Leitfaden zu Gefahren im Umgang mit Kommunikationsmedien und daraus abgeleitete Sicherheitshinweise zum Themenbereich Anonymität



Ähnliche Dokumente
Kommentartext Medien sinnvoll nutzen

Moni KielNET-Mailbox

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

15 Arten von QR-Code-Inhalten!

Alltag mit dem Android Smartphone

SMS/ MMS Multimedia Center

Leichte-Sprache-Bilder

Mobile Intranet in Unternehmen

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Einfach Online Arbeiten 2015 am 22. und

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Einstellen der Makrosicherheit in Microsoft Word

Kurze Anleitung zum Guthaben-Aufladen bei.

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit Aufrufen des Roaming Cockpit über den Browser... 3

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

ELBA für Raiffeisen-Mitarbeiter Version 5. Anleitung zur Einrichtung der Bankdaten am BANK-PC

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Speak Up-Line Einführung für Hinweisgeber

Bedienungsanleitung. Anrufbeantworter im Netz

Fragen und Antworten. Kabel Internet

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Wir machen uns stark! Parlament der Ausgegrenzten

Darum geht es in diesem Heft

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Hinweise zur Anmeldung und Bedienung des. Support Forums

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Internationales Altkatholisches Laienforum

Anleitung MyLogin Telefonie Einstellungen

Terminabgleich mit Mobiltelefonen

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Anleitung über den Umgang mit Schildern

Facebook erstellen und Einstellungen

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit.

Benutzerhandbuch - Elterliche Kontrolle

Nutzung dieser Internetseite

GeoPilot (Android) die App

Wie melde ich meinen Verein bei BOOKANDPLAY an?

Konzentration auf das. Wesentliche.

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

aystar Bedienungsanleitung

Windows 10 - Datenschutz

Kurzinformationen zum Tracker GS818 von SECDET

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

KINDERSCHUTZ Aktivierung und Administration

Zur Registrierung gelangen Sie über den Menüpunkt Postfach - Postfach-Verwaltung. Klicken Sie auf den Button ganz rechts neben "Konten anmelden"

Foto: yanlev Fotolia.com. Bildungskonto mit Bildungskarte. Benutzerhandbuch für Leistungsempfänger

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Logics App-Designer V3.1 Schnellstart

Mail-Signierung und Verschlüsselung

Gruppenrichtlinien und Softwareverteilung

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

Statuten in leichter Sprache

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Eine für alles. Die htp Mobil Multicard.

Anlage eines neuen Geschäftsjahres in der Office Line

Internet-Wissen. Browser:

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

FAQ Freunde-werben auf osnatel.de

Roaming A1 AKADEMIE. Kristallklar

Mobile Communication Report Wien, 27. September 2012

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

Mehr Sicherheit für Ihre MasterCard. mit 3D Secure und mobiletan

VibonoCoaching Brief -No. 18

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Sichere Netlog-Einstellungen

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Business Page auf Facebook

100 Mikrokredite und Abschluss der Pilotphase. Ruedi Winkler, Präsident Verein GO! Ziel selbstständig

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

Kostenloser Apple-Softclient zur Nutzung von TeSign

Anleitung Administration Alterssiedlungen Basel. So aktualisieren Sie Ihre Daten. Version:

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

INNER WHEEL DEUTSCHLAND

Kurzanleitung. LifeService KidsLight. ikids-handy

Belichtung mit Tonwertkorrektur verbessern

So gelingt Ihre Online-Bewerbung!

SHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...

Karten-Freischaltung mit dem UNLOCK MANAGER

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Checkliste wie schütze ich meinen account

Weil Ihre Sicherheit für uns an erster Stelle steht.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

Kurzanleitung der Gevopa Plattform

Transkript:

Leitfaden zu Gefahren im Umgang mit Kommunikationsmedien und daraus abgeleitete Sicherheitshinweise zum Themenbereich Anonymität - eine in Zusammenarbeit mit der Landesprävention des Landeskriminalamts Baden-Württemberg erarbeitete Grundlage-

- 1 - Vorbemerkung Dieser Leitfaden richtet sich an professionelle Fachkräfte, die mit jungen Migrantinnen zusammenarbeiten, welche von Gewalt im Namen der Ehre und/oder von Zwangsverheiratung bedroht sind. Es handelt sich bei dieser Zielgruppe um junge Frauen, die aufgrund ihrer Gefahrensituation aus ihren Familien geflüchtet sind und Zuflucht an einem anonymen Ort gefunden haben wie zum Beispiel in einer anonymen Jugendhilfeeinrichtung oder in einem Frauenhaus. Nach der Flucht wird die benannte Zielgruppe von ihrem Familien- und Bekanntenkreis und/ oder anderen Personen aus dem bisherigen sozialen Umfeld aktiv gesucht und weiterhin verfolgt. In manchen Fällen sind dabei große Netzwerke in ganz Deutschland beteiligt. Wenn VerfolgerInnen den anonymen Aufenthaltsort der jungen Frauen ausfindig machen, ist mit erheblichen Sanktionen wie beispielsweise weiteren Gewalterfahrungen, Verschleppungen bis hin zur Ermordung der jungen Frauen zu rechnen. Es ist davon auszugehen, dass sich VerfolgerInnen gegebenenfalls aller technischen Möglichkeiten bedienen, um herauszufinden, an welchem Aufenthaltsort sich die betroffenen jungen Frauen aufhalten. Bedingt durch den schnellen technischen Fortschritt im Bereich der Kommunikationsmedien wird es unserer Erfahrung nach für die jungen Frauen immer schwieriger ein Leben in Anonymität zu führen. In der Lebenswelt der benannten Zielgruppe ist das Nutzen von neuesten Kommunikationsmedien fester Bestandteil. Hieraus ergeben sich unterschiedliche und immer wieder neu gestaltete Gefahrenquellen für die jungen Frauen. Mit diesen Gegebenheiten müssen sich professionelle Fachkräfte auseinandersetzen, die von Verfolgung betroffene junge Frauen beraten und begleiten. Diese Aufgabe sehen die Fachkräfte des Bereichs Hilfen für junge Migrantinnen bestehend aus den Fachdiensten ROSA - Anonyme Jugendhilfeeinrichtung und YASEMIN - Beratungsstelle für junge Migrantinnen in Konfliktsituationen der Evangelischen Gesellschaft Stuttgart als anspruchsvolle und dringliche Herausforderung. Deshalb wurde in Zusammenarbeit mit der Landesprävention des Landeskriminalamts Baden-Württemberg dieser Leitfaden zum bestmöglichen Schutz der jungen Frauen entwickelt. Auf den folgenden Seiten werden Informationen über unterschiedlichste Kommunikationsmedien gegeben, die die Zielgruppe nutzt. Dabei handelt es sich um gefilterte Informationen unter dem spezifischen Blickwinkel auf potentielle Gefahrenquellen für die benannte Zielgruppe bei der Handy-Nutzung, bei der Kommunikation in sozialen Netzwerken und Mikroblogsystemen, im Videochat, beim Chatten außerhalb sozialer Netzwerke, beim E-Mailverkehr, beim Onlinebanking sowie bei der Nutzung von Drahtlosnetzwerken. Zu jedem Themenbereich werden daraus abgeleitete Sicherheitshinweise, die für diese Zielgruppe als wichtig erachtet werden, benannt. Sie sind als Grundinformationen zu verstehen, die es der jeweiligen Einrichtung erleichtern soll, betroffene junge Frauen zu ihrem Schutz zu beraten sowie insbesondere einrichtungsintern weitere Schutzmaßnahmen entsprechend der individuellen

- 2 - Bedarfslage der jungen Frauen bzw. der konzeptionellen Ausrichtung der Einrichtung zu entwickeln. Die im Leitfaden erarbeiteten Themen haben keinen Anspruch auf Vollständigkeit. Eine regelmäßige Aktualisierung der Inhalte im Leitfaden ist empfehlenswert, da Veränderungen aufgrund des technischen Fortschritts in Betracht gezogen werden müssen. Dies gilt in Bezug auf die hohe Dynamik der genannten Medien, Gerätegenerationen und Plattformen und dem resultierenden Aktualitätsstand. 1. Gefahren im Umgang mit dem Handy 1.1 Allgemeine Informationen zur Ortung von Handys Grundsätzlich gilt: Ein ausgeschaltetes Handy ist am sichersten, weil es nicht geortet werden kann und zwar weder über die Sim- Karte noch über die Gerätenummer (IMEI). Ab dem Zeitpunkt, ab welchem ein Handy eingeschaltet wird, loggt es sich bei der nächsten Funkzelle ein. Dabei können folgende Basisdaten über den Provider bekannt werden: Vor- und Zuname Anschrift (Name und Anschrift des Vertragspartners) Telefonnummer (der jeweiligen SIM-Karte) IMEI- Nummer (des genutzten Gerätes) Ein Handy zu orten ist in jedem Fall ein großer technischer Aufwand. Es bestehen unterschiedliche Möglichkeiten ein Handy orten zu lassen: Eine Handy- Ortung geht in jedem Fall über einen Provider (Mobilfunknetzbetreiber). Auf legalem Weg ist eine Handyortung nur durch die Polizei möglich. Die Polizei ortet Handys jedoch ausschließlich unter der Voraussetzung, dass ein begründeter Sachverhalt vorliegt. Außerdem werden von der Polizei mögliche Ergebnisse hinterfragt und nicht ungeprüft herausgegeben. Ein Provider kann und darf nicht ohne Grund das Handy einer anderen Person orten lassen. Handydaten, die dem Provider über das Einloggen in eine Funkzelle bekannt werden, werden beim Provider nur einen kurzen Zeitraum lang gespeichert. Nach Ablauf dieses Zeitraumes hat auch ein Provider im Regelfall keine Möglichkeiten mehr auf diese Daten zuzugreifen. Eine Handyortung über die IMEI Nummer ist technisch sehr aufwendig und technisch wesentlich schwieriger als über die Sim- Karte und kann deshalb nur von der Polizei veranlasst werden, z.b. im Falle von Handy-Diebstahl. Ein Normalbürger kann über die Gerätenummer auf illegalem Wege über einen Provider keine andere Person ausfindig machen.

- 3 - Ortungsdienste: Ortungsdienste können ein Handy auf legalem Wege nur unter der Voraussetzung einer Rückbestätigungs-SMS orten und zwar einer Rückbestätigung von dem Handy, das geortet werden soll zum Ortungsdienst. Ortungsdienste im Internet können auch ein Fake, wie z.b. eine Abo Falle sein. Illegales Orten: Eine missbräuchliche Nutzung von Computerdaten kann strafrechtliche Konsequenzen nach sich ziehen. Insgesamt lässt sich aus den benannten Gründen festhalten, dass der Gefährdungsgrad betroffener Personen von VerfolgerInnen über eine Handyortung gefunden zu werden als eher gering einzuschätzen ist. 1.2 Handlungsempfehlungen Um die grundsätzliche Gefahr über Handy geortet werden zu können jedoch soweit wie möglich zu minimieren, lassen sich folgende Handlungsempfehlungen ableiten: Das Herstellen einer Nullstandsituation ist grundsätzlich sehr wichtig: In jedem Fall sollte ein Providerwechsel erfolgen und die bisherige Sim- Karte mit der bisherigen Handynummer am anonymen Aufenthaltsort nicht weiter verwendet werden. Die bisherige Sim- Karte sollte vernichtet werden. Das mitgebrachte Handy sollte in jedem Fall auf die Werkseinstellung zurückgesetzt werden, damit alte Daten, SMS, Trojaner und mögliche auf dem Handy aufgespielte Sicherheitsfunktionen gelöscht sind. Das bisherige Handy sollte vor der Flucht ausgeschaltet werden und dann ausgeschaltet mitgebracht und am Zufluchtsort abgegeben oder vernichtet werden. Begründungen: Den VerfolgerInnen könnte die IMEI-Nummer bekannt sein. Auf dem Handy könnten Trojaner aufgespielt sein, mit welchen das Handy geortet werden kann. Auf dem Handy können Daten gespeichert sein, die die Fluchtperson und andere Vertraute gefährden könnten wie z.b. Telefonnummern von FreundInnen, Flucht-Telefonkontakte, usw. Sollte eine Frau ihr bisheriges Handy weiterhin benutzen wollen, ist es wichtig, dass die Frau ihr ausgeschaltetes Handy erst an einem vom aktuellen Wohnort weit entfernten Ort wieder einschaltet und es sofort nach dem Einschalten auf die Werkseinstellung zurücksetzt. Es sollte kein Vertrags- Handy, sondern ein Prepaid Handy gekauft werden. Grundsätzlich sollten beim Kauf eines Handys so wenig persönliche Daten wie möglich angegeben werden.

- 4 - Es sollten Sim- lock- freie bzw. unlocked Handys gekauft werden, da bei diesen Handys keine persönlichen Daten hinterlegt werden müssen. Sim-Karten sollten nicht bei einem Mobilfunkdienstleistungsanbieter gekauft oder über eine andere Person mitgebracht werden lassen sondern z.b. bei einem Discounter oder einer Tankstelle gekauft werden. Es handelt sich dabei um Sim- Karten, die im Internet noch über einen Provider freigeschaltet werden müssen. Beim Freischalten der Sim-Karte: Als Referenzadresse für die SIM Karte sollte eine Wegwerf- Email Adresse verwenden werden, die zeitlich befristet ist, möglich z.b. über folgende Internetadresse: www.trashmail.com Im besten Fall werden Sim-Karten nicht über ein öffentliches Geschäft gekauft, sondern Online bestellt, z.b. SMS- Pakete von Simyo. Es sollten keine Sim-Karten aus dem Ausland benutzt werden. Begründung: Es ist unklar wie im Ausland gearbeitet wird und inwieweit beispielsweise Regelungen zum Datenschutz existieren oder eingehalten werden. Für Familien-Kontakte/ Kontakte zum Herkunftsort sollte ein gesondertes Handy benutzt werden. Begründungen: damit VerfolgerInnen keine Handy-und Gerätenummer bekannt werden kann; damit keine Trojaner auf das Gerät aufgespielt werden und die betroffenen Frauen geortet werden können; damit keine auf dem Handy gespeicherten persönlichen Daten und Nachrichten bekannt werden können. Die Bluetooth Funktion sollte grundsätzlich ausgeschaltet sein und nur dann eingeschaltet werden, wenn sie unbedingt benötigt wird. Nach Gebrauch sollte sie sofort wieder ausgeschaltet werden. Beim Gebrauch von Bluetooth sollte dem Gerät kein Name gegeben werden, der auf die Person schließen lässt. Begründung: damit keine Trojaner aufs Handy aufgespielt werden können und das Handy auf diese Weise ausspioniert bzw. geortet werden kann. Beim Versenden von SMS sollten keine Ortsangaben, keine Zeitangaben und keine Regelmäßigkeiten wie z.b. treffen uns jeden Donnerstag am X- platz benannt werden. Begründung: Bei Verlust des Handys ist eine Gefahrenquelle gegeben.

- 5 - Unbekannte bzw. ungeklärte SMS und MMS sollten nie geöffnet werden, z.b. wenn der Absender nicht bekannt ist. Auch unbekannte bzw. ungeklärte Anhänge sollten nie geöffnet werden! Neugierde sollte dringend ausgeschaltet werden! Begründung: Das Öffnen von unbekannten bzw. ungeklärten SMS, MMS und Anhängen kann mit vielen unterschiedlichen Gefahrenquellen verbunden sein. Es können sich beispielsweise Trojaner dahinter verbergen, die das Handy ausspionieren oder eine Person bestätigt per SMS aus Versehen einem Ortungsdienst das Orten des Standortes des eigenen Handys usw. Eine ungeprüfte Software sollte nicht auf das Handy aufgespielt werden und vor allem nicht von einer anderen Person. 1.3 Zugriffsmöglichkeiten auf Telefonnummern, Handlungsempfehlungen Allgemeine Informationen zum Thema: Die Möglichkeit einer Fangschaltung sollte grundsätzlich in Betracht gezogen werden. Keine Person außer der Polizei ist berechtigt bei Handydienstleistungsanbietern eine Rufnummernanfrage bezüglich einer anderen Person zu stellen. Eine Rufnummernanfrage ist grundsätzlich mit Kosten verbunden. Wenn ein Handy beim Anruf auf unterdrückt eingestellt ist, bekommt lediglich der Provider zu Abrechnungszwecken die Daten dieses Handys mitgeteilt. Beim Telefonieren unter Roaming-Situationen wie z.b. bei Telefonaten vom oder ins Ausland ist aufgrund der unklaren Datenlage die Gefahr gegeben, dass Rufnummern bekannt werden und deshalb hohe Vorsicht geboten. Auch auf die Einstellung unterdrückt kann man sich in Roaming- Situationen nicht verlassen. Um das Risiko zu minimieren, dass VerfolgerInnen nach der Flucht an aktuelle Rufnummern der betroffenen Frauen gelangen, was u.a. überhaupt Voraussetzung für die Möglichkeit der Ortung eines Handys über die Sim-Karte ist, lassen sich folgende Handlungsempfehlungen ableiten: Die Möglichkeit einer Fangschaltung sollte grundsätzlich mitbedacht werden. Es sollte in jedem Fall auf die Handyeinstellung,unterdrückt` geachtet werden.

- 6 - Roaming- Situationen sollten soweit wie möglich verhindert oder die damit verbundene Gefahr beachtet werden. Zu Familienbesuchen bzw. Besuchen am Herkunftsort sollte nicht das eigene Handy sondern ein gesondertes Handy mitgenommen werden. 1.4 Gefahren im Umgang mit modernen Handys, Handlungsempfehlungen Unter dem Begriff moderne Handys verstehen wir Handys mit GPS-Funktion oder Handys mit der Option sich im Internet zu bewegen. Allgemeine Informationen zum Thema: Die Gefahren der Nutzung moderner Handys sind für die Zielgruppe hoch einzuschätzen, da über GPS Handys und soziale Netzwerke im Internet Geodaten zugelassen werden können, durch welche der Standort des Handys bekannt werden kann. Bewegt sich eine Frau mit ihrem Handy im Internet ohne sich in einen Passwort-Account einzuloggen, werden die Gefahren als gering eingeschätzt. Daraus abgeleitete Handlungsempfehlungen: Es sollten möglichst keine Handys mit GPS-Funktion genutzt werden bzw. darauf geachtet werden, dass die GPS- Funktion grundsätzlich ausgeschaltet ist Dies muss unter Umständen bei jedem Neueinschalten des Handys wieder neu gemacht werden. Mit dem Handy sollte man sich im Internet nirgends einloggen, d.h. keine E- Mails abrufen, nicht Chatten, nicht in sozialen Netzwerken oder Mikroblogsystemen über Handy kommunizieren, nicht Twittern. Es sollten mit dem Handy keine Apps genutzt werden. Es sollte über Handy nicht mit Bildübertragung telefoniert werden. Begründung: Telefonate mit Bildübertragung sind ähnlich gefährlich wie Bildübertragungen im Videochat (vgl. Punkt 4. Gefahren im Videochat).

- 7-2. Gefahren bei der Kommunikation in sozialen Netzwerken 2.1 Allgemeine Informationen In sozialen Netzwerken wie beispielsweise Facebook ist erhebliche Gefahr gegeben, da man sehr viel unbeabsichtigt falsch machen kann. Über soziale Netzwerke lassen sich ähnlich einfach wie über Suchmaschinen wie beispielsweise Google oder www.yasni.de persönliche Daten ausfindig machen, die Hinweise darauf geben können, wo sich eine Person aufhält. In sozialen Netzwerken ist es kaum möglich anonym zu bleiben. Je länger eine Person sich in sozialen Netzwerken bewegt, desto mehr Spuren hinterlässt sie und desto einfacher kann ihr Aufenthaltsort bestimmt werden. Insbesondere lässt sich festhalten: Umso mehr Freunde eine Person hat, desto unsicherer sind soziale Netzwerke. Wichtige Sicherheitsvorkehrung: Die Privatsphäre Einstellungen in sozialen Netzwerken sollten in kurzen Zeitabständen regelmäßig überprüft werden. Trotz dieser oder ähnlicher Sicherheitsvorkehrungen gibt es in sozialen Netzwerken grundsätzlich keine Sicherheit! Gefahrenpotential ist beispielsweise auch gegeben, wenn soziale Netzwerke neue Einstellungen herausgeben wie z.b. unangekündigte plötzliche Änderungen in der Privatsphäre Einstellung, die von Betroffenen nicht sofort erkannt oder verstanden werden, die jedoch zum Schutz der Frauen dringend überprüft werden müssten. Außerdem besteht grundsätzlich die Gefahr, dass jeder Account gehackt werden kann. Eine weitere erhebliche Gefährdung für die jungen Frauen in sozialen Netzwerken können Bilder und Videos sein, die im Internet für jede Person zugänglich sind. Die Gefahr der Gesichtserkennung ist dabei besonders hoch. 2.2 Handlungsempfehlungen Um die Gefahren zu minimieren, die für die Zielgruppe durch die Kommunikation in sozialen Netzwerken gegeben ist, lassen sich folgende Handlungsempfehlungen ableiten: Aus Sicherheitsgründen sollte jede Frau ihr Konto in sozialen Netzwerken so früh wie möglich deaktivieren; auf jegliche Kommunikation in sozialen Netzwerken sollte verzichtet werden. Sollte eine Frau diese Empfehlung nicht umsetzen wollen oder können, sollte sie sich zumindest an folgende Empfehlungen halten: Durch die Gefahr des Hackens müssen Passworte sicher gestaltet sein! Sie sollten keinen Sinn ergeben, da es Computer- Programme gibt, die innerhalb kurzer Zeit alle existierenden Wort- und Zahlen-Kombinationen ausfindig machen können. Deshalb ist eine willkürliche Aneinanderreihung von Buchstaben und

- 8 - Zahlenkombinationen zu empfehlen, die keinen Sinn ergeben. Achtung jugendlicher Leichtsinn! Die Frauen sollten dringend davon absehen untereinander ihre Passwörter auszutauschen! In sozialen Netzwerken ist es wichtig aus Sicherheitsgründen die richtigen Kontoeinstellungen zu haben. Diese müssen auch immer wieder aktualisiert werden, es sollten z.b. E-Mail-Adresse und Geburtsdaten `unterdrückt werden. In sozialen Netzwerken sollte nie der wirkliche Name, das wirkliche Geburtsdatum, Adresse, usw. angegeben werden. Auf keinen Fall sollte ein persönliches Bild hoch geladen werden. Absolutes NO GO, die Gefährdung ist dabei sehr hoch! 3. Gefahren bei der Kommunikation in Mikroblogs Allgemeine Informationen zum Thema: Die Gefahren bei der Nutzung von Mikroblogsystemen wie beispielsweise Twitter,Tumblr, Pinterest oder ähnlichen anderweitigen Portalen sind für die betroffene Zielgruppe sehr hoch. Eine unter sehr vielen unterschiedlichen Gefahren besteht beispielsweise wenn die jungen Frauen schnell und unüberlegt viele Informationen in Mikroblogsystemen über sich preisgeben, denn die sogenannten Followers können VerfolgerInnen sein. Daraus abgeleitete Handlungsempfehlung: Von der Kommunikation in Mikroblogsystemen sollte dringend abgesehen werden, da die Gefährdung zu hoch ist. 4. Gefahren im Videochat Allgemeine Informationen zum Thema: Auch beim Videochat lassen sich für die Zielgruppe eine Vielzahl an potentiellen Gefahrenquellen festhalten, weil beim Video-Chat viele Vorgänge automatisiert sind. Folgende Gefahren lassen sich beispielsweise benennen: - Es besteht die Gefahr, dass nach der Webcam Kommunikation vergessen wird die benutzte Kamera wieder auszuschalten. - Ob eine Kamera nach der Webcam Kommunikation tatsächlich inaktiv ist, nachdem der Versuch gestartet wurde sie auszuschalten, ist für die jungen Frauen nicht überprüfbar bzw. kontrollierbar. - Eine Webcam Kommunikation lässt sich hacken.

- 9 - - Eine Webcam Sitzung (aktuelle Bilder und Ton) kann aufgezeichnet und nach Spuren untersucht werden. Der Hintergrund kann z.b. Spuren legen. Außerdem sind Einflüsse im Hintergrund nicht kontrollierbar. - Mit Hilfe der Webcam Aufzeichnungen kann nach vergleichbaren Bildern im Internet gesucht werden. - Intime Bilder können von anderen Personen zur Erpressung genutzt werden. Daraus abgeleitete Empfehlungen: Der Videochat sollte grundsätzlich deaktiviert werden. Auf die Kommunikation über Webcam sollte in jedem Fall verzichtet werden, weil die möglichen Gefahren zu hoch sind. 5. Gefahren beim Chatten außerhalb sozialer Netzwerke wie beispielsweise über Skype oder MSN Allgemeine Informationen und Handlungsempfehlungen: Das Chatten im Internet über Skype, MSN oder ähnliche Anbieter wird zum aktuellen Zeitpunkt von einem stationären PC ohne GPS-Modul bei Einhaltung der im Folgenden benannten Empfehlungen als relativ sicher, d.h. ohne größere Sicherheitsgefährdungen eingeschätzt: Bei der Anmeldung sollte eine Wegwerf E-Mail-Adresse verwendet werden. Es sollte nur über das Schreibprogramm und nicht über Videochat kommuniziert werden. Allgemeine Sicherheitsstandards bei Passwörtern sollten beachtet werden Es sollte mit keinen fremden Personen gechattet werden. Es sollten im Chat keine Inhalte kommuniziert werden, die für die Frauen gefährlich sein können. Beachte: Diese Aussage gilt nicht für PCs mit GPS-Funktion (z.b. Laptops mit GPS-Modul). Außerdem ist nicht überprüfbar, ob die jungen Frauen auch tatsächlich mit dem bzw. der gewünschten Chat PartnerIn kommunizieren.

- 10-6. Gefahren beim E-Mailverkehr Allgemeine Informationen und Handlungsempfehlungen: Der E-Mailverkehr an einem stationären PC ohne GPS-Funktion wird bei Einhaltung folgender Empfehlungen als relativ sicher, d.h. ohne größere Sicherheitsgefährdungen eingeschätzt Allgemeine Sicherheitsstandards bei Passwörtern müssen beachtet werden. Bei E-Mail-Adressen darf nie der wirkliche Name preisgegeben werden. Unbekannte E-Mails dürfen nie geöffnet werden, da es sich um Trojaner handeln kann, die den Computer ausspionieren können. Es dürfen per E-Mail keine Inhalte kommuniziert werden, die für die Frauen gefährlich sein können. Beachte: Auch diese Aussage gilt nicht für PCs oder Handys mit GPS- Funktion! 7. Gefahren beim Online- Banking Handlungsempfehlungen: Auch beim Online-Banking sind Sicherheitsstandards zu beachten, um bestehende Gefahren zu minimieren: Allgemeine Sicherheitsstandards bei Passwörtern sollten beachtet werden. Der Link zur Bank sollte nicht in die Favoritenleiste eingefügt werden. Der TAN Bogen sollte nicht eingescannt werden. 8. Gefahr der Ortung des Standortes eines PCs Allgemeine Informationen: Die Gefahr, dass eine Person über die IP-Adresse den genauen Standort eines stationären PCs (ohne GPS-Modul) ausfindig machen kann, vor welchem eine Frau sitzt, wird als eher gering eingeschätzt, da keine Geodaten ausfindig gemacht werden können. Die Provider können darüber hinaus IP Adressen verschlüsseln. Über die IP- Adresse können jedoch Basisdaten herausgefunden werden. Beachte: Diese Aussage gilt nicht für PCs mit GPS Modul, es bestehen erhebliche Gefahren, dass der Standort dieser PCs bekannt werden kann.

- 11-9. Gefahren durch W-LAN (Drahtlosnetzwerk) Allgemeine Informationen: Bei der Nutzung von W-LAN lassen sich für betroffene jungen Frauen eine Vielzahl an möglichen Gefahren festhalten. W-LAN- Netze lassen sich hacken, wodurch beispielsweise stationäre PCs, Laptops oder IPods ausspioniert werden können. Die Gefährdung durch einen WLAN- Anschluss ist deshalb als besonders hoch zu bewerten. Folgende Handlungsempfehlung lässt sich daraus ableiten: Die Frauen sollten über kein WLAN-Netz im Internet surfen oder kommunizieren, sondern ausschließlich über Kabelanschluss. 10. Literaturhinweis Aktuelle Informationen zum Themenbereich neue Medien, z.b. Sicherheit von persönlichen Daten im Internet, Datenselbstschutz, Umgang mit persönlichen Daten im Internet, etc. gibt es z.b. auf folgenden Internetseiten: www.klicksafe.de oder www.polizei-beratung.de Informationsstand Winter 2012/ 2013 Bitte beachten Sie, dass Änderungen möglich sind