litfas.de

litfas.de - Lernen, Infos, Tipps für aktive Surfer

Silbersurfer-Blog: Computer bis Handy verstehen

litfas.de
Sie sind hier: Computertreff > Sicher im Netz > Datenkraken - Mitdenken!

Computer & Internet

Ich will nicht, dass jemand richtige Fakten in falsche Zusammenhänge stellt,
mit Spekulationen vermischt und dann gegen mich verwendet.

Mitdenken über den Virenschutz hinaus DIGITAL ist ganz anders als ANALOG Motive und Techniken Computer-Hygiene Verträge & Communities Namen und Passwörter E-Mails ganz sicher Datenkraken - Mitdenken!

Datenkraken - Mitdenken!
[ FÜTTERN VERBOTEN ]

Leistungsversprechen gefährden Identität

- Der Klassiker: Sie sind nicht dumm, Sie wissen nur nicht genug

- Google is watching you!

Vermeidbares gefährdet Identität

- Für Adressen gibt es die Adresszeile

- Wenn Sie unterwegs sind

- Instant Messenger verraten Ihre Aktivitäten

- Lust lockt Leute

- Ein Bild verrät mehr als tausend Worte

Kriminalität gefährdet Identität

- Phishing & Co fragen sensible Daten ab

- Wirtschaftsspionage späht gezielt

- Abmahner zocken Sie ab

Heimlichkeit gefährdet Identität

- Smartphones verraten Bewegungsprofile

- Toolbars berichten an ihre Auftraggeber

- Die Apps Ihres Smartphones senden

Unsicheres gefährdet Identität

- Cloud-Computer sind potenziell angreifbar

Erläuterungen unbekannter Begriffe finden Sie im Computer-Glossar

Sicherheit ist ein Prozess, kein Status:

  • Halten Sie sich fern:
    Datensammlungen ziehen Fahrlässigkeit und Kriminalität an.
  • Schützen Sie sich wirksam vor Datenkraken:
    Sicher sind nur die Daten, die Sie nicht herausgeben.
  • Achten Sie auf Ihr Bauchgefühl:
    Je neugieriger Sie etwas macht, desto misstrauischer sollten Sie sein!

Leistungsversprechen gefährden Identität

Der Klassiker: Sie sind nicht dumm, Sie wissen nur nicht genug

"Super-Software! Kann alles, sortiert Deine Fotos, stellt sie sogar ins Internet. Perfekt! Die besten Fotos werden noch besser. Musst du unbedingt haben. Haben bei uns auch alle, sind total begeistert! Können alle von überall aus drauf zugreifen. Sieh mal hier, sogar mit meinem Smartphone! Kost' nix! Speicherplatz ist auch für Null! Picasa ist super, kommt von Google!"

Wenn Sie solchen Anpreisungen nicht widerstehen können, laden sich das Wunderding herunter. Und benutzen es. Toll! Und Sie stellen nach drei Jahren zufällig fest, dass Sie Fotos von Leuten, die das nicht wollen, ins Internet gestellt haben. Und Sie versuchen, diese Fotos zu löschen. Oder wenigstens aus der öffentlichen Sichtbarkeit zu nehmen. Und Sie können die Fotos nicht löschen! Aber jeder, der Ihren Klarnamen kennt, kann die Fotos ansehen - ohne URL oder Passwort, nur mit der Suchmaschine.

Sie können sich das nicht vorstellen? Geben Sie mal bei Google das Wort picasa und irgendeinen Namen ein (Vorname und/oder Familienname). Nehmen Sie verbreitete Namen, nehmen Sie Namen von Ihnen persönlich bekannten Nutzern. Sie werden sich wundern, was für Fotos öffentlich sind. Jeder kann so suchen!

Sie versuchen sich zu erinnern. Erstens: Irgendwann hatten Sie das Passwort Ihres Accounts vergessen und "fast automatisch" einen neuen Account angelegt. Zweitens: Das Hochladen der Fotos war sicher nicht beabsichtigt, möglicherweise eine Fehlbedienung. Und Sie können die Fotos im "vergessenen" Account nicht löschen!

Sie fordern Ersatz für das "vergessene" Passwort an, um den Account zu leeren oder zu löschen. Sie sollen Fragen beantworten (Wann wurde der Account angelegt? Was war das letzte Passwort?), die Sie nach so langer Zeit nicht mehr beantworten können, das wissen Sie ja gerade nicht. Sie werden mehrfach mit den gleichen Textbausteinen "befriedigt". Sie müssen mehrfach die gleichen Formulare mit z.T. unlogischen / unverständlichen / missverständlichen Fragen ausfüllen. Sie können nicht erkennen, ob Sie alles richtig verstanden und beantwortet haben. Ergebnis: Sie können sich gegenüber dem Anbieter nicht "ausweisen" und bekommen keine neuen Zugangsdaten. Und Sie können die Fotos nicht löschen!

Und Sie versuchen es immer wieder selbst. Sie machen endlose Suchmaschinen-Sitzungen. Sie suchen die Hilfe von Freunden und deren Freunden. Sie suchen in Diskussionsforen. Und finden nur "ganz andere" Situationen. Und ähnliche Situationen, die auch keine Lösung bieten. Und "Eigentlich müsste es so funktionieren" - funktioniert natürlich nicht. Und "Zu spät, das hättest du vorher einstellen müssen" - die Einstellungen sind (zumindest jetzt) richtig. Und "Falsch, die hättest du gar nicht hochladen dürfen" - sehr witzig zu diesem Zeitpunkt. Und Sie können die Fotos nicht löschen!

Sie wühlen sich durch Anbieter-Webseiten, um Support-Adressen zu finden. Sie finden keine E-Mail-Adressen für den Support - die sind vielleicht bei Internet-Firmen noch nicht angekommen. Sie finden keine Hotlines, nicht einmal mit unübersichtlichen Telefon-Menüs vom Sprach-Computer und endlosen gebührenpflichtigen Dudelfunk-Warteschleifen. Sie faxen und schreiben und bekommen keine Antwort - diese Technik ist wohl eines Internet-Unternehmens nicht würdig. Und Sie können die Fotos nicht löschen!

Ein Teufelskreis. Sie erkennen:

Sie sind nicht dumm, Sie wissen nur nicht genug.

Woher auch? Das sind die Interessen:

  • Privat hören Sie nur stolze Erfolgsmeldungen (peinliche Reinfälle verschweigt man lieber, vielleicht wurden Probleme noch gar nicht erkannt, oder das Problembewusstsein fehlt).
  • Software-Anbieter (Datenkraken) wollen Ihre Daten haben und werben mit Riesen-Vorteilen. Aufklärung wäre gegen ihre Interessen.
  • Soweit es Presseberichte gibt, orientieren die sich eher an positiven Hersteller-Infos, selten an möglichen Problemen.
  • Programmierer arbeiten sicher ordentlich, aber trotz aller Mühe gibt es keine fehlerfreie Software. Manche Fehler werden erst zufällig von Nutzern oder durch spezielle, unübliche Analysen entdeckt.

Sie erkennen zu spät die Bedeutung solcher Fragen:

  • Wie bedeuten Begriffe wie URL, Album, Web-Album, Gallery etc.? Sind die Begriffe hier gleichwertig oder haben sie unterschiedliche Bedeutungen?
  • Wie spielen Zugangsdaten, E-Mail-Adressen, Klarnamen, Profileintragungen, Album- und Bildbeschriftungen zusammen?
  • Wie sind eigentlich die Daten organisiert, wie spielen Computer und Internet zusammen? Was kann oder muss oder darf nicht synchronisiert werden?
  • Was macht das Programm automatisch - ohne zu fragen oder zu informieren - bei Standard- oder individuellen Einstellungen?
  • Wer kann darauf zugreifen: Nur der Account-Besitzer / eine begrenzte Gruppe / das ganze Internet?
  • Wie kann man Freigaben (Adressen, Namen, Passwörter) festlegen und bei Bedarf später verändern?
  • Welche Einstellungen sind "werksseitig" vorgegeben, welche individuellen Befehle sind wo zu finden?

Mehr Stichwörter: Suchen Sie im Internet mit dem Namen des Programms und ergänzenden Wörtern wie Forum, Problem, Hilfe oder ähnlich. Und in den Datenschutz-Infos!

Konsequenz: Verzichten Sie darauf, persönliche Fotos und andere Daten ins Internet zu stellen. Löschen Sie Accounts, solange sie noch funktionieren.

Falls es wirklich unbedingt sein muss und Sie jetzt schon genau wissen, dass Sie das später nicht bereuen werden und definitiv keine Person auf Ihren Fotos irgendwann widersprechen wird:

Wenn die Veröffentlichung unvermeidbar ist, stellen Sie alle Optionen zu Datenschutz und Freigabe auf "verschwiegen" ein.

Erst nachdem Sie sich mit Testdaten (Fotos ohne Personen!) von der Sicherheit überzeugt haben, geben Sie schrittweise Daten frei.

Das ist kein erfundenes Beispiel, sondern genau so geschehen. Der Account mit dem vergessenen Passwort ist ein Fall für teure Spezialisten: Anwalt bzw. Agentur für Online Reputations-Management. Vielleicht kann privaten Betroffenen eine Verbraucherzentrale helfen? Oder kritische Medien?

Nachtrag: Nach Wochen hat sich Google gemeldet, offensichtlich aufgrund des Faxes. Die erforderliche Legitimation wurde per E-Mail mit der Antwort auf eine "geheime Frage" bestätigt. Dadurch wurde der Zugang zum Account ermöglicht, die kritischen Fotos konnten gelöscht werden. Im Cache und in der Vorschau waren die Fotos immer noch. Teilweise Entwarnung. Tage später waren auch Cache und Vorschau gelöscht. Entwarnung.

Der Ärger bleibt: In der Summe sind viele Stunden (sicher eine dreistellige Zahl) unnütz verbraucht worden, gleichzeitig wurde viel Verunsicherung erzeugt. Die Konsequenz, riskante Accounts zu löschen, bleibt auch. Wirklich überflüssiger Aufwand und vermeidbare Aufregung.

Der Klassiker

Können Sie sich noch an Goethes "Zauberlehrling" erinnern? Der alte Hexenmeister ist mal kurz weg, da will es sein Azubi richtig krachen lassen: "Und mit Geistesstärke tu ich Wunder auch" - überschätzt er sich. Er zaubert aus einem alten Besen Wasserträger. Die schleppen und schleppen und lassen sich auch nicht stoppen, als schon alles überflutet ist. Der Azubi beichtet: "Hab’ ich doch das Wort vergessen! Herr, die Not ist groß! Die ich rief, die Geister werd ich nun nicht los". Der Hexenmeister beendet den Spuk: "In die Ecke, Besen! Besen! Seid’s gewesen."

Goethe kannte das Internet noch nicht. Vielleicht hätte er sonst andere Begriffe verwendet: Zauberlehrling = Nutzer, Wasserträger = Datenkrake, Not = Datenmissbrauch. Aber das wäre nicht so "literarisch" gewesen. Sie konnten die Fotos nicht löschen!

Sie sind nicht dumm, Sie wissen nur nicht genug.

Google is watching you!

"1984" ist ein utopischer Roman von George Orwell - aus der Sicht von 1948, als das Internet noch undenkbar war. Er beschreibt einen Diktator ("Großer Bruder" genannt), der seine Bürger bis in die intimsten Lebenslagen kontrolliert und unterdrückt. Der Slogan dafür ist "Big Brother is watching you" - "Der Große Bruder beobachtet dich". Kritiker wenden den Slogan heute auf Internet-Suchmaschinen an, speziell auf Google.

Suchmaschinen-Marktanteile 2010

Ohne Suchmaschinen müssten die Infos des Internet verborgen bleiben. Nutzer wissen das, viele haben Google als Startseite ihres Browsers eingestellt. Die Google-Suchmaschine hat in Deutschland 86 Prozent Marktanteil, alle übrigen Suchmaschinen teilen sich die restlichen 14 Prozent. Man kann fast von einem Monopol sprechen.

Google betreibt nicht nur die Suchmaschine, Google bietet viele Dienste an, die Zugang zu persönlichen Daten bieten. Wozu? Google argumentiert sinngemäß: Um den Bedarf der Nutzer zu erkennen und ihnen punktgenau Produktinformationen anzubieten. Die Werbung kann umso gezielter sein (und die "Anzeigengebühren" können umso höher sein), je mehr die Werbetreibenden vom Kunden wissen.

Google will noch mehr wissen. Google will aus unseren Mausbewegungen (sogar ohne Klick) erkennen, was uns interessiert. Google hat dafür beim US-Patentamt ein Verfahren schützen lassen, mit dem Mausbewegungen des Nutzers aufgezeichnet und analysiert werden.

Im Klartext: Google macht Riesengewinne mit Werbe-Einnahmen. Nutzer "zahlen" das mit ihren persönlichen Daten:

Google weiß

  • über die Suchmaschine, was den Nutzer interessiert,
  • über den Chrome-Browser die Internet-Aktivitäten des Nutzers,
  • über die Desktop-Suche, was der Nutzer auf seinem lokalen Rechner speichert,
  • über Mail (Freemailer), was und wem der Nutzer schreibt,
  • über Text und Tabellen Korrespondenz, Berechnungen etc. die der Nutzer im Cloud-Computing abwickelt,
  • über den Kalender, was der Nutzer wann treibt,
  • über Picasa (Fotoservice), wie das alles aussieht,
  • über die Übersetzen-Funktion, wo der Nutzer seine Probleme hat,
  • über Maps mit StreetView und Earth, wo sich der Nutzer umsieht oder aufhält (Streetview hat sogar WLAN-Netze registriert),
  • über die Produktsuche, was der Nutzer kaufen möchte,
  • über die Volltextsuche in Büchern, was den Nutzer bewegt,
  • über Mobiltelefone und die damit möglichen mobilen Such- und Internetaktivitäten, was unterwegs los ist.

Das ist längst nicht alles (einiges ist noch in der Diskussion), aber das ist viel mehr, als z.B. im Lebenslauf steht. Kritiker sagen, Google weiß mehr als man bereit ist, seinem Partner anzuvertrauen.

Google ist sicher eine gute Suchmaschine, sonst wäre sie nicht so erfolgreich. Die kostenlosen Dienste von Google sind komfortabel und nützlich, sonst würden sie nicht so angenommen. Diese Attraktivität zieht Nutzer und Werbetreibende an.

Man muss wohl z.Z. bei Google keine kriminellen Absichten vermuten, das Geld fließt auch legal recht üppig. Man muss wohl z.Z. auch nicht befürchten, dass Google die persönlichen Daten frei veröffentlicht. Aber weiß man, ob Politiker irgendwann Interesse an den sensiblen Daten anmelden? Weiß man, ob Gangster immer erfolgreich abgewehrt werden können? Weiß man, wie sich die (Geschäfts-) Politik zukünftig entwickeln wird? Weiß man, ob man sich zukünftig vorwerfen muss: "Zu spät - du hättest früher deine Daten geheim halten sollen!"

Suchen Sie alternative Anbieter (z.B. bei Google mit den Suchwörtern "alternative suchmaschine"). Streuen Sie Ihre Dienste-Nutzung auf unterschiedliche Anbieter. Nutzen Sie die Software auf Ihrem stationären oder mobilen Computer (statt Cloud Computing).

Datensammlungen ziehen Fahrlässigkeit und Kriminalität an.

Empfehlungen sind z.B.:

  • Suchen ohne Google: scroogle.org/scrapde8.html (sucht bei Google, gibt aber Ihre IP-Adresse nicht weiter) oder ixquick.de (diese Meta-Suchmaschine fragt mehrere Suchmaschinen ab, speichert Ihre IP-Adresse nicht).
  • Freemailer statt Googlemail: Freemailer wie GMX, Web.de, DSL-Provider etc. statt GoogleMail.
  • Kostenlose Web-Funktionen: Bing Maps statt Google Maps, Windows Live Kalender statt Google Calendar, Flickr statt Picasa Web Albums, Zoho statt Google Docs
  • Unerkannt Surfen: "Hotspot Shield" oder "CyberGhost VPN 2"
  • Datenspuren verwischen: "WinSweep" entfernt alle Spuren, die Besuche im Internet auf Ihrem PC hinterlassen haben.

Vermeidbares gefährdet Identität

Für Adressen gibt es die Adresszeile

Surfer kennen oftmals schon die IP-Adresse der Webseite, die sie jetzt besuchen wollen (www). Die Adresse gehört in die Adresszeile des Browsers: Die Adresse ist eindeutig, der Surfer sieht sofort genau die gewünschte Seite.

Manche Surfer tippen die Adresse fälschlich in die Suchzeile einer Suchmaschine, vielleicht weil sie die Suchmaschine als Startseite im Browser eingerichtet haben, vielleicht, weil der Browser die Adresszeile zwischen Menüs und Symbolen versteckt, vielleicht, weil der Browser sie mit dunklem Hintergrund und kleiner als die Suchzeile unscheinbar macht. Die Suchzeile ist nicht für eindeutige Adressen vorgesehen, sondern für eher "unscharfe" Suchbegriffe. Die Folge der fälschlichen Eintragung: Die Suchmaschine zeigt mehrere / viele Suchergebnisse, der Surfer muss erst "seine" Seite auswählen, bevor die gewünschte Seite angezeigt wird. Das funktioniert meistens, es ist allerdings ein Komfort-Verlust. Das kann auch zu einer versehentlich ausgewählten Malware-Seite führen.

Eine spezielle Technik nutzt dieses Fehlverhalten. Z.B wurde bei der Suchmaschine BING beobachtet, dass Surfer bei populären Such-Begriffen (z.B. "Flash Player", "Firefox Download", "Google Earth", "Adobe Reader") auf Malware-Seiten geleitet wurden, die z.B. bei Downloads Trojaner installieren.

Tippen Sie IP-Adressen nur in die Adresszeile des Browsers.

Wenn Sie unterwegs sind

Wer auf Reisen ist (privat oder geschäftlich), will oder kann nicht immer auf den Internet-Zugang verzichten. Zugang gibt es

  • mit fremden Geräten (z.B. PCs im Hotel, Internet-Cafè),
  • mit eigenen Geräten (z.B. Notebook, Netbook, TabletPC, Smartphone) über fremde WLAN-Hotspots (z.B. Flughäfen, manche Cafès, privat),
  • mit eigenen Geräten über Mobilfunk.

Wenig Probleme gibt es mit der Technik (ähnlich wie zu Hause) und den Tarifen (Auslandsverbindungen sind meist teurer). Nicht erkennbar ist die Sicherheit bei fremden Geräten oder WLAN-Hotspots: Ob der Virenschutz aktuell ist, ob eine Firewall existiert, oder ob sich Spionageprogramme wie Keylogger auf dem Computer befinden, ob die Datenübertragung verschlüsselt / abhörbar ist.

Tipps zu fremden Geräten:

  • Verzichten Sie auf die Eingabe vertraulicher Daten, auf Online-Banking, Einkäufe.
  • Melden Sie sich nach jeder Provider-Sitzung beim Provider ab (ausloggen).
  • Löschen Sie den Verlauf im Browser nach Ihrer Internet-Sitzung.

Achten Sie auf Ihr kritisches "Bauchgefühl", klicken Sie nicht blind bei jeder Aufforderung.

Tipps zu mobilen Geräten und fremden WLAN-Hotspots:

  • Bedenken Sie: Mobile Geräte können leicht vergessen oder gestohlen werden.
  • Synchronisieren vor der Reise Ihr mobiles Gerät mit dem stationären PC, damit wichtige Daten nicht verloren gehen.
  • Nehmen Sie nur Daten mit, die - falls sie gestohlen werden - keinen Schaden anrichten können.
  • Schützen Sie Ihr Gerät mit Password, das beim Einschalten und nach Standby abgefragt wird.
  • Bedenken Sie: Fremde können im Umkreis von einigen Metern mitlesen: E-Mails und andere übertragene Inhalte sowie Zugangsdaten.

Was Sie nicht mitnehmen (Geräte, Daten), können Sie nicht verlieren.

Tipps für zu Hause:

  • Schalten Sie den WLAN-Router aus, damit er nicht "von draußen" für illegale Downloads genutzt werden kann.
  • Nehmen Sie zum Blitzschutz alle (Kommunikations-)Geräte vom Stromnetz, die während der Abwesenheit nicht benötigt werden.
  • Aktualisieren Sie nach Ihrer Rückkehr den Virenschutz und Updates.

Instant Messenger verraten Ihre Aktivitäten

Sie sitzen gerade "ortsfest" am Computer. Eigentlich hatten Sie versprochen, etwas anderes zu erledigen? "Du wolltest dich doch melden!" Erwischt! Ihre "Kontakte" können erkennen, dass Sie gerade nicht unterwegs sind, sondern per "IM" kommunizieren.

IM ist die Abkürzung von "Instant Messaging", engl. für "Nachrichtensofortversand". Das ist eine Methode, mit der sich mehrere Teilnehmer per Textnachrichten unterhalten können. Besonders bei Kindern und Jugendlichen sind Instant Messenger wie ICQ oder MSN sehr beliebt. Sie nutzen IM, um mit ihren Freunden zu plaudern, Verabredungen zu treffen oder Dateien auszutauschen.

IM ist etwas anders. Beim Chat können die Teilnehmer anonym bleiben - beim IM müssen sich die Teilnehmer persönlich über ihre Kontaktliste anwählen. In Foren gibt es Moderatoren als "Aufpasser" - beim IM sind die Kontakte "ungefiltert" und direkt.

Wenn Ihr System so eingerichtet wurde, schaltet sich mit dem Hochfahren des Computers automatisch Ihr IM-Programm ein. Diese Einstellungen sind relativ sicher:

  • Nur Nachrichten von Personen annehmen, die in der Kontaktliste stehen.
  • Aufnahme in die Kontaktliste nur mit Erlaubnis zulassen.
  • Öffentliche Statusanzeige abschalten.
  • Nachrichtenverlauf automatisch speichern.
  • Anzeigebild und Webcam-Übertragung ausschalten bzw. auf autorisierte Personen begrenzen.

Dieses Verhalten ist relativ sicher:

  • Keine Dateien von unbekannten Personen annehmen.
  • Links im Nachrichtenfenster können Malware enthalten: VORSICHT!
  • Aktuelle Software mit korrigierten Sicherheitslücken verwenden.

Halten Sie sich zurück bei den IM-Einstellungen und Ihrem Verhalten!

Lust lockt Leute

Neben Abofallen-Verträgen können Grauzonen-Seiten auch andere Ziele verfolgen. Sie spekulieren auf Begehrlichkeit und Unkenntnis, um Malware zu installieren. Typische Schadfunktionen sollen

  • Benutzeraktivitäten mit Hilfe von Sniffern überwachen und verraten,
  • Passwörter, Kreditkartennummern, Kontonummern etc. ausspähen,
  • Dateien des Nutzers kopieren und weiterleiten,
  • Computer durch Unbekannte fernsteuern, z.B. zum Versenden von Spam oder Durchführung von DoS-Attacken,
  • sicherheitsrelevante Computerdienste deaktivieren, z.B. Antivirenprogramm oder Firewall,
  • illegale Dialer-Programme installieren, zur heimlichen Einwahl auf kostenpflichtige Telefon-Mehrwertrufnummern,
  • eigene Speicherkapazität unberechtigten Dritten zur Verfügung stellen,
  • den Anwender auf präparierte Webseiten umleiten, z.B. Phishing.

Download-Seiten und Tauschbörsen, Porno-Anbieter, kriminelle Abzocker bieten vermeintlich attraktive Infos an,

  • die man sonst bezahlen müsste (urheberrechtlich geschützte Software, Musik, Videos),
  • bei deren Besuch man sich ungern "erwischen" lassen möchte ("Schmuddelseiten"),
  • die Folgegeschäfte vorbereiten sollen (z.B. Sexkontakte).

Solche Seiten haben oft Namens-Bestandteile wie "PORN", "SEX", "TUBE" für sexorientierte Inhalte oder mit "Z" anstelle von "S" im Namen, wie "wareZ", "gameZ" für raubkopierte / zensierte Software oder Spiele bzw. passende Registrier-Schlüssel zur Freischaltung. Solche Namen sind als Lockmittel gemeint, nicht als Warnhinweis ;-)

Wenn sowas passiert, geschieht es, wenn Sie auf einer präparierten Seite sind - ohne Ihr weiteres Zutun. Zu diesem Zeitpunkt bemerken Sie den Malware-Befall nicht.

Sicher sind Sie, wenn Sie solche Seiten nicht besuchen - sofern Sie sie erkennen.

Sicher sind Sie, wenn Sie mit einem nicht vernetzten Rechner surfen, der nur zum Surfen benutzt wird - sofern das praktikabel ist.

Konsequente Computer-Hygiene ist Ihre einzige Chance. Eine Garantie gegen Malware-Befall ist es nicht!

Ein Bild verrät mehr als tausend Worte

Manche soziale Netzwerke speichern und zeigen umfangreiche Fotosammlungen der Benutzer. Je nach den Einstellungen der Benutzer können dort entweder alle oder nur ausgewählte Personen die Fotos sehen. Wer hier zu viele Motive für viele Benutzer frei gibt, kann nicht kontrollieren, wo die Bilder und Namen schließlich landen - Bilder und Namen der Nutzer sowie Bilder und Namen aus deren Umfeld.

Chefs (wenn Sie sich krank gemeldet haben) könnten sich für Ihre Aktivitäten interessieren. Eine Bewerbung wird evtl. abgelehnt, wenn der Chef der angeschriebenen Firma unvorteilhafte Fotos von Ihnen findet.

Einbrecher passen auf, wenn Sie in sozialen Netzwerken Ihre Abwesenheit ankündigen: "Ich bin jetzt mal 3 Tage weg". Sie empfinden es als Einladung, wenn Fotos protzig für "mein Haus, mein Auto, mein Boot" werben. Sie bekommen sogar noch Ihre Adresse aus Ihren Profildaten "frei Haus".

Die Webcam im Notebook: Nützlich z.B. für Videotelefonie oder ähnliche Aufgaben. Kameras können per Software aus der Ferne ein- oder ausgeschaltet werden - unabhängig von der eigenen Einstellung des Nutzers. Der entfernte Telefonpartner oder der ungebetene Beobachter können also ggf. erkennen, wo sich der Nutzer gerade aufhält, ob und wie er angezogen ist, wer sich in der Nähe befindet, was er gerade tut ...

Beispiele: Eine Behörde in den USA spionierte monatelang Schüler an verliehenen Schul-Notebooks aus, "um zu vermeiden, dass die Notebooks verloren gehen". Ein Hacker in Deutschland hat 150 Mädchen per Webcam beobachtet; er hatte ihnen über den Chatdienst ICQ einen Trojaner zur Manipulation ihrer Webcams zugespielt. Ein Datenschützer hat 50 bis 60 Schulen besucht - jedes Mal hat sich mindestens eine Schülerin gemeldet, bei der solch ein Problem aufgetreten ist. Und viele andere trauten sich nicht, davon zu sprechen.

Es gibt Nutzer, die aus Gründen der Vertraulichkeit das Objektiv der eingebauten Kamera abkleben. Das ist konsequent.

Verzichten Sie auf die Veröffentlichung von Fotos!

Datensammlungen ziehen Fahrlässigkeit und Kriminalität an.

Kriminalität gefährdet die Identität

Phishing & Co. fragen sensible Daten ab

Das BKA erwartet für 2010 17 Mio Euro Schaden. 3.500 Euro pro Fall. Steigende Tendenz. Hohe Dunkelziffer. Nach einer Studie haben fast 60 Prozent der Befragten angegeben, schon einmal auf eine Phishing-Mail geantwortet zu haben!

So geht's: Ihre Bank schreibt Ihnen eine E-Mail. Sie bittet um Ihre Mitwirkung. Für eine Software-Aktualisierung werden Sie gebeten, per Link auf eine Webseite zu gehen und dort Ihre Konto- und Kundendaten zu prüfen. Man bedankt sich und entschuldigt sich für eventuelle Unannehmlichkeiten. Auf der verlinkten Webseite werden Sie in Ihrem persönlichen Finanzportal begrüßt und um einige Eintragungen gebeten: Anrede, Vorname, Familienname, PLZ, BLZ, unbenutzte TAN-Nummern, Anmeldename oder Legitimations-ID, Kontonummer, PIN, E-Mail. Ganz normale Bankdaten eben.

So normal, dass genügend Kunden ihre Bank unterstützt haben - wie sie dachten. Absender war allerdings nicht die Bank, sondern ein "Phisher", der mit den Daten Konten leer geräumt hat. Das ist kein erfundener Fall.

Phishing ist umso erfolgreicher, je glaubwürdiger die verwendeten Daten erscheinen, d.h. je genauer das Empfänger-Adressen und die missbrauchten Firmen (z.B. regional) zueinander passen.

"Phishing" ist die Kurzform von "Password-Fishing", engl. für "Passwort abfischen". Das ist ein krimineller Versuch, Passwörter und andere Zugangsdaten für betrügerische Zwecke zu "angeln", unter Ausnutzung menschlicher Eigenschaften des Benutzers. Angriffsziele sind Zugangsdaten, z.B. für Banken oder Bezahlsysteme, Versandhäuser, Internet-Auktionshäuser, Onlineberatungen oder Singlebörsen. Mit den gestohlenen Zugangsdaten kann der Urheber der Phishing-Attacke die Identität seines Opfers übernehmen (Identitätsdiebstahl) und in dessen Namen Handlungen ausführen.

"Pharming" ist ein Kunstwort aus "Passwort" und "Farming" (Landwirtschaft). Betrüger "ernten" Zugangsdaten (wie Namen, Passwörter, PIN, TAN) und kassieren dann wie beim Phishing ab. Methode: Surfer werden mit Hilfe gefälschter Internet-Adressen auf gefälschte Webseiten umgeleitet. Dort geht es weiter wie beim Phishing: Daten abfragen. Während beim Phishing Mitdenken hilft, wirkt das beim Pharming nicht - man hat kaum Chancen, die gefälschten Seiten zu erkennen.

"Vishing" ist ein Kunstwort aus "Voice Over IP - VOIP" (Stimme / Internet-Telefonie) und "Fishing". Mit automatischen Telefonanrufen wird versucht, den Angerufenen irrezuführen und zur Herausgabe von Zugangsdaten, Passwörtern, Kreditkartendatenusw. zu bewegen.

"Smishing" ist ein Kunstwort aus "SMS" (Handy-Kurznachrichten) und "Fishing". Gefälschte SMS werden gesendet, um Zugangsdaten (wie Namen, Passwörter, PIN, TAN) für betrügerische Zwecke zu "angeln". Oder SMS, die zusätzliche Absicherung für das Homebanking bringen sollen, werden per Trojaner abgefangen.

"Skimming" engl. für "Abschöpfen, Datenklau" - Betrug, bei dem illegal die Daten von Kreditkarten oder Bankkarten ausgespäht werden, indem Daten von Magnetstreifen ausgelesen und auf gefälschte Karten kopiert werden.

Denken Sie darüber nach: Was wollen die wirklich von mir? Die müssten doch meine Daten kennen? - Richtig!

Falls Sie überhaupt über eine Reaktion nachdenken, prüfen Sie vor der Abgabe persönlicher / sensibler Daten, ob Sie eine anonyme massenhafte Betrugs-Mail oder ein individuelles Schreiben bekommen haben (Um Missverständnisse zu vermeiden: Aus einem echten Phishing-Versuch wurden die folgenden Fragen abgeleitet. Hier hat nicht eine Sparkasse getäuscht, sondern wurde für einen Täuschungsversuch missbraucht!):

  • Sparkasse Ist der Absender z.B. allgemein die "Sparkasse" oder konkret Ihre "Stadtsparkasse [ORTSNAME]"? (Auch ein bekanntes Logo bietet keine Sicherheit, das kann leicht kopiert werden, z.B. wie hier rechts).
  • Ist der Absender eindeutig erkennbar (vollständige postalische Adresse, Sachbearbeiter-Name, Telefon)? (Wenn nicht, will der Absender seine Identität wohl verbergen.)
  • Werden Sie neutral mit "Sehr geehrter Kunde" oder persönlich mit Ihrem Namen angesprochen? (Wenn der Absender Sie nicht kennt, ist er nicht der, für den er sich ausgibt.)
  • Ist Ihr Name richtig geschrieben (z.B. Groß-Klein-Schreibung, Umlaute)? (Wenn nicht, ist Ihr Name wohl aus einer E-Mail-Adresse stümperhaft "erraten".)
  • Ist die Sprache (bzgl. Wortwahl, Rechtschreibung und Grammatik) richtig, aktuell, angemessen? (Oft sitzen Betrüger im Ausland und haben Entwicklungen unserer Sprache verpasst.)
  • Wird eine falsche Sicherheit simuliert, indem im Text das Problem des Datendiebstahls thematisiert wird? (Hört sich gut an, bedeutet gar nichts.)
  • Ist das Formular mit Ihren Daten (Name, Adresse, Kundennummer etc.) vorbereitet oder ganz leer? (Wer keine Daten von Ihnen vorträgt, hat wohl keine. Was will er dann von Ihnen?)

Wenn auch nur eine der Antworten unsicher erscheint:

Sichern Sie sich vorher mit einem Anruf beim Absender ab. Aber suchen Sie selbst die Telefonnummer heraus,

denn bei einer gefälschten E-Mail landen Sie sonst sicher bei einem falschen präparierten Ansprechpartner! Besser:

Ignorieren Sie die E-Mail! Banken und andere Firmen benutzen für solche sensiblen Vorgänge keine E-Mails.

Wirtschaftsspionage späht gezielt

Wirtschaftsspionage ist keine Krimi-Fiktion, sondern ganz real, z.B. Markenpiraterie, Plagiate. Ca. 25% der deutschen Unternehmen sollen betroffen sein (Stand 2010). Ca. 20 Mrd. Euro Schaden soll jährlich durch Datenklau entstehen (Stand 2011). Wirtschaftsspionage wird von Wettbewerbern oder fremden Staaten betrieben - man hört von Russland und China, aber auch von amerikanischen und europäischen Nachrichtendiensten. Im Fokus: Forschungsergebnisse, Produktentwürfe, Fertigungstechnik, Angebote und alles, was für die ferne Konkurrenz von Interesse ist, speziell zu Militärtechnik, Energieeffizienz, Zukunkftstechnologien. Man hört, dass besonders mittelständische Unternehmen gefährdet sind, weil sie normalerweise weniger Sicherheitskultur haben.

Das menschliche Verhalten ist wohl immer noch die größere Bedrohung.
Alte Loyalität: Ein Mitarbeiter sendet interessante Angebote seines Arbeitgebers an seinen früheren Chef, der den neuen Arbeitgeber nun regelmäßig unterbieten kann.
Staatsloyalität: Als Spione werden ausländische Geheimdienstmitarbeiter, Wissenschaftler, Diplomaten, Journalisten, Übersetzer, Studenten, Praktikanten, Berater eingesetzt, die im Inland mit einem fremden Rechtsverständnis arbeiten.
Fehlende Loyalität: Vom Personalabbau bedrohte Mitarbeiter und Leiharbeiter sind für Abwerbung oder "Geschenke" anfälliger als Mitarbeiter in sicherer Position.

Loyalitätsprobleme sind nur durch eine umsichtige Personalpolitik und ggf. Beobachtung zu bewältigen.

Angriffe auf die IT-Technik nehmen deutlich zu. Sie sind auf das Zielobjekt individualisiert. Spezielle Trojaner sind oft Entwicklungen, die von standardisierten Antiviren-Tools nicht erkannt werden.
Infizierte Rechner: Ein Vortragender wird durch "Tücken der Technik" veranlasst, anstelle seines Notebooks einen fremden präparierten Rechner zu benutzen; dabei wird sein USB-Stick mit einem Trojaner infiziert, der später im heimischen Netz Geheimnisse ausspäht.
Verseuchte Geschenke: Ein hochwertiger USB-Stick, vielleicht eine attraktive CD/DVD werden gern und unverdächtig als Geschenk verwendet, oder als "offizielle" Werbung; das "Geschenk" bringt einen Trojaner mit, der sich später auf dem Rechner automatisch installiert.
Schwachstellen im System: Smartphones und Mobiltelefone sind oft schlechter geschützt als Rechner und Server, weil hier Virenschutz (noch) kein Standard ist.

Jegliche Kontakte zu fremden Rechnern und Datenträgern sind strikt zu vermeiden. Funk-Übertragungen (z.B. WLAN, Mobilfunk) müssen sicher verschlüsselt erfolgen.

Abmahner zocken Sie ab

Haben Sie schon mal Musik heruntergeladen? Oder jemand in der Familie? Dann kann eine E-Mail dieser Art Sie nervös machen: Eine Anwaltskanzlei fordert Sie auf, einen spürbaren Betrag zu zahlen. Die Kanzlei gibt an, im Namen eines Musikunternehmens illegale Downloads zu verfolgen. Sie können angeblich ein Ermittlungsverfahren der Staatsanwaltschaft gegen Sie vermeiden, indem Sie diesen Betrag auf einem von der Kanzlei vorgegebenen (unkonventionellen) Weg bezahlen.

Dahinter steckt vielleicht ein Betrüger, der mit Spam-Mails über gekaperte Computer z.B. in Italien, Rumänien, Südkorea Geld einsammelt. Fehlerhaftes Deutsch, widersprüchliche Angaben im Text, eine nur scheinbar echte Anwaltsseite.

Gehen Sie davon aus, dass Anwälte keine Abmahnungen per E-Mail versenden - ebenso wie Banken, Versicherungen etc. keine wichtige Infos per E-Mail senden, sondern per Post.

Ignorieren Sie solche E-Mails, zahlen Sie nicht.

Heimlichkeit gefährdet Identität

Smartphones verraten Bewegungsprofile

Ortsbasierte ("Geotagging"-) Dienste gelten als Schlüssel, um im mobilen Internet Geld zu verdienen. Marketing kann damit Einfluss auf das Verhalten einzelner Menschen nehmen. Anonymisiert sind diese Infos ungefährlich. Aber wie wird verhindert, dass die Gerätenummern gegen den Willen der Nutzer in Namen "übersetzt" werden und dass aus dem anonymen Datenstrom eine Fülle individueller Bewegungsprofile wird?

Aufenthaltsorte und Bewegungsprofile sind für die Beobachteten nicht immer angenehm:

  • Chefs können ihre Mitarbeiter auf Reisen, bei Krankmeldung, in der Freizeit überwachen: "Was haben Sie bei der Konkurrenz gemacht?" oder "Waren Sie es, der bei der Behörde die Sicherheitsmängel angezeigt hat?"
  • Eifersüchtige können ihre Partner verfolgen: "Was hast du mittags im Motel gemacht?" oder "Wen hast du in der Schwulen-Bar getroffen?"
  • Behörden können ihren Vorrat an Fahndungsdaten vergrößern: "Sie wurden am Dienstag bei der Anti-X-Kundgebung beobachtet!"
  • Einbrecher können per Geo-Posting prüfen, ob ihre Zielperson außer Haus und ihr "Arbeitsplatz" sicher ist.
  • Die Presse berichtete: "Regimegegner in Weißrussland mittels Mobilfunkdaten identifiziert und verhaftet".

Soziale Netzwerke locken und bieten ihren Mitgliedern Geo-Posting-Dienste an. Sie sollen so beispielsweise Freunde, die gerade in der gleichen Gegend sind, finden und treffen können. Die Mitglieder schreiben / lesen ihre Mitteilungen per Smartphone, das überträgt die Daten automatisch. Die Fotos werden auf einer Landkarte sichtbar gemacht, z.T. sogar die Häufigkeit der Besuche an einem Ort. Beispiele:

  • Facebook "Places" (in Deutschland: "Orte") zeigt Positionen in einer Karte
  • Apple lässt sich in seinen Nutzungsbedingungen für iPhone und iPad ausdrücklich das Recht einräumen, in Echtzeit Bewegungsdaten zu erheben - anonymisiert, aber theoretisch immer und überall. Apple will sie selbst nutzen und an seine Partner / Lizenznehmer weitergeben. iPhone und iPad speichern WPS-Bewegungsdaten unverschlüsselt auf dem mobilen Gerät des Nutzers und übertragen sie (bei der Synchronisation) auf den PC.
  • Google kam mit dem Dienst "Latitude" in die gleiche Kritik, weil Smartphones mit Googles Betriebssystem Android GSM-Bewegungsdaten an Google senden und dort speichern.
  • Microsoft musste einräumen, mit seinem Betriebssystem Windows Phone 7 WPS-Bewegungsdaten zu zu sammeln und an Microsoft zu senden. Sofern GPS-Bewegungsdaten vorhanden sind, werden auch Bewegungsrichtung und die -geschwindigkeit gesendet.

Schalten Sie Speicherung und Senden von Geo-Daten aus:

  • GSM-Ortung: Zum Telefonieren brauchen Sie die GSM-Ortung.
  • GPS-Ortung brauchen Sie nur für das Navigieren. In allen anderen Situationen sollten Sie es ausschalten, Nebeneffekt: Ihre Akkuladung hält länger.
  • WPS-Ortung: WLAN brauchen Sie nur für das Surfen. In allen anderen Situationen sollten Sie es ausschalten, Nebeneffekt: Ihre Akkuladung hält länger.

Toolbars berichten an ihre Auftraggeber

Prima, wenn die Computer-Bedienung durch kleine "Helferlein" noch weiter vereinfacht wird. Eine "Toolbar" ("Werkzeugleiste") ist eine kostenlose zusätzliche Symbolleiste für Webbrowser, mit der Such- und andere Funktionen unterstützt werden. Toolbars gibt es z.B. von den Suchmaschinen Google und Yahoo. Toolbars werden von ihren Entwicklern gern für die Personalisierung benutzt: Was interessiert den Nutzer - welche Werbung ist ihm anzubieten? Kritiker betrachten Toolbars daher wie Spyware / Spionagesoftware.

Es gibt Freeware, die quasi zur Standard-Ausstattung von Computern gehört, weil andere Systeme davon ausgehen, dass sie installiert ist. Dazu gehört Java, eine Programmiersprache, die für Anwendungen in einem Webbrowser und in Web-Services benutzt wird. Java-Nutzer werden immer wieder mal zum Update aufgefordert, damit sollen Sicherheitslücken geschlossen werden.

Wenn Nutzer dieser Aufforderung folgen, wird in einem Dialogfeld die Installation der Yahoo! Toolbar vorgeschlagen - das entsprechende Kontrollkästchen ist mit einem Häkchen aktiviert. Falls das Häkchen nicht entfernt wird, wird die "Yahoo! Toolbar" installiert, gleichzeitig werden die AGB und die Datenschutz-Bedingungen akzeptiert.

Was die Yahoo!-Toolbar und Java miteinander zu tun haben? Sachlich nichts! Es kann aber vermutet werden, dass der Java-Anbieter von Yahoo für seine "Dienstleistung" ordentlich bezahlt wird. Damit Yahoo an der Werbung beim Nutzer verdient.

Installieren Sie "kostenlose" Software nur dann, wenn Sie genau wissen, dass sie Sie nicht ausspioniert.

Die Apps Ihres Smartphones senden

Viele Mobil-Telefonierer benutzen Smartphones (z.B. das iPhone von Apple) und rüsten sie mit "Apps" zur "Eier legenden Wollmilchsau" auf. Damit wird aus einem schon leistungsfähigen Mobiltelefon ein individuelles Computer-, Kommunikations-, Navigations-, Spiel-System - es gibt viele Apps, es soll eine 6-stellige Zahl sein.

Wer ein Smartphone findet oder klaut, kennt z.B. Texte, Kontakte, Favoriten, Hobbies, Termine, Musik, Standorte, Notizen, Aufgaben, Accounts und Zugangsdaten, Fotos und vieles mehr vom Eigentümer.

Synchronisieren Sie Ihr Smartphone täglich mit dem PC,

damit es immer eine aktuelle Kopie gibt, damit wenigstens die Infos erhalten bleiben. Das sollte eine organisatorische Selbstverständlichkeit für jeden Nutzer eines mobilen Systems sein.

Nun kommen die Apps ins Gerede. Ergebnis einer Stichproben-Untersuchung Ende 2010: Von 101 verbreiteten Apps übertrugen 56 Apps die Gerätenummer (mit der der Nutzer identifiziert werden kann), Standort, Alter, Geschlecht und weitere Daten. Das alles landete bei Werbeunternehmen, die jeden Nutzer einer typischen Zielgruppe zuordneten. Wissen Sie, in welche Schublade Sie gesteckt wurden? Sind Sie damit einverstanden?

Klären Sie, wie Sie das Senden der Apps ausschalten können.

Oder wollen Sie den Anbietern der (oft kostenlosen Apps) diese Erlöse für den Verkauf Ihrer Daten gönnen?

Unsicheres gefährdet Identität

Cloud-Computer sind potenziell angreifbar

"Cloud Computing" (engl. für "Rechnen in der Wolke") beschreibt eine Situation im Internet: Daten werden nicht lokal auf dem Computer des Anwenders gespeichert, sondern auf dem Computer eines Internet-Dienstleisters. Bei Webseiten mit Daten für die Öffentlichkeit ist das selbstverständlich. Bei E-Mail-Providern ist das unvermeidbar, der Provider bewahrt z.B. E-Mails für die Empfänger auf, bis die sie abrufen oder löschen. Auch "soziale Netzwerke" und andere "Communities" speichern private Daten, um sie öffentlich oder privat zu kommunizieren.

Als schon länger beobachteter Trend wird die Cloud als Speicherplatz für alle Arten privater oder geschäftlicher Daten angeboten, als Ersatz oder Ergänzung für lokale Datenträger wie Festplatten, CDs, DVD, USB-Speicher etc. Cloud-Anbieter versprechen z.B. Zugriff auf die Daten von allen Geräten (stationäre oder mobile Computer, auch Smartphones und Tablets) und von allen Orten aus (zu Hause, Büro, auf Reisen).

Ein Beispiel: "Evernote - Ihr virtuelles Gedächtnis" wird von ca. 35 Mio Anwender genutzt. Vor allem die mobilen Nutzer mit ihrer begrenzten Speicherkapazität und häufigem Ortswechsel werden angelockt. Evernote beschreibt sich so auf seiner Webseite: "Alles festhalten. Speichern Sie Ihre Ideen. Alles, was Sie mögen, lesen, hören oder sehen. Überall abrufen. Evernote läuft auf fast jedem aktuellen Computer, Smartphone oder mobilen Gerät. Schnell finden. Durchsuchen Sie Ihre Notizen nach Schlüsselbegriff, Schlagwort oder sogar nach handgeschriebenem Text in Bildern."

Es lohnt sich, sich mit diesem Trend auseinanderzusetzen, durchaus auch kritisch. Lesen Sie einzelne Beispiele von vielen Cloud-Angriffen, die Abstände werden immer kürzer, die Auswirkungen immer größer.

Evernote - Im März 2013 schrieb z.B. die Süddeutsche: "Hacker stehlen Passwörter bei Evernote ... Die Angreifer haben Benutzernamen, E-Mail Adressen und verschlüsselte Passwörter gestohlen. Nach Facebook, Apple und Twitter ist nun auch der Web-Dienst Evernote Opfer eines Hackerangriffs geworden."

PRISM heißt das Programm, das der amerikanische Geheimdienst NSA einsetzt, angeblich um Terroristen aufzuspüren. US-Sicherheitsbehörden haben damit direkten Zugang zu sämtlichen Daten, die AOL, Apple, Facebook, Google, Microsoft, Skype, Yahoo, YouTube und viele andere bekannte und weniger bekannte Anbieter über ihre Nutzer speichern. Das wurde im Juni 2013 von einem Insider "geleakt". Davor gewarnt wird schon länger.

Bisher waren persönliche / vertrauliche / intime / geheimste Aufzeichnungen / Fotos / Videos, private und geschäftliche Adressen, Korrespondenz, E-Mails, Berechnungen, Präsentationen, Notizen, Berichte, Analysen, Pläne, Firmeninterna etc. lokal gespeichert, auf dem stationären PC oder im Netz, auf dem mobilen Notebook oder Smartphone. Auch die Software dafür war lokal verfügbar.

Zukünftig speichern Sie Ihre Daten vielleicht auf einem Server im Internet ("in der Wolke") und Sie können von überall darauf zugreifen - aus dem Büro, zuhause, unterwegs. Sie brauchen sich nur an einer Stelle um die Verwaltung zu kümmern, missverständliche Aktualitätsunterschiede gibt es nicht mehr. Die Software liegt ebenfalls auf dem Server im Internet, Sie brauchen keine Software mehr zu kaufen und haben immer die aktuellste Version. Sie brauchen keine eigene Rechenleistung, das macht der Server für Sie. Und ist ja so bequem und einfach.

Verlockend: Eine praktische und bequeme Angelegenheit. Oft ist sie auch kostengünstig oder anfangs sogar kostenlos, Sie brauchen weder den Speicherplatz noch die Software zu bezahlen. Sie brauchen nur noch den Zugang zum Internet. Und der wird auch immer schneller (LTE) und günstiger (Flatrate).

Aber welche Sicherheit haben Sie z.B.,

  • dass wirklich nur Sie Zugriff zu den Daten haben?
  • dass nicht die famose Vorratsdatenspeicherung schleichend darauf erweitert wird?
  • dass nicht (ausländische) Geheimdienste Zugriff auf Ihre Geschäftsgeheimnisse haben?
  • dass der Server im Internet nicht gerade "wegen Wartung offline" ist, wenn Sie ihn brauchen?
  • dass günstige "Lockvogel"-Einstiegskonditionen (AGB) auf Dauer überschaubar bleiben?
  • dass Sie nicht "angefüttert" werden und später "abhängig" sind?
  • dass Ihr Startup-Partner so unabhängig bleibt, wie es derzeit scheint (und nicht für eine andere Geschäftspolitik übernommen wird)?
  • dass Ihr Provider regelmäßige Datensicherung betreibt und Ihre Daten gegen höhere Gewalt und Unfälle schützt?
  • dass Sie Daten endgültig löschen können (nicht wieder herstellbar), wenn Sie das wollen (nicht wie bei Facebook)?
  • dass Sie die Daten löschen können, wenn Sie das beschließen (auch generierte Übersichten und Cache)?
  • dass bei Wechsel der Software-Version das Know how der Mitarbeiter (z.B. wie beim Wechsel von Office 2003 auf 2007) erhalten bleibt?
  • dass Ihr Cloud-Partner oder sein "Zulieferer" Ihre Daten so vertraulich behandeln wie Sie selbst?
  • dass Ihr Anbieter sein Angebot dauerhaft wirtschaftlich aufrecht erhalten kann?
  • dass die derzeitigen Geschäftsbedingungen bestehen bleiben (und nicht wie bei Google "gebündelt" werden)?
  • dass Sie bei möglicher Änderung der Bedingungen noch handlungsfähig (organisatorisch unabhängig) bleiben?
  • dass kein Cracker Ihre Daten kopiert oder zerstört?
  • dass Ihre Daten in Europa gehostet werden (US-Behörden können sich heimlich Zugriff auf die Daten europäischer Nutzer bei Cloud-Anbietern wie Google, Facebook oder Dropbox verschaffen)?

Und: Nach dem amerikanischen Antiterrorgesetz ("Patriot Act") dürfen US-Behörden sogar auf Daten europäischer Server zugreifen, die von einem US-Unternehmen betrieben werden. Außerdem können generell "rechtliche Anforderungen" die Weitergabe von Daten notwendig machen. Wofür?

Die Schwächen der Cloud liegen beim Ort der Speicherung und bei der Übertragung dorthin. An beiden Stellen könnten Unberechtigte zugreifen. Die bekannten Verschlüsselungsmethoden sind wohl nicht sicher genug. International zuverlässige Regelungen fehlen.

Es ist zu beobachten, dass das Wachstum der Cloud-Anwendungen gebremst wurde. Unternehmen haben die Vorteile der Cloud erkannt, aber auch deren Sicherheitsrisiken. Sie suchen nach besseren Technologien für das eigentlich vorteilhafte Nutzungskonzept.

Mal ganz realistisch: Internet ohne die Cloud geht nicht. Z.B. Ihre E-Mail-Accounts waren schon immer in der Cloud, auf Servern im Internet. Auch wenn das meistens nicht so genannt wird. Aber warum sollten Sie mehr Daten in die Cloud legen, als unvermeidbar ist? Meine Kritik richtet sich nicht gegen "die Cloud" allgemein, sondern gegen deren überflüssige Nutzung. Nur so viel wie nötig, mehr auf keinen Fall!

Die EU-Agentur für Internetsicherheit Enisa empfiehlt 2011, die Public-Cloud-Nutzung auf "auf nicht heikle und unbedenkliche Anwendungen zu beschränken".

Wenn überhaupt:

  • Lesen Sie die Allgemeinen Geschäftsbedingungen gründlich.
  • Sichern Sie Ihre Daten lokal, legen Sie nur Kopien in die Cloud.
  • Wählen Sie Europa als Sitz des Betreibers und Server-Standort.
  • Fordern Sie ein gebräuchliches Protokoll wie SSL/TLS.
  • Teilen Sie nicht, unterbinden Sie fremden Zugriff auf Ihre Daten.
  • Verschlüsseln Sie Ihre Daten selbst, mit eigenem Passwort.
  • Sichern Sie Ihr lokales System, ohne das Passwort zu speichern.
  • Kündigen und löschen Sie alles, was nur Testzwecken diente.

Datensammlungen ziehen Fahrlässigkeit und Kriminalität an.

app66.de

Silbersurfer

Silbersurfer-Video

Vorbereitete E-Mails

mailAnfrage: Würden Sie
mir evtl. helfen?

mailTipp: Dieser Blog
könnte für dich sein!

Themen


Angebote
Empfehlungen, Schnäppchen..>

Computer & Internet
Sicherheit - Technik - Mitd..>

Computer-Glossar
Computer Internet TV Telefo..>

eBay
Erfolg und Sicherheit bei A..>

Fotos & Dokumentation
Album, Passfotos, Dokumente..>

Geld
Tarife, Homebanking, Preise..>

Kalender: Ferien&Feiertage
Planen mit Brückentagen

Publizieren
Blogs und Angebote mit HTML..>

Smartphone & Tablet
Computer - Cam - Web - Medi..>

Videos
Mein YouTube-Kanal J Bucher..>

Zeitrechner
Fristenrechner, Terminrechn..>

Seiten

Impressum

Datenschutzerklärung

Senioren, Smartphones,
Apps: app66.de

Adressen:
findar.de


Diese Seiten gehören zusammen:

litfas.deapp66.de findar.de

Statistik: Seit 2389 Tagen | 536854 User | 3321850 Views | Ø 1390 Views/Tag | Ø 6.2 Views/User | 3 online

© 2016 litfas.de oder computertreff.litfas.de haftet nicht für Inhalte externer Seiten. [Gestaltung: LITFAS.DE/sign]

Stichworte für Suchmaschinen: Leistungsversprechen gefährden Identität | Der Klassiker: Sie sind nicht dumm, Sie wissen nur nicht genug | Google is watching you! | Vermeidbares gefährdet Identität | Für Adressen gibt es die Adresszeile | Wenn Sie unterwegs sind | Instant Messenger verraten Ihre Aktivitäten | Lust lockt Leute | Ein Bild verrät mehr als tausend Worte | Kriminalität gefährdet Identität | Phishing & Co fragen sensible Daten ab | Wirtschaftsspionage späht gezielt | Abmahner zocken Sie ab | Heimlichkeit gefährdet Identität | Smartphones verraten Bewegungsprofile | Toolbars berichten an ihre Auftraggeber | Die Apps Ihres Smartphones senden | Unsicheres gefährdet Identität | Cloud-Computer sind potenziell angreifbar |