litfas.de

litfas.de - Lernen, Infos, Tipps für aktive Surfer

Silbersurfer-Blog: Computer bis Handy verstehen

litfas.de
Sie sind hier: Computertreff > Computer & Internet

Computer & Internet

Ich will nicht, dass jemand richtige Fakten in falsche Zusammenhänge stellt,
mit Spekulationen vermischt und dann gegen mich verwendet.

Mitdenken über den Virenschutz hinaus DIGITAL ist ganz anders als ANALOG Motive und Techniken Computer-Hygiene Verträge & Communities Namen und Passwörter E-Mails ganz sicher Datenkraken - Mitdenken!

Mitdenken über den Virenschutz hinaus
Es geht um Ihren guten Ruf - und mehr

Hier geht es um Ihre Identität

"Ist mir egal, ich habe nichts zu verbergen" - Beispiele zeigen, was mit der "Identität" passieren kann.

- Kind K. mag lieber Schokoladeneis

- Frau O. wundert sich über Absagen

- Herr T. macht sich zum Doppelgänger

- Herr V. muss sich entlasten

- Das Pärchen P. hätte sich lieber verborgen

- Herr B. war zur falschen Zeit am falschen Ort

- Ihre Identität ist gefährdet

Die Sicherheit hat es schwer

- Das Risiko ist nicht "begreifbar"

- Wir leben (schon) digital und denken (noch) analog

- Die Datenmenge erzeugt Probleme

Privatsphäre und Identität

So schützen Sie Privatsphäre und Identität: Motive und Techniken, Computer-Hygiene, Verträge & Communities, Namen und Passwörter, Sichere E-Mails, Mitdenken gegen Datenkraken

Denken Sie mit - Sie haben viel zu verbergen!

Erläuterungen unbekannter Begriffe finden Sie im Computer-Glossar
Wenn sie die Kurz-Adresse dieser Seite weitergeben wollen:
www.sicherheit.litfas.de
Weitergabe per vorbereiteter E-Mail: E-MailInfo an Freunde

Hier geht es um Ihre Identität

Einbrecher

"Ich will doch nur ... " Haben Sie das auch schon von Internet-Einsteigern gehört? Oft verbirgt sich hinter dieser Einschränkung: "Ich will das nicht alles lernen müssen". Der Wunsch ist verständlich. Aber er beeindruckt professionelle und kriminelle Datensammler wenig; so wenig wie der Zettel "Schlüssel unter der Matte" den Einbrecher abhält.

Die Meinungen reichen von "Ohne Internet geht es nicht mehr" bis "Im Internet herrscht Lug und Trug!". Stimmt. Beides. Sogar manche Profis verdrängen Risiken gern: "Ja, schlimm! Aber so ist nun mal unsere moderne Welt". Risiken gibt es für Nutzer, die z.B. klicken, weil irgendwo steht HIER KLICKEN! Risiken gibt es für so genannte Profis, die überheblich Probleme ignorieren. Letzte Warnung vor dem Weiterlesen:

Ohne Ahnung lebt sich's sorglos & Lesen gefährdet die Ignoranz

Gehen Sie davon aus, dass Angreifer technisch versierter sind als die Angegriffenen. Aber Sie sollten Ihre Kenntnisse mit der Findigkeit der Angreifer wachsen lassen. Eine Spirale - wie oft. Ist der Kampf gegen Internet-Kriminalität zu gewinnen? Ja, weitgehend. Aber das geht nicht umsonst. Nur zum Teil kann man Sicherheit kaufen (Software, Service). Das Wichtigste müssen Sie selbst leisten: Mitdenken!

Auf diesen Seiten finden Sie viele Angriffspunkte - jeder für sich unbedeutend: "Na und?". Aber die Summe macht das Risiko. Die Infos sollen Ihnen keine Angst machen oder vom Internet abhalten, dazu ist es zu wichtig geworden. Sie sollen Ihr Problembewusstsein schärfen, Sie vor vermeidbaren Risiken warnen und Lösungen anbieten.

Wenn Daten im Netz sind, sind sie grundsätzlich gefährdet!

Um Missverständnisse zu vermeiden: Hier geht es nicht um die "Verteufelung" des Computers oder des Internets oder der sozialen Netzwerke. Wenn diese digitalen Techniken nicht viele (echte oder vermeintliche) Vorteile brächten, hätten sie sich nicht so rasant entwickelt. Und jeder darf natürlich so viel von sich preisgeben, wie er will, z.B. wie es seine Eitelkeit oder seine Zurückhaltung gerade noch zulassen (er sollte nur die möglichen Folgen kennen). Hier geht es nur gegen den Missbrauch dieser Techniken und Daten durch Dritte, genauer: Es geht um die Beschreibung, wie Missbrauch funktioniert, wie man ihn erkennt, wie man sich dagegen schützen kann. Wenn man das will ...

Ihr Bauchgefühl ist oft besser als Sie vermuten. Faustregel:

Achten Sie auf Ihr Bauchgefühl:
Was Sie (neu-)gieriger macht, sollte Sie misstrauischer machen!

Und versuchen Sie, die Zusammenhänge zu verstehen und mitzudenken. Herzlich willkommen!

"Ist mir egal, ich habe nichts zu verbergen"
Beispiele zeigen, was mit der Identität passieren kann

Kind K. mag lieber Schokoladeneis
Die gesuchte Identität

Kind K. ist stolz, dass es schon an Papas Computer darf, um mit Freunden zu chatten. Kind K. hat ein Foto in's Profil gestellt, weil das alle in der Clique machen: blonde Locken, strahlend blaue Augen, sommerlich leicht angezogen. In einem Chat diskutiert es mit Freunden, dass es Schokoladeneis viel lieber als Zitroneneis mag. Ein Löffel aus Mamas Amarettobecher hat sogar noch besser geschmeckt, aber da war Likör drin - nichts für Kinder, hat Mama gesagt. In einem anderen Chat verabredet es sich "wie immer um Drei am Spielplatz Kunterbunt" mit Freunden.

Der pädophile Herr P. "mag" blonde, blauäugige Kinder, er braucht nur um Drei zum Spielplatz Kunterbunt zu gehen und Kind K. (vom Foto bekannt) zum Amarettobecher einzuladen. Die gesuchte Identität: Kind K. macht seinen Eltern große Sorgen, als es nicht pünktlich nach Hause kommt. Kind K. "hätte etwas zu verbergen gehabt" und wusste es nicht. Und die Eltern hatten auch keine Ahnung davon.

Frau O. wundert sich über Absagen
Die vermutete Identität

Frau O. hat einen Bekannten um einen Gefallen gebeten. Weil er Hundefreund ist, bestellt sie im Internet einen Fotoband über Pitbulls und bedankt sich damit. Frau O. vermutet bei einer Freundin Alkoholprobleme, sie informiert sich in Foren, wie sie ggf. helfen kann.

Zunehmend googeln Firmen oder Personen, bevor sie Verträge abschließen; sie finden z.B. über Frau O. die Stichwörter PITBULL und ALKOHOL. Ob ein Hausbesitzer einer vermeintlichen Alkoholikerin mit Kampfhund eine Wohnung vermietet? Vielleicht kommt sogar noch Prostitution dazu? Ob ein Personaler ihr einen Job gibt? Und wie gefällt das der Versicherung, zu der sie vielleicht wechseln will, oder der Bank, bei der sie einen Kredit aufnehmen möchte? Die Stichwörter stimmen; falsch ist die Unterstellung, dass sie so auf Frau O. zutreffen. Und Frau O. kann sich nicht dagegen wehren, weil sie die Vermutungen nicht kennt. Die vermutete Identität: Frau O. ist Opfer und weiß nicht warum (sie bleibt Opfer, weil das Internet nichts vergisst). Frau O. hatte "nichts zu verbergen".

Herr T. macht sich zum Doppelgänger
Die kopierte Identität

Herr T. will NAMEN und PASSWÖRTER für kriminelle Aktivitäten "abfischen". Dazu arbeitet er, nicht sehr legal, mit anderen zusammen. Er braucht eine glaubwürdige fremde Identität - unter eigenem Namen will er natürlich nicht auftreten. Herr T. sucht in E-Mails und im Internet nach Details, die seine digitale Identität glaubwürdig machen, er macht sich zum virtuellen Doppelgänger einer realen Person.

Nach dieser Vorbereitung kann er z.B. in Auktionen nicht existierende Waren anbieten, Vorkasse einstecken und verschwinden. Er kann E-Mails an Empfänger verschicken, deren Bank-Zugangsdaten er abfischen will. Oft genug klappt das. Bis er auffliegt - dann konstruiert er sich eine neue Identität. Ob sich das lohnt? "Es gibt keinen Trick, auf den nicht irgendein Depp hereinfällt." Die kopierte Identität: Herr T. ist Täter und wird vielleicht nie erwischt. Auch die realen Menschen, zu deren Doppelgänger sich Herr T. macht, hatten "nichts zu verbergen".

Herr V. muss sich entlasten
Die gerasterte Identität

Herr V. hat gehört, dass BOMBEN mit Backpulver und anderen ganz "normalen" Materialien gebastelt werden können. Als besorgter Vater möchte er mehr dazu erfahren. Er googelt mit den Suchwörtern "Bombe" und "Backpulver". Er findet einschlägige Bücher und Youtube-Videos mit Anleitungen, z.B. wie man aus Grillanzünder, ein paar Chemikalien und Baumarkt-Artikeln Splitterbomben macht. Und er kauft für seinen normalen Bedarf ein - einige Artikel könnte man auch zum Bombenbau verwenden. Überall im Internet hinterlässt er Spuren, aus denen seine Motivation (besorgter Vater oder potenzieller Attentäter) nicht erkennbar ist.

Bei der nächsten Terroristen-Fahndung bleibt Herr V. im Raster hängen. Er gehört zu den Verdächtigen. Er kann sich mit viel Aufwand rehabilitieren. Aber das kostet viel Zeit, Kraft, Nerven. Die gerasterte Identität: Auch Herr V. hatte "nichts zu verbergen".

Das Pärchen P. hätte sich lieber verborgen
Die erwischte Identität

Das Pärchen P. - beide sind verheiratet, aber nicht miteinander. Sie gehen ziemlich vertraulich miteinander um, ohne sich um die Umgebung zu kümmern.

Mit einem Foto-Handy und einem (kostenlosen) Google-Account ist es möglich, ein Foto an Google zu senden und sofort alle dazu vorhandenen Infos zu bekommen (Hintergrund: Mustererkennung und GPS-Technik). Nützlich für den Handy-Besitzer: In einer fremden Stadt erfährt er sofort, vor welchem Gebäude er gerade steht - besser als im Reiseführer; beim Shopping findet er ähnliche Artikel, Preise, Anbieter - sparsam einkaufen. Eine Fernseh-Demo: Ein Obama-Portrait auf einem Plakat wurde fotografiert und gesendet, das Handy lieferte sofort aktuelle Infos über Obama.

Selbstdarstellung und Fremdauskünfte in "Sozialen Netzwerken" (z.B. bei Facebook) füttern die Google-Datenbank. Die Gesichtserkennung beantwortet die Frage, wer die "andere" Person auf dem Foto ist; die "Sozialen Netzwerke" liefern, was über die Person bekannt ist - Pech gehabt. Die erwischte Identität: Das Pärchen P. hätte sich lieber verborgen.

Herr B. war zur falschen Zeit am falschen Ort
Die mobile Identität

Herr B. ist beruflich viel unterwegs, privat auch. Da ist es vorteilhaft, wenn er sein Handy mitnimmt. Das ist ein modernes Smartphone mit Bürofunktionen, Navigation und mehr. "Mehr" kann bedeuten, dass das Handy speichert / sendet, wann Herr B. wo gewesen ist - ohne dass Herrn B. das bewusst ist. Der Hersteller will Herrn B. "nur" mit Werbung versorgen. Auch andere interessieren sich für Herrn B.s Bewegungsprofil.

Wer die aufgezeichneten Orte und Zeiten von Herrn B. kennt und herausfindet, was da gelegentlich oder regelmäßig stattfindet, kann daraus Vermutungen "basteln". Beispiele: Sie hatten einen Termin bei der Konkurrenz, um was ging es da? Was wollten Sie am Dienstag bei der Anti-X-Kundgebung? Sie waren bei der Aufsichtsbehörde - waren Sie es, der dort die Sicherheitsmängel angezeigt hat? Wen haben Sie in der Schwulen-Bar getroffen? Warum waren Sie beim AIDS-Berater? Sie waren mit Ihrer Sekretärin unterwegs - was haben Sie mittags im Motel gemacht? Aus geografischen Daten, Uhrzeit, veröffentlichten Adressen und evtl. Veranstaltungskalender entsteht eine mobile Identität: Auch Herr B. hatte "nichts zu verbergen".


Ihre Identität ist gefährdet

Die Personen, die "nichts zu verbergen" hatten, sind erfunden, die Denkweisen und Techniken sind real. Das passiert täglich, mit zunehmender Tendenz. Auch wenn "normal" Denkende das für überzogen halten: Vorurteile, Technik und kriminelle Energie funktionieren so.

Die Aussage "Ich habe nichts zu verbergen" mag stimmen. Aber muss deswegen jeder alles über mich wissen? Wirklich alles, was ich (vielleicht nur im kleinen Kreis) selbst mitgeteilt habe und was "ausgespäht" wurde? Wirklich jeder - Familienmitglied, Vertrauter, Kollege, Chef, Nachbar, Konkurrent, Internet-Nutzer, Feind? Oder die Schufa? Und soll der "Wissende" das auch noch zusammenführen und interpretieren? Und was macht er mit meinen Daten? Welche Ziele hat er? So gesehen: Vielleicht habe ich doch was zu verbergen?

Internet-Risiken richten sich gegen Ihre "Identität" - das ist die Kombination der Merkmale, mit der Sie sich von anderen Menschen unterscheiden. Sie kennen "Profiler" aus Krimis; das sind die "Denker", die aus Indizien und Tatumständen die Adresse des Täters ermitteln - oder so. Profiler gibt es auch im Internet. Deren Alltagsgeschäft ist viel banaler. Der Internet-Profiler glaubt: Wenn er Merkmale Ihrer Person kennt, kann er sich ein Bild von Ihnen machen und für seine Ziele nutzen. Das macht er nicht nur mit Ihnen, sondern massenhaft:

  • Werbetreibende können Sie mit nervigem Spam "zuschütten". Das kann teuer werden, wenn Sie darauf reinfallen.
  • Kriminelle können Ihre Namen, Passwörter und Infos "abfischen", um sich Vorteile zu Ihren Lasten zu verschaffen. Das kann noch teurer werden.
  • Behörden können Ihre Bewegungs- und Kommunikationsprofile auf Vorrat anlegen und auswerten. Das wollen die Politiker ohne konkreten Anlass; jeder könnte ein Terrorist sein, auch Sie!
  • Entscheider können zutreffende Fakten einen falschen Zusammenhang stellen und Sie ablehnen. Und Sie erfahren nicht, warum.
  • Vorbereitend für solche Aktionen kann Ihr Computer mit Viren und anderer Malware "verseucht" werden. So kann noch viel mehr passieren.

Sie haben "nichts zu verbergen"?

Die Sicherheit hat es schwer

Das Risiko ist nicht "begreifbar"

Wenn z.B. das Portemonnaie gestohlen wird, ist es "weg", nicht mehr begreifbar im Sinne von anfassbar - mit Geld, Karten, Ausweisen, das tut weh.

Ganz anders bei Daten: Wenn sie gestohlen werden, bleiben sie "da", sie werden kopiert, ohne dass das Spuren hinterlässt. (Im Zusammenhang mit den "Steuer-CDs" gab es sogar die Diskussion, ob Kopieren überhaupt Diebstahl ist - mit dem juristischen Argument: Daten sind keine "Sachen".) Datendiebstahl fällt nicht sofort auf.

  • Gestohlene Daten tun erstmal nicht weh, sie sind ja noch "da".
  • Freiwillig mitgeteilte Daten tun auch nicht weh, das war ja freiwillig.
  • Erst der Missbrauch der Daten tut weh, evtl. viel später.

Gestohlene und freiwillig abgegebene Daten gefährden Ihre Identität!

Wir leben (schon) digital und denken (noch) analog

Die digitale Welt ist nicht analog. Das klingt wie ein Wortspiel oder wie eine Binsenweisheit, ist aber eine dramatische Erkenntnis, die in noch zu wenigen Köpfen angekommen ist.

Was noch fehlt, ist "Erfahrungswissen"

Stellen Sie sich vor, Sie kaufen eine neue Joghurt-Sorte und stellen fest, dass sie Ihnen nicht schmeckt. Dann können Sie aus dieser Erfahrung lernen und zukünftig etwas anderes kaufen. Schwieriger ist es z.B. bei manchen Versicherungen. Wie kann ich heute schon beurteilen, ob ich mit meiner Sterbegeld-Versicherung zufrieden bin? Schwierig ist es auch mit dem "digitalen Leben". Solange man mit diesen Techniken nicht vertraut ist, empfindet man sie vielleicht als bedrohlich, das erschwert die sachliche Beurteilung. Erfahrungswissen entsteht bei den Tätigkeiten, für deren erfolgreiche Bewältigung es benötigt wird. Oder: Radfahren lernt man nur durch Radfahren. Und das braucht Zeit.

Viel Meinung - wenig Ahnung

Die "Elektrifizierung des Ist-Zustandes" ist ein Schlagwort aus den Anfängen der Datenverarbeitung. Damit wurde über Anwender gelästert, die zwar "auch modern" sein wollten, die aber die Chancen der neuen Systeme weder erkannten noch nutzten, die sie nur "unter Wert" anstelle der alten einsetzten. Das klassische Beispiel: Die Schreibmaschine wurde durch den PC ersetzt. Punkt. Dass das Textprogramm zusätzlich Rechtschreibung und Grammatik prüfen, rechnen, Serienbriefe schreiben, Seiten nummerieren, Verzeichnisse automatisch schreiben, Druckvorlagen gestalten und mehr konnte, wurde lange ignoriert.

Ähnlich ist es heute mit dem Internet: Kinder wissen oft mehr darüber als die Eltern, Mitarbeiter mehr als Chefs, Bürger mehr als Politiker. So entscheiden "Entscheider" oft auf der Grundlage von Halbwissen und Vorurteilen, ohne die Chancen und Risiken realistisch einschätzen zu können - oder zu wollen. Weil alles Neue ja "von Übel" sein könnte.

Digitale Techniken beherrschen ganz neue Funktionen

Ein aktuelles Beispiel: Fotografieren.

Analog: Früher fotografierte man den Film im Urlaub voll, ließ ihn nach dem Urlaub entwickeln, wählte Fotos zum Vergrößern aus und klebte sie ins Album. Fertig.

Digital: Wenn man es mit digitalen Fotos dabei belässt, ist das die "Elektrifizierung des Ist-Zustandes". Man kann aber viel mehr. Die Einschränkungen der Filme gelten nicht mehr. Kameras (z.B. im Handy) werden zum ständigen Begleiter, für Erinnerungsfotos und als "Notizblock". Ergebnisse werden sofort geprüft, das Foto wird wenn nötig wiederholt. Der Computer kann Fotos nachbearbeiten bis zur Fotomontage und Fälschung. Fotobücher bieten viel mehr Gestaltungsmöglichkeiten als Alben. Das Internet zeigt die Fotos "der ganzen Welt", Explosion z.B. den Teilnehmern der Reise, des Treffens, der Feier. Eine ganz neue Dimension: Die Gesichtserkennung erlaubt es, Fotos und andere Infos zusammenführen.

Achtung: Die Gesichtserkennung im Internet können auch fremde "Profiler" nutzen, z.B. werbetreibende Firmen, vorratsdaten-gierige Behörden, betrugs-vorbereitende Kriminelle, sicherheitsbedürftige Vertragspartner, Hobby-Profiler. Wenn der Fotograf oder die Fotografierten das nicht berücksichtigen kann es zu Identitäts-Missbrauch kommen - mit bösen Folgen.

Digitale Techniken erfüllen die Funktionen viel effizienter

Ein Büro-Beispiel: Stellen Sie sich vor, der Chef eines kleineren Unternehmens will mit einem Kunden wichtige Verhandlungen führen. Er sucht vorbereitend "alle verfügbaren Infos". Zur Sicherheit gibt er zwei Mitarbeitern den gleichen Auftrag.

Der eine sucht analog (im klassischen "Papierbüro"): Ein Archiv mit vielen Regalen, Schränken, Ordnern, Büchern und Karteikästen, Presseausschnitten, Korrespondenz, Belegen, Notizen etc. Einige sind nach Namen sortiert, andere nach Konto, Auftragsnummer, Datum oder unsortiert. Er braucht Tage für seinen "Kampf" mit Staub, Spinnen, Kopieren, Zurücksortieren ...

Der andere sucht digital (per Computer im Internet): Er braucht mit der Suchmaschine Minuten und liefert, was weltweit veröffentlicht wurde.

Der Vergleich im Zahlenspiel: Angenommen, der "digitale" braucht 3 Minuten und der "analoge" braucht 3 Tage à 8 Stunden à 60 Minuten, das sind 1440 Minuten. Analog dauert es bei diesen Annahmen 480 mal so lange, bei außerdem viel schlechterem Komfort. Dieses Verhältnis nenne ich die "dramatische Erkenntnis".

Digitale Techniken sind viel effizienter. Alle, die den Unterschied erkannt haben, können ihn nutzen. Bei einfachen und komplizierten Zusammenhängen.

Digitale Techniken verstärken positive und negative Effekte

+
Manche Techniken "schmeicheln" sich mit Vorteilen ein und werden gern angenommen, auch weil kein großes Umlernen nötig ist:

  • Das digitale Handy ist mobiler und speichert Adressen komfortabler als die analoge Telefonzelle mit dem zerfledderten Telefonbuch - kein Weg zur Telefonzelle, schnelleres Finden und Wählen der Telefonnummer.
  • Spontane Lastminute-Grüße per digitaler SMS verdrängen die analogen handgeschriebenen Glückwunsch- oder Ansichtskarten - kein Weg zum Briefkasten, kürzere Formulierungen.
  • Die digitale E-Mail ist viel schneller und komfortabler als die analoge Papierpost mit ihrer Bürokratie und langen Laufzeiten - keine zweite Unterschrift, knappere Formulierungen, einfachere Organisation.

-
Wo die Zusammenhänge komplizierter und die Vorteile nicht so "begreifbar" sind, funktionieren veraltete Erfahrungen und erlernte Schutzreflexe nicht mehr. Natürlich gilt immer noch: Im Gedränge ist das Portemonnaie hinter einem Reißverschluss am Körper besser aufgehoben als im Rucksack mit offener Klappe. Aber für's Internet genügt das nicht, dort wird nichts im offenen Rucksack transportiert. Neue Risiken ergänzen die alten. Wer sich schützen will, muss erstens die neuen Risiken erkennen und zweitens geeignete Schutzmaßnahmen finden.

  • Digitale Techniken der Kleinkriminalität, z.B. Leerverkäufe gegen Vorkasse bei Auktionen, gecrackte Passwörter bringen für die Täter mehr Geld und weniger Risiken als analoger Handtaschenraub.
  • Bankräuber fordern nicht mehr analog mit dem handgeschriebenen Zettel "Geld oder Leben" vom Kassierer, sondern tricksen Kunden aus mit digitalen Techniken wie Phishing, Pharming, Vishing, Smishing, Skimming.
  • In der Finanz- und Eurokrise spekulieren "die Märkte" mit Börsenprogrammen und künstlicher Intelligenz digital; "die Politik" versteht weder "die Märkte" noch die Technik, reagiert analog und wirkt dabei ziemlich hilflos.
Explosion

Digitale Techniken leisten explosionsartig mehr als die analogen, z.B. in diesen Lebensbereichen: Arbeit, Aus- und Weiterbildung, Computer und Internet, Energie, Finanzen, Freizeit, Gesundheit, Karriere, Kommunikation, Kriminalität, Kultur, Leben und Gesellschaft, Medien, Politik, Reisen, Technik, Verkehr, Wirtschaft, Wissenschaft ...

Das Problem: Viele Bereiche sind wesentlich komplizierter und haben ein noch viel größeres Gefährdungspotenzial als das Fotografie-Beispiel. Die Verschärfung des Problems: Viele Betroffene wissen nicht genug darüber, sie wollen das nicht zugeben und ignorieren es einfach.

unsichtbar

Wir leben digital. Das ist so. Wir denken noch weitgehend analog. Das müssen und können wir ändern. Ignorieren schadet.

Die Angreifer-Verteidiger-Spirale

Die kriminellen "Angreifer" haben es leicht. Sie bringen ihre kriminelle Energie und die Motivation mit, sich in die neuen Techniken hinein zu denken; notfalls "kaufen" sie das Knowhow. Wenn ein digitaler Angriff nicht klappt, starten sie den nächsten. Sie können es immer wieder probieren, ohne sich verantworten zu müssen.

Die "Verteidiger" haben es sehr viel schwerer. Sie verantworten vorrangig ihren Bereich; sie müssen die Entwicklungen erkennen, verstehen, akzeptieren und bewältigen; vielleicht sind sie wegen der rasanten Veränderungen verunsichert. Sie wissen nicht, ob, wann, wo und wie die Kriminellen angreifen. Sie können nur teilweise vorbeugen und meist nur reagieren. Während die Kriminellen sich punktuell eine vermutete Schwachstelle aussuchen können, müssten die Verteidiger eigentlich jederzeit einen Rundum-Schutz aufbringen - das ist kaum zu leisten.

Auch wenn Verteidiger nachrüsten: Die Angreifer haben immer den Vorsprung des "Heckenschützen". Eine endlose Spirale.

Digitale Techniken entwerten analoge Sicherheits-Erfahrungen.

Die Datenmenge erzeugt Probleme

Kaum vorstellbare Datenmengen

Große Datenbestände und viele Datenbewegungen müssen bewältigt werden. Beispiele:

  • Große Handelsketten verarbeiten pro Stunde mehr als 1.000.000 Kundentransaktionen.
  • Auf der Webseite von Facebook sind 40.000.000.000 Fotos gespeichert.
  • You Tube gibt an, pro Minute 24 Stunden Videomaterial zu empfangen.
  • Google verarbeitet über 34.000 Suchanfragen pro Sekunde.

Für diese Datenmengen werden die Maßeinheiten "Petabyte" (1 Mio. Gigabyte) und "Exabyte" (1.000 Mio. Gigabyte) benutzt. Um das zu veranschaulichen: Facebook und Google haben zur Bewältigung der Datenmengen sogenannte "Server-Farmen" aufgestellt. Das sind jeweils Gebäude so groß wie mehrere Fussballfelder - nur für Server.

"Alles, was schiefgehen kann, wird auch schiefgehen."

Auf Murphy's Gesetz ist Verlass. Das drückt sich auch in der Coumputer-Erfahrung aus: "High density - high sensity", das bedeutet etwa "Große Dichte - hohe Empfindlichkeit".

Für diese Datenmengen sind viele manuelle und automatische Vorgänge nötig. Können Sie sich vorstellen, dass die alle "unfallfrei" bearbeitet werden können? Dass alle eingesetzten Mitarbeitet und Subunternehmer ausreichend ausgebildet und lückenlos wachsam sind? Dass die Programme fehlerfrei geschrieben wurden? Dass die Hardware nie ausfällt?

Fahrlässigkeit, Schlamperei, evtl. Vorsatz sind trotz aller Sorgfalt und aller Werbe-Aussagen nicht auszuschließen.

Wissen ist Macht

Computer und Internet wecken Begehrlichkeiten ...

Die Erkenntnis, wie informativ die digitale Welt ist, ist bei gewerblichen, behördlichen, kriminellen und gelegentlichen Datensammlern angekommen. Wer will, kann die im Internet verfügbaren personenbezogenen Daten global suchen, bündeln und interpretieren. Das erledigen Computer, die schnell und "unermüdlich" arbeiten, oft unterstützt durch Methoden der "künstlichen Intelligenz".

Das Problem: Daten kommen aus richtigen und falschen, aktuellen und überholten, aus eigenen und fremden Quellen. Das wissen die Datensammler, aber sie können die Qualität der Daten nicht erkennen. Daher ignorieren sie das Problem.

Erfahrung

Viele Internet-Nutzer können sich noch nicht vorstellen, dass sie flächendeckend als Daten-Lieferanten "missbraucht" werden. Und: Daten, die bei Dritten gelandet sind, sind unauslöschlich. Solange die Nutzer sich noch nicht darauf eingestellt haben, sind sie im Risiko.

Datensammlungen ziehen Fahrlässigkeit und Kriminalität an.

Oder platt ausgedrückt: Wenn es da mal knallt, lohnt es sich.

unsichtbar

SIE haben haben sicher "nichts zu verbergen"?

Privatsphäre und Identität

Privatsphäre ist der "nicht-öffentliche Bereich, in dem ein Mensch unbehelligt von äußeren Einflüssen sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt". Privatsphäre ist ein Menschenrecht in allen modernen Demokratien. Das schreibt Wikipedia. "Privatsphäre" klingt ziemlich abstrakt, konkret sind das ganz persönliche Fakten und Gefühle (vielleicht bis zur kleinen "Leiche im Keller"), deren Veröffentlichung persönliche Katastrophen auslösen können.

Es gibt auch eine "ortsabhängige Privatsphäre". Das ist das Recht, sich ohne systematische Überwachung im öffentlichen Raum zu bewegen, ohne dass "Bewegungsprofile" gebildet werden: Wo war der Beobachtete? Wann war das? Was war da?

Ich übersetze das für mich so: Wer Identitätsmerkmale eines Menschen kennt und benutzt, kann damit unzulässig in dessen Privatsphäre eingreifen.

Sie entscheiden: Wie viel Privatsphäre darf es sein?

Ich will keinen Identitätsmissbrauch: Ich will nicht, dass jemand ein falsches Puzzle von mir bildet, z.B. aus der zufälligen Nähe zu Leuten oder Firmen oder Produkten oder Themen oder Orten oder Zeiten oder Gesinnungen oder aus verstreuten nicht zusammenhängenden Fakten.

Jeder hat das Recht, seine Privatsphäre zu schützen. Die Menschenrechte reichen dafür nicht aus, man selbst muss einiges dafür tun.

Sie können aber auch nicht alle Infos über sich "einsperren", das würde jegliche Kommunikation verhindern. Sie werden also - abhängig von der persönlichen Situation - die Infos öffnen oder verbergen. Vielleicht wollen Sie manche Infos (die berühmte "Leiche im Keller") für niemanden zugänglich machen.

"Wer im Internet nicht bezahlt, ist nicht der Kunde, sondern die Ware" - frei übersetzt von Andrew Lewis: "If you’re not paying for something, you’re not the customer; you’re the product being sold." Viele Internet-Angebote sind "kostenlos": Die Anbieter erwarten als Gegenleistung kein Geld, sondern Ihre Identität - um sie gewerblich (oder auch mal kriminell) zu verwerten. Bevor Sie Infos hergeben, sollten Sie abwägen: Welche Vorteile werden mir versprochen? Sind es für meinen Bedarf echte oder Schein-Vorteile? Ist die Hergabe von Identität ein angemessener Gegenwert?

Es gibt nicht nur Werbetreibende und Gangster, auch der Staat sammelt bzw. lässt sammeln. Eine direkte Gegenleistung dafür ist oft nicht erkennbar. Mit anderen Zielen und Techniken und flächendeckend, Stichwort "Vorratsdatenspeicherung".

Google-Chef Eric Schmidt empfiehlt: "Wenn es etwas gibt, von dem man nicht möchte, dass es die Welt erfährt, dann sollte man es nicht tun." Gedankenstrich - Er empfiehlt nicht, es zu verbergen, sondern es zu unterlassen. Er ist sicher: Die Welt erfährt es - über Google. An anderer Stelle empfiehlt er sogar, sich zur Volljährigkeit einen neuen Namen eintragen zu lassen, um ohne Internet-"Jugendsünden" ins erwachsene Leben zu gehen. Was bedeutet das für Sie?

unsichtbar

Kinder kneifen beim Versteckspiel die Augen zu, um nicht entdeckt zu werden. Ob das hilft?

Grenzen Sie Ihre Privatsphäre ab, dann werden Sie nicht zur Ware!

So schützen Sie Privatsphäre und Identität

"Privatsphäre ist wie Sauerstoff – man schätzt sie erst, wenn sie fehlt." (John Emontspool)

Die Sicherheitsexperten bei Norton haben mit einer Umfrage (im Mai 2011 veröffentlicht) herausgefunden: 62 Prozent der Deutschen würden die RESET Taste drücken, um alle persönlichen Daten, die jemals im Internet aufgetaucht sind, zu löschen. Wenn es eine RESET-Taste dafür gäbe. Sowas gibt es aber nicht. Also müssen wir uns vorbeugend schützen.

Sie sollten davon ausgehen: Was technisch machbar ist, wird gemacht

  • für Werbung und Spam (gewerblich, legal aber lästig),
  • für Entscheidungen potentieller Vertragspartner (fehleranfällig und unkontrollierbar),
  • für Identitätsmissbrauch (kriminell und schädlich),
  • für staatliche Kontrolle (oft maßlos und gegen die Regeln).

Sicher sind nur die Daten, die Sie nicht herausgeben.

Aber 100% Sicherheit geht nicht, weil man sich auch nicht vollständig abschotten will. Also muss man Kompromisse schließen:

  • Manche Beobachtungen lassen sich nicht abwehren, sie gehören zum Leben.
  • Manche Daten werden unbedacht freiwillig preisgegeben.
  • Manche Daten werden durch attraktive Versprechungen "erkauft".
  • Manche Daten-Preisgabe kann durch Verzicht auf Vorteile vermieden werden.
  • Ein Restrisiko bleibt immer.

Das sollten Sie wissen, um Ihre Schutz-Maßnahmen einzuleiten:

Motive und Techniken - Warum und wie Sie im Risiko sind

Sie sollten Ihre Angreifer und einige Hintergründe kennen: Warum greifen sie an? Wie greifen sie an? Weil die Profiler für Identitäts-Puzzles Online- und Offline-Daten verwenden und weil die Grenzen fließen, finden Sie hier Techniken aus beiden Bereichen.

Computer-Hygiene - Nutzen Sie alle technischen Möglichkeiten

"Computer-Hygiene" ist der Basisschutz, ohne den Sie nicht ins Internet gehen sollten. Zur Computer-Hygiene gehören technische Maßnahmen (wie Firewall und Schutz gegen Malware, umgangssprachlich oft als Virenschutz zusammengefasst) und sinnvolles Verhalten (wie das Beachten von Betriebssystem-Dialogen, gelegentliches Aufräumen, das Zulassen von Updates etc.).

Verträge & Communities - Schreiben Sie nichts

An vielen Stellen im Internet werden Sie aufgefordert, persönliche Daten anzugeben: Post- und E-Mail-Adressen, Geburtstag, Kontodaten für den Zahlungsverkehr, Interessengebiete. Geben Sie nie persönliche Daten an, wenn Sie nicht aus eigener Initiative den Kontakt aufgenommen haben (z.B. für eine Bestellung). Wenn der Kontakt von Ihnen ausging, geben Sie nur die unbedingt erforderlichen Daten an, z.B. Ihre Lieferadresse. Auf Profildaten bei "sozialen Netzwerken" sollten Sie ganz verzichten.

Namen und Passwörter - Verschließen Sie Ihre Daten sicher

Gewerbliche, behördliche, kriminelle und Partner-Profiler versuchen, sich aus "Identitäts-Schnipseln", die Sie überall hinterlassen, ein Bild von Ihnen zu machen - sie wollen Sie für eigene Zwecke zum "gläsernen Bürger" machen. Wenn Sie im Internet nicht mit Ihrem Klarnamen, sondern mit wechselnden Aliasnamen und sicheren Passwörtern auftreten, verwirren Sie die Profiler und Cracker, Sie sind nicht mehr so gläsern und manipulierbar.

Sichere E-Mails - Verraten und vertrauen Sie nicht zu viel

E-Mails sind das Kommunikations-Instrument, das die bisherigen Techniken überholt hat: Konventionelle ("Schnecken-")Post, Fax, z.T. sogar das Telefon. Ihre Beliebtheit machen E-Mails zu gern genutzten Angriffs-Werkzeugen. Empfangen Sie sie sicher, gehen Sie vorsichtig mit Adressen um.

Datenkraken - Mitdenken! - [ FÜTTERN VERBOTEN ]

Als "Datenkraken" werden Organisationen bezeichnet, die personenbezogene Informationen in großem Stil auswerten und/oder sie an Dritte weitergeben. Sie "erkaufen" die Infos, indem sie (vermeintliche) Vorteile versprechen oder die Infos einfach einsammeln oder kriminell provozieren. Hier lernen Sie typische "Fallen" kennen, wägen Sie ab!



Denken Sie mit - Sie haben viel zu verbergen!

"Glaube nicht, dass auf der Straße nur Idioten unterwegs sind. Rechne immer damit, dass lauter böswillige Idioten unterwegs sind." So deutlich warnte mich mein Vater nach meiner Führerscheinprüfung. Sollte ich deswegen auf das Autofahren verzichten? Sollen Sie auf Computer und Internet verzichten, weil es dort auch Risiken gibt? Wenn Sie die Risiken einschätzen können, können Sie auch damit umgehen!

Wenn Sie bis hier gelesen haben, wissen Sie:

  • Wir leben in einer digitalen Welt, aber wir denken und handeln analog.
  • Virenschutz hindert Sie nicht, selbst sensible Daten mitzuteilen.
  • Was Angreifer antreibt: Wissen ist Macht. Digitales Wissen ist größer.
  • Datensammlungen ziehen Kriminalität und Fahrlässigkeit an.
  • Das technisch Machbare wird gemacht - legal oder illegal.
  • Internet-Identität ist nicht, wie es ist, sondern wie es scheint.
  • Es gibt keinen Internet-"Radiergummi".

Daraus ergibt sich:

  • Mitdenken ist nötig, weil Virenschutz nicht überall greift.
  • Misstrauen Sie allen Anpreisungen, die Sie neu-gierig machen.
  • Vermeiden Sie Konzentration auf wenige Anbieter.

Vielleicht ist es das Unangenehmste für Sie, dass Sie sich von lieb gewordenen Gewohnheiten und (Schein-)Vorteilen verabschieden müssen? Nicht überzeugt? Machen Sie doch mal eine Gegenüberstellung und versuchen Sie dabei ehrlich zu sein:

  • Welche Dienste, die hier als kritisch erwähnt sind, nutze ich persönlich und welche Risiken sind bekannt?
  • Welche Nachteile entstehen, wenn ich kritische Dienste weglasse oder durch Alternativen ersetze?

Und dafür wollen Sie dem Teufel Ihre Seele verkaufen Ihre Identität verschenken?

Ich empfehle nicht den Verzicht auf das Internet, sondern ich empfehle den kritischen und bewussten Umgang mit Ihren Daten im Internet. Nutzen Sie das Internet, aber halten Sie Ihre Daten zurück!

Sicher sind nur die Daten, die Sie nicht herausgeben!


app66.de

Silbersurfer

Silbersurfer-Video

Vorbereitete E-Mails

mailAnfrage: Würden Sie
mir evtl. helfen?

mailTipp: Dieser Blog
könnte für dich sein!

Themen


Angebote
Empfehlungen, Schnäppchen..>

Computer & Internet
Sicherheit - Technik - Mitd..>

Computer-Glossar
Computer Internet TV Telefo..>

eBay
Erfolg und Sicherheit bei A..>

Fotos & Dokumentation
Album, Passfotos, Dokumente..>

Geld
Tarife, Homebanking, Preise..>

Kalender: Ferien&Feiertage
Planen mit Brückentagen

Publizieren
Blogs und Angebote mit HTML..>

Smartphone & Tablet
Computer - Cam - Web - Medi..>

Videos
Mein YouTube-Kanal J Bucher..>

Zeitrechner
Fristenrechner, Terminrechn..>

Seiten

Impressum

Datenschutzerklärung

Senioren, Smartphones,
Apps: app66.de

Adressen:
findar.de


Diese Seiten gehören zusammen:

litfas.deapp66.de findar.de

Statistik: Seit 2443 Tagen | 551761 User | 3391191 Views | Ø 1388 Views/Tag | Ø 6.1 Views/User | 5 online

© 2016 litfas.de oder computertreff.litfas.de haftet nicht für Inhalte externer Seiten. [Gestaltung: LITFAS.DE/sign]

Stichworte für Suchmaschinen: Hier geht es um Ihre Identität | " Ist mir egal, ich habe nichts zu verbergen" - Beispiele zeigen, was mit der "Identität" passieren kann. | Kind K. mag lieber Schokoladeneis | Frau O. wundert sich über Absagen | Herr T. macht sich zum Doppelgänger | Herr V. muss sich entlasten | Das Pärchen P. hätte sich lieber verborgen | Herr B. war zur falschen Zeit am falschen Ort | Ihre Identität ist gefährdet | Die Sicherheit hat es schwer | Das Risiko ist nicht "begreifbar" | Wir leben (schon) digital und denken (noch) analog | Die Datenmenge erzeugt Probleme | Privatsphäre und Identität | So schützen Sie Privatsphäre und Identität: Motive und Techniken, Computer-Hygiene, Verträge & Communities, Namen und Passwörter, Sichere E-Mails, Mitdenken gegen Datenkraken | Denken Sie mit Sie haben viel zu verbergen! |