Gelebter Datenschutz

Bild: .v1ctor Casale., Lizenz: CC BY

Gelebter Datenschutz ist Einstellungssache sowohl in Bezug auf technische Schutzmaßnahmen als auch im täglichen Umgang mit den eigenen Daten und Informationen über andere. Beides geht Hand in Hand, denn auch auf einem Rechner mit datenschutztechnischer Vollausstattung sind immer noch die Daten am besten geschützt, die gar nie eingegeben wurden. Gleichzeitig ist ein Leben im Netz ohne Daten nicht möglich; sie technisch zu schützen, hilft allerdings, die Informationen vor fremden Blicken zu verbergen. Wer eine Reihe von Datenschutzprinzipien beherzigt und das eigene Verhalten technisch unterstützt, kann sich vor Kriminellen schützen, wird im Netz weniger verfolgbar und bestimmt selbst, was andere über ihn wissen.

 

Mehr dazu unter Warum Datenschutz?

Geizig sein!

Öffentlichen Stellen schreibt das Bundesdatenschutzgesetz Datenvermeidung und Datensparsamkeit vor. Das bedeutet, dass sie nur so wenige Daten wie möglich über betroffene Personen erheben dürfen. Diese Prinzipien sollten sich auch Bürger zum Vorbild nehmen, sobald es darum geht, öffentlichen oder privaten Stellen Auskunft über sich zu geben. Konkret bedeutet das beim Anmelden auf Online-Portalen, beim Shopping oder auch bei der täglichen Nutzung von Apps nur so viele Angaben zu machen wie unbedingt nötig [1]. Eine erste Orientierung bietet die Kennzeichnung von Pflichtfeldern im Unterschied zu freiwilligen Angaben. Aber auch hier gilt es aufmerksam zu sein: Während die Angabe der Adresse bei einem Online-Händler notwendig ist, um eine Bestellung auszuliefern, sind Geburtsdatum oder Handynummer nicht zwangsläufig notwendig, um den Zweck der Kaufabwicklung zu erfüllen – auch wenn sie als Pflichtfelder gekennzeichnet sein können. Gleiches ist bei Apps der Fall, die Berechtigungen fordern, die nicht mit dem Zweck der App zusammen hängen, wie z. B. eine Taschenlampen-App [2], die Standortdaten ermittelt und weiter gibt, dies aber für ihre Funktionalität nicht benötigt.

 

Verlangen Online-Dienste mehr Daten, als für den vom Nutzer gewünschten Zweck nötig, sollte man nach einer datenschutzfreundlicheren Alternative Ausschau halten [3]: Statt der allgegenwärtigen Suchmaschine Google kann man z. B. DuckDuckGo verwenden, eine verschlüsselte Alternative zu WhatsApp ist z. B. Threema, und Diaspora gilt als Alternative zu Facebook. Besonders beim Einsatz in der Schule dürfen ausschließlich solche Dienste genutzt werden, die Daten nur auf europäischem Boden verarbeiten, da sie damit an das europäische Datenschutzrecht gebunden sind. Gibt es zum gewünschten Angebot keine Alternative, besteht zumindest bei manchen Angaben Spielraum: Als E-Mail-Adresse muss z. B. keine Adresse angegeben werden, die Rückschlüsse auf den Namen zulässt. Bei Apps lassen sich zunächst erteilte Berechtigungen wie die Ortung über die Einstellungen des Smartphones oder spezielle Apps wie SRT AppGuard für Android nachträglich einschränken und nur bei Bedarf frei schalten.

 

Auf der anderen Seite, kann es im Interesse des Nutzers sein, mehr Daten anzugeben: Die Angabe der Handynummer kann mitunter einen besseren Schutz des Nutzerkontos vor Identitätsdiebstahl bieten. Hier gilt es im Einzelfall abzuwägen, ob man den Verlust des Kontos oder den möglichen Zugriff von Unbekannten auf die Handynummer als schwerwiegender einstuft.

Auf Passwörter aufpassen!

Passwörter sind die Schlüssel zu den meisten unserer privaten Daten: zu unseren Online-Identitäten, zu unserer Online-Kommunikation und manchmal sogar zu unserer Brieftasche. Deswegen sind sie besonders zu schützen. An einem virtuellen Schlüsselbund hängen schnell dutzende Schlüssel. Da scheint es bequem, den Schlüssel stecken zu lassen, indem man das Passwort auf der entsprechenden Seite speichert, oder denselben Schlüssel für jedes Schloss zu verwenden. Aber damit macht man es, wie im richtigen Leben, Einbrechern besonders leicht, denn sie können sich gespeicherte Passwörter kopieren und erbeutete Passwörter an vielen „Türen“ ausprobieren.

 

Deswegen sollte für jeden Zugang ein anderes Passwort verwendet werden. Wer sie speichern möchte, sollte sich einen Passwort-Manager wie KeePass als Generalschlüssel holen, der aber selbst nur im Kopf des Nutzers gespeichert wird. Gefährlich kann es werden, wenn Passwörter in das falsche Schloss gesteckt werden. Das kann bei so genannten Phishing-Mails oder -Seiten passieren, die aussehen, wie Nachrichten bzw. Seiten eines bestimmten Anbieters und den Nutzer verleiten, sein Passwort anzugeben.

 

Wie normale Schlüssel werden Passwörter umso sicherer, je einmaliger und detailreicher sie sind. Ein sicheres Passwort sollte daher niemals aus naheliegenden Begriffen wie Namen und Geburtsdaten oder Tastaturmustern bestehen, da diese bekannt sein können oder von vielen anderen Menschen ebenfalls benutzt werden. Dass „123456“ oder „password“ die beliebtesten Passwörter [4] sind, zeigen die Analysen von (gestohlenen) Kundendaten. Auch Wörter, die in Wörterbüchern stehen, sind als Schlüssel ungeeignet, da Diebe sie systematisch durchprobieren können. Ein sicheres Passwort besteht deshalb aus der Kombination von Buchstaben, Zahlen und Sonderzeichen, in denen kein Muster zu erkennen ist. Je länger das Passwort, desto sicherer. Zehn solcher Zeichen [5] sollten es mindestens sein. Sich ein eigenes Muster für die Generierung von Passwörtern zuzulegen, ist sinnvoll. Dieser Code sollte aber nicht zu einfach sein, damit nicht mit einem erbeuteten Passwort andere erschlossen werden können. Am besten ist es, mehrere Codierungsschichten übereinander zu legen. So können die Anfangsbuchstaben eines Satzes wie „Hänschen Klein ging allein in die weite Welt hinein.“ als „HKgaidwWh.“ eine Grundlage bilden. Danach sollten weitere Variationen folgen, z. B. indem ein bestimmter Buchstabe durch ein Sonderzeichen und eine bestimmte Stelle des Satzes durch eine Zahl ersetzt wird, z. B. „HK3a5d%%h.“. Dieses Passwort wäre mit einem herkömmlichen PC erst nach 474 Jahren zu knacken. Wie sicher das eigene Passwort ist, kann man z. B. auf der Seite checkdeinpasswort.de überprüfen.

 

Passwörter zu schützen bedeutet auch, sie regelmäßig zu ersetzen. Die Passwort-Wechsel-App für Android, iOS und Windows Phone erinnert Nutzer an den regelmäßigen Passwortwechsel und berät zur sicheren Passwortwahl. Als Alternative zum Passwort kommt immer häufiger der Fingerabdruck zum Einsatz, mit dem sich z. B. das iPhone 5 bequem entsperren lässt. So bequem diese Lösung ist, gilt hier besondere Vorsicht, denn kommen Kriminelle einmal an den Fingerabdruck eines Nutzers, wird dieser in Zukunft als Identifikationsmerkmal unbrauchbar – denn den eigenen Fingerabdruck kann man nicht wechseln. [6]

Ordnung halten und hinter sich aufräumen

Besonders bei Online-Communitys sollten Nutzer kritisch prüfen, wer welche Informationen über sie zu sehen bekommt und dies gegebenenfalls durch Privatsphäre-Einstellungen [7] einschränken. Die eigenen Online-Freunde in Listen oder Gruppen [8] einzuteilen und die Informationen entsprechend zu verteilen, ist hier sinnvoll. Für Informationen, die mit dem gesamten Internet geteilt werden, wie (in der Regel) Twitter-Nachrichten, Blog-Posts oder Kommentare in öffentlichen Foren bzw. auf Webseiten, ist der einzelne Nutzer sein eigener Privatsphäre-Manager. Nach der Veröffentlichung können Bilder, Standortinformationen oder Meinungen kaum noch zurückgeholt werden: Das Internet vergisst nicht! Was in einem bestimmten Moment lustig war, kann später von anderen missverstanden oder missbraucht werden. Hier gilt: Erst denken, dann posten. Die eigenen Profile sollten zudem regelmäßig ausgemistet werden, indem man Bilder, Statusmeldungen und Kontakte löscht, die nicht mehr aktuell sind. Entschließt man sich, einen Dienst gar nicht mehr zu nutzen, sollte man das Nutzerkonto löschen. Das ist nicht immer einfach. Ob es überhaupt vollständig möglich ist und wie es geht zeigt z. B. die Seite justdelete.me.

 

Mehr dazu unter Jugendliche und Datenschutz in Sozialen Netzwerken

 

Über Einstellungen des Internet-Browsers [9] kann der Internet-Nutzer hinter sich aufräumen lassen. Regelmäßig gelöscht werden dann Cookies, die den Nutzer im Netz wiedererkennbar machen, der Browserverlauf (auch Chronik oder History), der aufzeichnet, auf welchen Webseiten man sich bewegt hat, oder Formular-Eingaben. Zusätzliche Browser-Erweiterungen (Add-Ons) wie Ghostery www.ghostery.com für den Mozilla Firefox blockieren Tracking-Dienste wie Google-Analytics, die Nutzer im Netz verfolgen.

 

Mehr dazu unter Was sind und was können Daten?

Nicht „alle Eier in einen Korb“!

Je mehr Angebote eines Dienstleisters ein Kunde nutzt, desto genauer kennt dieser ihn – das gilt auch im Internet. Wer seine ganze Kommunikation über eine Mail-Adresse oder innerhalb einer Community führt und auch sonst sein Online-Leben im geschlossenen System eines Anbieters verbringt, macht sich für diesen transparent. Suchverhalten, Kontakte, Bilder, Interessen, Online-Zeiten und in der Cloud gespeicherte Daten bilden ein Gesamtbild des Nutzers. Die Weitergabe der Nutzerdaten zu Werbe- oder Überwachungszwecken kann der einzelne Nutzer kaum verhindern. Wird der Zugang zu diesem Online-Leben gestohlen, können die Auswirkungen immens sein. Deswegen sollten Daten verteilt werden: Verschiedene E-Mail-Adressen und Online-Konten für verschiedene Zwecke erleichtern nicht nur die Kommunikation, sondern erlauben es auch, je nach Kontext mit vollem Namen, Spitznamen oder anonym zu kommunizieren. Nachrichten und sensible Daten wie Adressen auf den eigenen PC herunter zu laden, statt sie allein in der Cloud zu verwalten, verhindert nicht nur, dass die Inhalte leicht gestohlen werden können, sondern schützt auch die eigenen Mail-Kontakte vor Spam-Attacken. Datensicherung und -verschlüsselung am eigenen PC schützen doppelt vor Datenverlust.

Tarnkappe auf!

Während es beim Online-Händler oder auf Plattformen wie Linked-In unverzichtbar ist, seinen wahren Namen und den richtigen Kontakt anzugeben sowie ein authentisches Profilbild zu wählen, ist dies nicht überall im Netz notwendig oder gar empfehlenswert. Deutsche Anbieter müssen Nutzern unter bestimmten Umständen ermöglichen, ihre Dienste auch unter Pseudonym (d. h. mit Spitzname) oder anonym nutzen zu können. Bei internationalen Anbietern sieht das oft anders aus: Bei Google und Facebook herrscht Klarnamenpflicht [10], die sich aus den Nutzungsbedingungen ergibt. Wer sich daran nicht hält und einen Phantasienamen angibt, muss damit rechnen, von der Nutzung des Dienstes ausgeschlossen zu werden. Entscheidet man sich für pseudonyme oder anonyme Nutzung eines Angebots, z. B. um seine eigene Meinung im Internet zu schützen, sind die Anmeldung mit einer E-Mail-Adresse, die Rückschlüsse auf die wahre Identität zulässt, oder ein authentisches Porträtfoto tabu.

 

Wer einem Dienst sein Porträtfoto anvertraut, muss generell damit rechnen, dass er sich wiedererkennbar macht: Außerhalb Europas speichert z. B. Facebook biometrische Daten von Nutzerfotos. An Suchmaschinen, die Bilder im Netz wieder erkennen, wird gearbeitet. Dies ist besonders relevant für den Umgang mit den Bildern von Freunden und Bekannten, denn durch das Hochladen oder Markieren von Bildern macht man diese auch für andere identifizierbar. Deswegen dürfen Bilder von anderen – dem Recht am eigenen Bild entsprechend – nur veröffentlicht werden, wenn der Abgebildete zugestimmt hat.

 

Nicht nur die eigene Online-Identität lässt sich vor fremden Blicken schützen, sondern auch die digitale Kommunikation. Möglich wird das über das Zwischenschalten von Verschlüsselung z. B. über OpenPGP [11]. So kann nur der Empfänger, für den die Nachricht bestimmt ist, den Inhalt lesen. Werden Passwörter zu wichtigen Konten oder generell wichtige private Daten übertragen, etwa die Bankverbindung, ist darauf zu achten, dass die Verbindung verschlüsselt ist. Dies ist am „https“ in der URL zu erkennen.

 

Rückverfolgbar bleiben Nutzer aber auch, wenn sie keine privaten Daten von sich eingeben, da die IP-Adresse, mit der man sich im Internet bewegt, Informationen zu dem Standort enthält, von dem aus man surft, und zumindest vom Netzbetreiber auf eine bestimmte Person zurück geführt werden kann. Über Proxy-Server wie z. B. Tor [12] lässt sich die IP-Adresse verschleiern, indem mehrere Rechner zwischengeschaltet werden.

 

Mehr dazu unter Datenschutz: Rechtliche Grundlagen

Quellen

[1] Datensparsamkeit. Klicksafe [24.09.2015] [zurück]

[2] Pakalski, Ingo: Taschenlampen-App gibt vertrauliche Daten weiter. Golem. 06.12.2013. [24.09.2015] [zurück]

[3] Gruber, Angela: Die vermeintlich sicheren Alternativen zu WhatsApp. Zeit Online. 10.08.2013. [24.09.2015] [zurück]

[4] Top 100 Adobe Passwords with Count. Stricture Consulting Group. [24.09.2015] [zurück]

[5] Krause, Christian/Rost, Martin: Wahl eines sicheren Passworts. Unabhängiges Zentrum für Datenschutz Schleswig-Holstein. 18.06.2005. [24.09.2015] [zurück]

[6] Biermann, Kai: „Es ging Apple um Bequemlichkeit, nicht um Sicherheit“. Zeit Online. 26.09.2013. [24.09.2015] [zurück]

[7] Materialien zum Schutz der Privatsphäre in Sozialen Netzwerken – Facebook. Klicksafe. [24.09.2015] [zurück]

[8] Video-Ratgeber zum Schutz der Privatsphäre in Sozialen Netzwerken – Facebook. Klicksafe. [24.09.2015] [zurück]

[9] Wie kann ich meine Daten im Internet schützen?. Klicksafe. [24.09.2015] [zurück]

[10] Gericht bestätigt Klarnamenzwang bei Facebook. Zeit Online. 23.04.2013. [24.09.2015] [zurück]

[11] Beuth, Patrick: OpenPGP – E-Mails verschlüsseln, damit sie keine Postkarten mehr sind. Zeit Online. 30.01.2013. [24.09.2015] [zurück]

[12] Beuth, Patrick: Tor – die Tarnkappe fürs Netz. Zeit Online. 25.01.2013. [24.09.2015] [zurück]

Links

DuckDuckGo

Diese Suchmaschine ist eine datenschutzfreundlichere Alternative zu Google.

 

Threema

Dieser Smartphone-Messenger ist eine verschlüsselte Alternative zu WhatsApp.

 

Diaspora

Dieses Soziale Netzwerk gilt als datenschutzfreundlichere Alternative zu Facebook.

 

SRT AppGuard (Android)

Mit Hilfe dieser und ähnlicher Apps lassen sich zunächst erteilte Berechtigungen für bestimmte Apps auf dem Smartphone nachträglich einschränken und nur bei Bedarf frei schalten.

 

KeePass

Dieser Passwort-Manager speichert andere Passwörter und dient damit als eine Art Generalschlüssel, der aber selbst nur im Kopf des Nutzers gespeichert werden darf.

 

checkdeinpasswort.de

Auf dieser und ähnlichen Seiten kann man überprüfen, wie sicher das eigene Passwort ist.

 

Passwort-Wechsel-App (Android, iOS und Windows Phone)

Diese und ähnliches Apps erinnern Nutzer an den regelmäßigen Passwortwechsel und beraten zur sicheren Passwortwahl.

 

justdelete.me

Auf dieser und ähnlichen Seiten kann man überprüfen, wie bzw. ob überhaupt man das Nutzerkonto eines Dienstes (vollständig) löschen kann, den man nicht mehr nutzen möchte.

 

Ghostery (Mozilla Firefox)

Diese und ähnliche Browser-Erweiterungen (Add-Ons) blockieren Tracking-Dienste wie Google-Analytics, die Nutzer im Netz verfolgen.

Pädagogische Praxis

Dienstliche Nutzung von WhatsApp – nicht für Lehrkräfte

Viele Lehrkräfte nutzen WhatsApp als Kommunikations- und Austauschmöglichkeit mit ihren Schülerinnen und Schülern – was laut Kultusministerium verboten ist. Wie die Stuttgarter Zeitung am 8. Januar 2018 berichtet, nehmen die Beschwerden von Eltern, die sich um den Datenschutz ihrer Kinder sorgen,...weiterlesen

Neuerscheinungen der Aktion Jugendschutz

Im Mai neu erschienen: die Arbeitshilfe zur medienpädagogischen Arbeit mit Familien und Band 5 der Schriftenreihe Medienkompetenz „Grundrechte im digitalen Raum – Ein Thema für den Jugendschutz“ der Aktion Jugendschutz.weiterlesen

Unterrichtsmodul: Selbstdarstellung und Datenschutz im Internet

Deutsch/fachunabhängig, Klasse 8, GY/WRS/RS: Jugendliche geben in Sozialen Netzwerken viel von sich preis. Dieses Unterrichtsmodul behandelt die Frage, wie sich Jugendliche präsentieren und zugleich hinreichend schützen können.weiterlesen

Weitere Anregungen für die pädagogische Praxis