https://“ (SSL – sichere Verbindung) aufgerufen wurden. Sie erkennen den Zustand der Verbindung oben in der Adressleiste. Dort sollte links ein grünes, geschlossenes Symbol (Vorhängeschloss) stehen.
  4. Sichern Sie Ihre wichtigen persönlichen Online-Zugänge zusätzlich ab. Der Fachbegriff heißt Zwei-Faktor-Authentifizierung. Ist sie aktiviert, so braucht man zum Login neben Benutzernamen und Passwort noch einen weiteren Code. Den erhält man beispielsweise über eine separate Sicherheits-App. Teilweise wird der Code auch per SMS verschickt (etwa bei Paypal) – das ist besser als nichts, aber weniger sicher als die separate App (empfehlenswert und kostenlos ist beispielsweise die App „Google Authentificator“). Die Zwei-Faktor-Authentifizierung ist bereits bei vielen großen Internet-Diensten verfügbar.
  5. Installieren Sie nichts Unnötiges, auch keine Browser-Erweiterungen, die vermeintlich mehr Komfort oder Sicherheit bringen. Allzu oft verbirgt sich dahinter Schnüffel-Software, die all Ihre sonstigen Bemühungen um mehr Sicherheit mit einem Schlag zunichte macht. Alle Vorsicht bringt nichts mehr, wenn Sie eine Browser-Erweiterung installiert haben, die jeden Tastendruck aufzeichnet.
  6. Keine sicherheitskritischen Dinge in öffentlichen WLANs erledigen – loggen Sie sich bei Ihrer Bank oder bei anderen sensiblen Websites und Diensten lieber nur dann ein, wenn Sie sicher sind, dass die angebotene Internetverbindung nicht von unbefugten Dritten durchkämmt und belauscht wird. Kabel ist immer sicherer als WLAN, die Handy-Verbindung (Faustregel) ist ebenfalls sicherer als öffentliche WLAN-Hotspots.
  7. Benutzen Sie ein VPN – aber nicht wahllos und unvorsichtig. VPN steht für Virtual Private Network. Vereinfacht gesagt handelt es sich um einen Tunnel direkt von Ihrem Gerät bis zu einer anderen Stelle im Internet, in den unterwegs niemand so leicht hinein lauschen kann. Vorteil: Wenn Sie beispielsweise über ein öffentliches WLAN online gehen, dann kann niemand in der Nähe so ohne weiteres in Ihre Verbindung hineinschnüffeln. Problem: Ein VPN muss seriös und zuverlässig sein, das sind nicht alle Anbieter. Der Markt ist hier ständig in Bewegung. Es ist also unerlässlich, sich vor der Verwendung eines VPN über den Anbieter zu informieren.
  8. Smartphone in der Tasche – Privatsphäre nicht garantiert. Diese Faustregel gilt immer. Sollten Sie jemals das Bedürfnis haben, völlig unbeobachtet zu sein, dann ist es eine gute Idee, dafür zu sorgen, dass kein Smartphone in der Nähe ist. Sie können heutzutage nie sicher sein, dass auf einem solchen Gerät keine Schnüffelsoftware aktiv ist, die auf Standortdaten, Kamera und Mikrofon zugreift. Solche Software kann prinzipiell sogar schon ab Werk installiert sein.

Datenschutz rund um Smart Home und Smartphone

Kommen Sie vielleicht zu dem Schluss: „Wenn man das so liest, dann sollte man eigentlich kein Smartphone nutzen“? Unrealistisch? Dann ein Kompromissvorschlag: Installieren Sie nur die notwendigsten Apps, und zwar ausschließlich Apps Ihnen bekannter Anbieter. Verzichten Sie auf Sprachassistenten wie Siri, Alexa und Google Assistant. Schalten Sie die Erfassung des Standortverlaufs durch Dienste wie Google und Facebook ab bzw. nutzen Sie diese Dienste nur über den Browser, nicht über Apps.

Auch andere Geräte sind informationshungrig. Ein Fernseher mit (nie benötigter) eingebauter Kamera für Videotelefonate muss nicht sein. Ist sie vorhanden, so klebt man sie ab. Gleiches gilt für die eingebaute Kamera im Notebook, denn sie kann von Hackern aktiviert werden, und zwar auch so, dass die Aktivtäts-LED dabei nicht leuchtet. Dem unbemerkten Einschalten des Mikrofons im Notebook kann man mit spezieller Sicherheits-Software einen gewissen Riegel vorschieben. (Mancher Nutzer in hochsensiblen Berufen mit Geheimhaltungspflicht lässt auch das Kabel zum Mikrofon von Experten kappen, um ganz sicher zu sein.)

Gehen Sie immer davon aus: Wo sich Geräte wie Smartphones oder Unterhaltungselektronik mit Internet-Anbindung befinden, dort ist auch keine Privatsphäre gegeben. Strikt betrachtet gehört kein einziges Smartphone in einen Konferenzraum, in dem Vertrauliches besprochen wird, und natürlich auch keine Smartwatch.

Mit wenig Mehraufwand können Sie sich immer noch recht gut schützen

Es ist leider so: Durch die allumfassende Präsenz von Technik in unserem Alltag sind wir von Datenschutz und Vertraulichkeit längst weiter entfernt als wir je träumen konnten. Dieser Trend wird weitergehen. Doch wer

  • möglichst sparsam mit seinen Daten umgeht,
  • vor der Anmeldung bei Websites zweimal nachdenkt,
  • regelmäßig den Inkognito-Modus seines Browsers nutzt,
  • Cookies ab und zu löscht
  • und seine E-Mail-Adresse vorsichtig verwendet,

kann sich mit relativ wenig Mehraufwand immer noch ganz gut schützen.

Sie haben Fragen oder Rückmeldungen zu diesen Themen? Ich freue mich auf Kommentare!

Blogbeiträge per E-Mail

Sie interessiern sich für Themen rund um regenerative Energie? Gern senden wir Ihnen neue Beiträge im Energiedienst Blog per E-Mail. Selbstverständlich ist das kostenlos und unverbindlich. Ihre Daten werden zu keinem anderen Zweck verwendet. Den Newsletter können Sie jederzeit wieder abbestellen, wenn Sie es sich anders überlegen sollten.

Ich möchte Blogbeiträge per E-Mail abonnieren und habe die Datenschutzhinweise (Abschnitt "Newsletter") gelesen. Den Newsletter kann ich jederzeit wieder abbestellen, entweder direkt im Newsletter oder per Brief, Telefon, Fax oder E-Mail.

 

Erhalten Sie neue Blogbeiträge per E-Mail! Hier geht es zum Bestellformular.