Post Privacy. 14.12.2012 H.-J. Weimann + Inge Bott. 14.12.2012 Post Privacy - H.-J. Weimann 2



Ähnliche Dokumente
Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Neuland. Rechtliche Aspekte beim Einsatz neuer Medien. Mittwoch, den

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand

Datenschutz & Datensicherheit

Facebook erstellen und Einstellungen

Facebook - sichere Einstellungen

icloud nicht neu, aber doch irgendwie anders

Registrierung am Elterninformationssysytem: ClaXss Infoline

Treckerverein Monschauer Land e.v.

Anleitung WLAN BBZ Schüler

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

Training 7: Online und Finanzen. Mach dich finanzfit!

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Kommentartext Medien sinnvoll nutzen

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Datenschutz und neue Medien

Telekommunikation Ihre Datenschutzrechte im Überblick

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

ERSTE SCHRITTE.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook 2003

Anleitung Postfachsystem Inhalt

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

exclusiv einfach einfach exclusiv

Internationales Altkatholisches Laienforum

Kurzanleitung SEPPmail

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Leichte-Sprache-Bilder

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Anleitungen zum KMG- -Konto

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Datenverwendungsrichtlinien

Handbuch Groupware - Mailserver

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Antrag auf Einrichtung von Auskunfts-/ Übermittlungssperren

Einführung Internet Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

Nutzung dieser Internetseite

Alltag mit dem Android Smartphone

Fotostammtisch-Schaumburg

Grundlagen des Datenschutz

Die YouTube-Anmeldung

Internet-Wissen. Browser:

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

Enigmail Konfiguration

Einrichtung -Account

Erstellen von Mailboxen

Anleitung zur Mailumstellung Entourage

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Virtuelle Poststelle

Übungsaufgabe zum ECDL-Modul 7

DIE BUSINESS-APP FÜR DEUTSCHLAND

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

Anleitung: Mailinglisten-Nutzung

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Bedienungsanleitung für den Online-Shop

Sichere Kommunikation mit Ihrer Sparkasse

Clientkonfiguration für Hosted Exchange 2010

Verwendung des IDS Backup Systems unter Windows 2000

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Anmeldung bei einem registrierten Konto (Account)

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

s zu Hause lesen

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Datenschutzhinweise. Allgemeiner Teil

Outlook Web App 2010 Kurzanleitung

Family Safety (Kinderschutz) einrichten unter Windows 8

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Tauschbörsen File Sharing Netze

Einrichten des Elektronischen Postfachs

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Leitfaden für das -Forum des ÖVGD. Wir würden uns freuen, auch Sie im -Forum begrüßen zu dürfen!

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FritzCall.CoCPit Schnelleinrichtung

Web Interface für Anwender

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Windows 10 - Datenschutz

Datenschutzunterweisung kompakt

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

1 Was ist das Mediencenter?

Anleitung Thunderbird Verschlu sselung

Transkript:

Post Privacy Eine Präsentation der U3L an der Goethe-Universität in Frankfurt am Main im Rahmen der Vortragsreihe zum 10-jährigen Bestehen der Internet-AG ENIGMA Schöne neue Welt Gefangen im Netz? 14.12.2012 H.-J. Weimann + Inge Bott 14.12.2012 Post Privacy - H.-J. Weimann 2 1

Privatsphäre Was ist Privatsphäre? Gibt es überhaupt eine Privatsphäre? Für alle Menschen? Überall? Kann man sie schützen? 14.12.2012 Post Privacy - H.-J. Weimann 3 Gibt es eine Privatsphäre? "Wenn Sie etwas machen von dem Sie nicht wollen, dass irgend jemand es erfährt, dann sollten Sie es vielleicht gar nicht erst tun". (Eric Schmidt, CEO Google) 14.12.2012 Post Privacy - H.-J. Weimann 4 2

Brauchen wir eine Privatsphäre? These: Wenn alle von allen alles wissen, gibt es nichts mehr zu verbergen und die Welt ist eine bessere. 14.12.2012 Post Privacy - H.-J. Weimann 5 Wir brauchen eine Privatsphäre Anti-These: Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. (GG 2, Abs 1) Privatsphäre ist letztlich eine Errungenschaft des Liberalismus und Humanismus. 14.12.2012 Post Privacy - H.-J. Weimann 6 3

Informationelle Selbstbestimmung "Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des GG Art. 2 Abs. 1 in Verbindung mit GG Art. 1 Abs. 1 umfasst. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen." (Volkszählungsurteil, BVerfG, 1983) 14.12.2012 Post Privacy - H.-J. Weimann 7 Datenschutz contra totale Datenfreiheit Viele Menschen des 21. Jh. interessiert die Frage was mit ihren Daten passiert allerdings gar nicht mehr. In dem Moment, wo der persönliche Vorteil des Nutzers überwiegt, spielen für die meisten Anwender die Datenschutzaspekte eine untergeordnete Rolle. Bei anderen wächst die Angst je mehr sie sich im Internet bewegen. 14.12.2012 Post Privacy - H.-J. Weimann 8 4

Alles nicht so schlimm? Ich hab doch nichts zu verbergen, oder? Und was ist mit: Krankheiten Finanzieller Status Familiäre Situation Beziehungen Vorlieben und Neigungen 14.12.2012 Post Privacy - H.-J. Weimann 9 Vorlieben und Neigungen? Dabei geht es nicht unbedingt um negative Veranlagungen, kriminelle Tendenzen oder psyschiche Instabilität. Auch eigentlich harmlose oder eher positive Neigungen könnten sich für den Betroffenen nachteilig auswirken. z.b. Religion übertriebener Gerechtigkeitssinn soziales Engagement 14.12.2012 Post Privacy - H.-J. Weimann 10 5

Typisierung des Menschen Sage mir was du liest tust sagst kaufst mit wem du kommunizierst Amazon Facebook E-Mail Online-Shop Mobil-Telefon und ich sage dir wer du bist. 14.12.2012 Post Privacy - H.-J. Weimann 11 Problematik des "Gläsernen Menschen" Wer unter Beobachtung steht verhält sich erwiesenermaßen anders, als jemand der nicht damit rechnen muss, dass er überwacht wird. Wer Nachteile befürchten muss, wird sich anders verhalten und möglicherweise seine Daten verheimlichen. Gibt es auch Vorteile durch mehr Offenheit? 14.12.2012 Post Privacy - H.-J. Weimann 12 6

Der gläserne Mensch Schon während des normalen Surfens, ohne persönliche Anmeldung bei speziellen Diensten, werden Informationen im Netz erzeugt. Das Suchverhalten des Benutzers wird analysiert und gespeichert. Über IP-Adresse und auslesbare Eigenschaften der verwendeten Software werden Grob-Profile der Anwender erstellt. (www.toolzzz.net/de/checkproxy.htm) Durch die Verwendung von Cookies können Benutzer wiedererkannt werden. 14.12.2012 Post Privacy - H.-J. Weimann 13 Informationelle Selbstbestimmung (?) Kann der durchschnittliche Internet-Nutzer überhaupt noch überblicken, welche Daten er für wen zugänglich macht, und wie diese ausgewertet oder mit anderen Informationen verknüpft werden? Zum Verständnis der komplexen Hintergründe der Datenverwertung im Internet fehlt Vielen das Wissen, das für eine durchdachte Entscheidung notwendig wäre. 14.12.2012 Post Privacy - H.-J. Weimann 14 7

Wie schützt man seine Daten? Eine Lösung heißt bewusster Umgang mit den eigenen Daten und das bewusste Gestalten von Vertrauensbeziehungen. Wer weniger arglos mit seinen Daten umgeht, hat zumindest vielleicht eine Chance auf mehr Sicherheit. 14.12.2012 Post Privacy - H.-J. Weimann 15 Was das Internet von uns weiß 14.12.2012 Post Privacy - H.-J. Weimann 16 8

Der gläserne Mensch Darüber hinaus gibt der Anwender freiwillig oder unbewusst Daten über sich preis: _Beim Betreiben einer eigenen Homepage _beim Erstellen eines Blogs _bei der Teilnahme in Sozialen Netzwerken _über Twitterdienste _durch Verwendung von Social Apps _Teilnahme an Rabattsystemen 14.12.2012 Post Privacy - H.-J. Weimann 17 Freiwillige Preisgabe von Daten? 14.12.2012 Post Privacy - H.-J. Weimann 18 9

Social Apps Anwendungen, insbesondere auf Smartphones, können Benutzeraktivitäten oder auch den Aufenthaltsort automatisch ans Netz melden. Manche Programme greifen sogar auf die gespeicherten Adressbücher, E-Mail-Kontakte und SMS-Nachrichten zu, ohne dass der Benutzer davon etwas merkt. 14.12.2012 Post Privacy - H.-J. Weimann 19 Social Apps Bei vielen Online-Anbietern kann man sich mit seinem Facebook-Account anmelden. Damit öffnet man aus der bestehenden Anwendung eine Verbindung zu Facebook. 14.12.2012 Post Privacy - H.-J. Weimann 20 10

Frictionless sharing Über diese Verbindung werden dann Daten an Facebook gesendet und Informationen direkt im Profil angezeigt. 14.12.2012 Post Privacy - H.-J. Weimann 21 Social Apps Bewertung in www.snooth.com In der Facebook-Timeline sieht das dann so aus 14.12.2012 Post Privacy - H.-J. Weimann 22 11

Ist die Präsenz im Netz unvermeidbar? Auch wenn man selber nicht aktiv als Benutzer in sozialen Netzen angemeldet und tätig ist, muss man damit rechnen, dass Freunde oder Bekannte (oder Feinde?) Informationen über die eigene Person preisgeben, z.b. Fotomarkierung und Kontaktlisten in Facebook. 14.12.2012 Post Privacy - H.-J. Weimann 23 Unbedenklich? Sind die gespeicherten Daten überhaupt signifikant oder werden nur an verschiedenen Stellen jeweils unwichtige oder unbedeutende Details gesammelt? Es gibt keine unbedeutenden Details mehr (!) Die Daten gehen nicht mehr in der Masse unter, wenn die BigData-Verarbeiter immer bessere Mechanismen zur Zusammenführung und Auswertung entwickeln. 14.12.2012 Post Privacy - H.-J. Weimann 24 12

Scoring Benutzer werden anhand der von ihnen bekannten Daten kategorisiert. Die Schufa erstellt einen Scorewert für die Kreditwürdigkeit Online-Versender liefern an manche Besteller nur per Vorkasse Die Preise bei Online-Angeboten können für unterschiedliche Anwender verschieden sein 14.12.2012 Post Privacy - H.-J. Weimann 25 Wo werden Daten gesammelt? 1. Vom Staat Meldeamt, Finanzamt, Sozialversicherung, Volkszählung 2. Automatische Erfassungen Online-Einkauf, Surf-Verhalten, Bank, Arbeit, Schule, Kreditkarte, Telefon, Rundfunk, Reisen, Bibliotheken, Krankenkassen 3. Freiwillige Preisgabe Facebook, Umfragen, Preisausschreiben, Rabattaktionen, Paybackkarte, Kundenkarte 4. Videodaten Flughäfen, Bahnhöfe, öffentliche Gebäude, Straßen und Plätze 14.12.2012 Post Privacy - H.-J. Weimann 26 13

Datensammler Facebook Facebook sammelt mit Hilfe seiner Nutzer auch Daten von Nicht- Mitgliedern. So bietet zum Beispiel die Facebook-App für das iphone bei der Einrichtung an, alle im Handy verfügbaren Kontakte an Facebook zu übertragen. Dabei werden die Namen, die E-Mail-Adressen und die Telefonnummern aller Kontakte nicht nur die von Facebook- Mitgliedern an Facebook gesendet. Bei der Einrichtung eines neuen Accounts sowie im Bereich Freunde bietet Facebook an, E-Mail- oder Instant-Messenger- Konten des Mitglieds zu durchsuchen, um Freunde auf Facebook zu finden. Gibt man den Benutzernamen sowie das Passwort seines Mail-Providers an, durchforstet Facebook die komplette Mailbox mit allen Adressen, nicht nur die von Facebook-Mitgliedern. 14.12.2012 Post Privacy - H.-J. Weimann 27 Gibt es ein Leben ohne Internet? Kann man sich aus dem Internet überhaupt noch fernhalten? Das würde bedeuten: keine Recherche über Suchmaschinen kein Online-Lexikon (Wikipedia) keine Online-Kontakte mit Freunden und Bekannten kein funktionsfähiges Smartphone oder Tablet-PC kein Online-Shopping (Amazon, ebay usw.) Der klassische Versandhandel wird jedoch mittelfristig verschwinden Keine Geschäfte mit Direktbanken (Zinsnachteile!) kein VoIP keine Steuererklärung über ELSTER in manchen gewerblichen Bereichen schon Pflicht (!) keine intelligenten Navigationssysteme keine E-Mail keine E-Books keine Online Fahrkartenbuchungen 14.12.2012 Post Privacy - H.-J. Weimann 28 14

Gibt es ein Leben ohne Internet? Das würde weiterhin bedeuten: keine Online Rechnungen keine Online-Bewerbungen keine Online Jobsuche keine Informationen über amtliche Stellen Büchereien Vereine aktuelle Einkaufsangebote aktuelle Kulturangebote Touristik keine Online-Werbung 14.12.2012 Post Privacy - H.-J. Weimann 29 Gibt es eine Privatsphäre? In großen Städten kann man derzeit noch relativ anonym leben, aber wie sieht es in kleinen Ortschaften aus, und wie waren die Zustände früher? Im Dorf wusste jeder über jeden alles und wenn nicht, gab es meistens jemanden, der das doch wusste. Von der Arbeit über den Kirchgang, die Einkäufe im lokalen Gemischtwarenladen, die Kinder in der Schule bis zur Freizeit im örtlichen Gasthaus war alles öffentlich bekannt. Die Dorfbewohner waren einer totalen sozialen Kontrolle unterworfen. Man versuchte auch früher manche Dinge nicht publik zu machen, weil man dadurch Nachteile hätte haben können (z.b. finanzieller Status bei Heirat, Probleme bei öffentlichen Ämtern, Kreditwürdigkeit). 14.12.2012 Post Privacy - H.-J. Weimann 30 15

Schutz der Privatsphäre Kann man das Internet mit Gesetzen "zähmen"? Das Problem ist die Globalisierung des Netzes. In einzelnen Staaten wäre eine Kontrolle noch denkbar (in China wird das ziemlich restriktiv durchgesetzt), aber eine weltweite Regelung ist praktisch unmöglich. 14.12.2012 Post Privacy - H.-J. Weimann 31 Schutz der Daten Ein großes Problem bei der Speicherung der Daten im Netz ist neben den kontrollierten Zugriffen der kaum zu gewährleistende Schutz der Daten gegen unbefugte Zugriffe. Selbst bei konsequenter Anwendung der technisch möglichen Sicherheitsvorkehrungen bleibt der Faktor Mensch ein unberechenbares Risiko. Daten werden viel häufiger durch Veruntreuung oder Social Engineering als durch technische Pannen entwendet. Social Engineering The clever manipulation of the natural human tendency to trust 14.12.2012 Post Privacy - H.-J. Weimann 32 16

Alles nicht so schlimm? Die Zeitschrift c't hat Ende 2010 einen Test durchgeführt und über eine reale bekannte Person, die damit anfänglich sogar einverstanden war, mit legalen Methoden im Internet Daten gesammelt. Die Testperson (ein IT-Fachmann!) war über die Ergebnisse so schockiert, dass er anschließend der Veröffentlichung widersprochen hat. 14.12.2012 Post Privacy - H.-J. Weimann 33 Soziale Netze berufliche Details Schulausbildung Arbeitsstelle zahlreiche private Fotos Alter und Geburtsdatum Fotos vom Geburtstag Fotos vom Kind Namen von Freunden Alter Beruf Mädchenname Arbeitgeber Hobbys Sport Zeitvertreib Fertigkeiten Über die Frau Bilder vom Haus uneheliches Kind dessen Mutter Urlaub Adresse Kirche Hochzeitsbilder Freunde Automarke Autokennzeichen Familie Wohnungseinrichtung Haustiere Alles über das Kind Bankverbindung 14.12.2012 Post Privacy - H.-J. Weimann 34 17

Alles nicht so schlimm? Angefangen mit der Suche über Google konnten über den Kandidaten sowohl berufliche als auch private Daten gefunden werden. Auch in sozialen Netzen wurde man fündig. Interessant wurde die Recherche aber erst nachdem man einem ebenfalls von der Person verwendeten Alias-Namen dem richtigen Namen zuordnen konnte. Damit war es zum Herausfinden der Adresse nur noch ein kleiner Schritt und die Bilder vom Haus und der Wohnung konnten ebenfalls im Netz gefunden werden. Auch die Familienangehörigen waren über Fotos und eigene Namen in sozialen Netzen auffindbar. 14.12.2012 Post Privacy - H.-J. Weimann 35 Der gläserne Internetnutzer? Obwohl alle einzelnen Informationen isoliert gesehen unproblematisch erscheinen, schließlich wurden sie ja von dem Anwender selber online gestellt, ergaben sich durch die Kombination und gezielte Auswertungen sehr detaillierte Profile. Man kann unter Umständen Tagesabläufe der Person nachvollziehen und beispielsweise erfahren wann die Wohnung leersteht. (Dafür gibt es sogar eine spezielle Anwendung im Internet: http://pleaserobme.com/) Man sieht an diesem Beispiel, dass auch erfahrene Netzuser leicht den Überblick über ihre eigenen Daten verlieren können, und was mit einer gezielten Auswertung zusammengeführter Informationen erreicht werden kann. 14.12.2012 Post Privacy - H.-J. Weimann 36 18

Kann man sich schützen? Ganz wesentlich ist der bewusste Umgang mit den Daten auf die man überhaupt noch Einfluss hat. Man muss allerdings selber aktiv werden. 14.12.2012 Post Privacy - H.-J. Weimann 37 Was kann man tun? 1. Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde 2. Robinsonliste 3. Datenauskunft anfordern z.b. bei Schufa, easycash 4. Daten löschen lassen z.b. Payback, HappyDigits 5. Alternative Suchmaschinen benutzen z.b. ixquick.com, startpage.com 6. Kein Google-Konto anlegen 7. Keine persönlichen Daten (Fotos) ins Netz stellen 14.12.2012 Post Privacy - H.-J. Weimann 38 19

Was kann man tun? 8. Cookies restriktiv verwalten 9. Profileinstellungen in Sozialen Netzen überprüfen 10. Pseudonyme benutzen 11. Keine automatische Anmeldungen (z.b. Facebook) verwenden 12. Keine E-Mail-Kontakte freigeben (z.b. Facebook) 13. Online-Shopping? 14. Möglichst wenig persönliche Daten preisgeben 15. AGB und Datenschutzrichtlinien lesen 14.12.2012 Post Privacy - H.-J. Weimann 39 Was kann man tun? 16. Vorsicht beim Verwenden von E-Book-Lesegeräten 17. Keine Rabattkarten mit persönlichen Daten verwenden 18. Zahlen mit EC-Karte oder Kreditkarte? 19. E-Mails verschlüsseln 20. Keine öffentlichen WLAN (Hotspots) benutzen 21. Anonymisierungstools benutzen 14.12.2012 Post Privacy - H.-J. Weimann 40 20

1. Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde Auf die Weitergabe von Daten durch staatliche Stellen an andere Behörden ist zwar kein Widerspruch möglich. Man kann sich jedoch gegen die Übermittlung von Daten an Dritte wehren. Dies muss allerdings aktiv geschehen, da standardmäßig die Weitergabe erlaubt ist. Melderegisterauskünfte an private Dritte Jeder Bürger kann auf Antrag eine Auskunftssperre in das Melderegister eintragen lassen, wenn durch die Auskunft eine Gefahr für Leben, Gesundheit, die Freiheit oder ähnliche schutzwürdige Interessen entsteht ( 34 Abs. 5 HMG). http://www.datenschutz.hessen.de/er001.htm 14.12.2012 Post Privacy - H.-J. Weimann 41 Widerspruch gegen die Weitergabe von Daten durch die Meldebehörde Melderegisterauskünfte in besonderen Fällen Betroffene können der Weitergabe von Daten widersprechen: an Parteien im Zusammenhang mit Wahlen an Träger für Abstimmungen, Bürger- und Volksbegehren an Presse + Rundfunk (über Alters- oder Ehejubiläen) an Adressbuchverlage über das Internet an öffentlich-rechtliche Religionsgesellschaften (Nichtmitglieder) für Zwecke der Direktwerbung 14.12.2012 Post Privacy - H.-J. Weimann 42 21

Download bei: http://www.datenschutz.hessen.de/er001.htm 14.12.2012 Post Privacy - H.-J. Weimann 43 Übermittlungssperre 14.12.2012 Post Privacy - H.-J. Weimann 44 22

2. Robinsonliste Die Robinsonlisten sind Schutzlisten mit Kontaktdaten von Personen, die keine unaufgeforderte Werbung erhalten wollen. Robinsonliste Telefon, E-Mail, Mobilfunk, Post (online) www.ddv-robinsonliste.de Robinsonliste Fax www.retarus.com/de/robinsonliste/index.php Brief-Robinsonliste (Deutscher Dialogmarketing Verband) www.ichhabediewahl.de Leider halten sich nicht alle Werbeversender an die freiwillige Verpflichtung. 14.12.2012 Post Privacy - H.-J. Weimann 45 3. Datenauskunft anfordern Auf Anfrage muss jedes Unternehmen sämtliche Daten (Informationen), die es über eine Person speichert, dem Betroffenen schriftlich nennen. Außerdem kann erfragt werden, woher die gespeicherten Daten stammen, an welche Empfänger die Daten weitergegeben werden und zu welchen Zwecken die Daten gespeichert werden. Die Auskunft ist kostenlos zu erteilen. ( 34 BDSG) Über SELBSTAUSKUNFT.NET kann man die Eigenauskunft von 18 Auskunfteien bequem von einer Stelle aus gratis anfordern. 14.12.2012 Post Privacy - H.-J. Weimann 46 23

Selbstauskunft 14.12.2012 Post Privacy - H.-J. Weimann 47 Schufa Eigen-Auskunft Schriftlich ist die Auskunft kostenlos (außer Portokosten) Online einmalig 18,50 14.12.2012 Post Privacy - H.-J. Weimann 48 24

Schufa IdentSafe Die Schufa bietet auch eine Überwachung der persönlichen Daten im Internet an. 14.12.2012 Post Privacy - H.-J. Weimann 49 Schufa IdentSafe Bei Verdacht auf Identitätsmissbrauch wird der Kunde informiert. 14.12.2012 Post Privacy - H.-J. Weimann 50 25

Easycash 14.12.2012 Post Privacy - H.-J. Weimann 51 Datenauskunft von Behörden Jeder hat gegenüber den Behörden des Bundes einen Anspruch auf Zugang zu amtlichen Informationen. ( 1 IFG) 14.12.2012 Post Privacy - H.-J. Weimann 52 26

4. Daten löschen Hessisches Datenschutzgesetz (HDSG) 14.12.2012 Post Privacy - H.-J. Weimann 53 Daten löschen? Abmelden Ja PAYBACK Löschen Nein 14.12.2012 Post Privacy - H.-J. Weimann 54 27

5. Suchmaschinen Die bekannten Suchmaschinen (Google, Bing, Yahoo, usw.) sammeln zu Werbezwecken sehr viele Daten der Benutzer. Auch ohne Anmeldung mit Namen kann jede aufgerufene Webseite immer die IP-Adresse, die Sprache und weitere Informationen über den verwendeten Browser und Zusatzprogramme auslesen. Zusätzlich werden natürlich die Suchanfragen selbst gespeichert, die Anzahl der Ergebnisse und die Klicks auf die Links der Trefferliste. 14.12.2012 Post Privacy - H.-J. Weimann 55 Was der Internetanbieter von uns weiß http://www.com-magazin.de/sicherheit/sicherheits-check.html 14.12.2012 Post Privacy - H.-J. Weimann 56 28

Alternative Suchmaschinen Es gibt andere Suchmaschinen, die weniger oder keine Daten des Anwenders speichern: https://ixquick.com https://startpage.com http://duckduckgo.com http://blekko.com http://gibiru.com 14.12.2012 Post Privacy - H.-J. Weimann 57 ixquick.com 14.12.2012 Post Privacy - H.-J. Weimann 58 29

startpage.com 14.12.2012 Post Privacy - H.-J. Weimann 59 6. Google Konto Wenn man bei Google ein Konto anlegt und sich anmeldet, kann Google die beim Suchvorgang gespeicherten Daten einer Person zuordnen. Man sollte daher zumindest nicht ständig im Hintergrund angemeldet bleiben. 14.12.2012 Post Privacy - H.-J. Weimann 60 30

7. Persönliche Daten im Netz Wenn man persönliche Informationen und Bilder ins Netz (z.b. bei sozialen Netzwerken) einstellt, sollte man folgendes bedenken: der Seitenbetreiber hat immer Zugriff auf die Daten je nach AGB darf der Provider die Daten auch weitergeben (z.b. Bilder bei Facebook) Daten, die einmal im Netz zugänglich waren, können unter Umständen nie wieder völlig aus dem Internet entfernt werden. 14.12.2012 Post Privacy - H.-J. Weimann 61 Persönliche Daten nur sparsam verwenden Man sollte persönliche Daten, wenn überhaupt nur sehr restriktiv ins Netz stellen und vor allem keine Daten über Dritte preisgeben. E-Mail-Adressen von Freunden, Bekannten, Kollegen, Arbeitgeber usw. dürfen in der Regel nicht ohne Einverständnis der Betroffenen weitergegeben werden. Bilder von Dritten sollte man ausschließlich mit deren Einwilligung veröffentlichen. 14.12.2012 Post Privacy - H.-J. Weimann 62 31

8. Cookies Was sind Cookies? Cookies sind kleine Dateien, die der Internetbrowser auf Anforderung durch einen Web-Server auf der Festplatte des Anwenders ablegen kann. Cookies enthalten Informationen, mit denen der Web-Server den Besucher beim nächsten Aufruf der Seite wiedererkennen kann. (siehe z.b. http://wiki.u3l.uni-frankfurt.de/index.php/cookies) 14.12.2012 Post Privacy - H.-J. Weimann 63 Cookie Verwaltung Man könnte Cookies im Browser ganz abschalten, aber dann funktionieren viele Seiten nicht oder nicht richtig. Auf jeden Fall sollte man aber Drittanbieter-Cookies deaktivieren. 14.12.2012 Post Privacy - H.-J. Weimann 64 32

9. Profileinstellungen in Sozialen Netzen überprüfen 14.12.2012 Post Privacy - H.-J. Weimann 65 Freigaben in Facebook 14.12.2012 Post Privacy - H.-J. Weimann 66 33

10. Pseudonyme benutzen Obwohl die AGB bei Facebook dies ausdrücklich verbieten, wird sogar von Datenschutzbeauftragten empfohlen sich nicht immer mit dem vollen echten Namen anzumelden. Auch bei der Verwendung eines "falschen" Namens muss jedoch bei der Registrierung immer eine existierende Mail-Adresse angegeben werden. Facebook versucht natürlich falsche Identitäten zu enttarnen und sperrt gegebenenfalls verdächtige Konten. 14.12.2012 Post Privacy - H.-J. Weimann 67 11. Automatische Anmeldungen vermeiden Bei vielen Anwendungen kann man die Zugangsdaten speichern und wird dann oft unbemerkt wieder angemeldet. 14.12.2012 Post Privacy - H.-J. Weimann 68 34

12. Keine E-Mail-Kontakte freigeben Facebook versucht immer wieder an die Zugangsdaten für Mail- Konten zu kommen. Wenn der Benutzer leichtsinnigerweise sein Mail-Konto für Facebook freischaltet, werden in seinem Namen an alle Kontaktadressen Einladungs-Mails für Facebook verschickt. 14.12.2012 Post Privacy - H.-J. Weimann 69 Facebook liest E-Mail-Kontakte Auf keinen Fall darf man Facebook oder auch anderen Anbietern die Zugangsdaten zum eigenen Mail-Konto freigeben. 14.12.2012 Post Privacy - H.-J. Weimann 70 35

Niemals Mail-Kontakte für Facebook freigeben (!) 14.12.2012 Post Privacy - H.-J. Weimann 71 13. Online Shopping Man muss sich darüber im klaren sein, dass beim Einkauf über Internet die persönlichen Daten gespeichert und in Bezug zum Einkaufsverhalten gebracht werden. Die Anbieter verwenden diese Informationen um ihren Kunden gezielte Werbung anzubieten. Teilweise werden gesammelte Informationen über Kunden auch an Dritte weitergegeben. 14.12.2012 Post Privacy - H.-J. Weimann 72 36

Was sammelt Amazon? 14.12.2012 Post Privacy - H.-J. Weimann 73 Was macht Amazon mit den Daten? 14.12.2012 Post Privacy - H.-J. Weimann 74 37

14. Sparsamkeit bei der Datenspeicherung Nach dem Bundesdatenschutzgesetz ( 4) muss der Betroffene seine Einwilligung zur Speicherung seiner personenbezogenen Daten erteilen, wenn nicht eine generelle gesetzliche Erlaubnis vorliegt. Im Rahmen dieses Gesetzes kann der Betroffene Einfluss auf die Speicherung und Verwendung seiner persönlichen Daten nehmen. Beschwerden können an den Hessischen Datenschutzbeauftragten gerichtet werden: www.datenschutz.hessen.de 14.12.2012 Post Privacy - H.-J. Weimann 75 15. AGB und Datenschutzrichtlinien lesen "Für Inhalte wie Fotos und Videos, die unter die Rechte an geistigem Eigentum fallen, ( IP-Inhalte ) erteilst du uns, sofern du in deinen Privatsphäre- und Anwendungseinstellungen nichts anderes einstellst, die folgende Erlaubnis: Du gibst uns eine nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz für die Nutzung jeglicher IP-Inhalte, die du auf oder im Zusammenhang mit Facebook postest ( IP-Lizenz ). Diese IP-Lizenz endet, wenn du deine IP-Inhalte oder dein Konto löschst, außer deine Inhalte wurden mit anderen Nutzern geteilt und diese haben die Inhalte nicht gelöscht." (http://www.facebook.com/legal/terms) 14.12.2012 Post Privacy - H.-J. Weimann 76 38

16. E-Book Reader Bei Verwendung eines Kindle-Book-Reader wird das Leseverhalten des Benutzers unbemerkt an Amazon übertragen. Die Software stellt Amazon Daten über Ihren Kindle und dessen Interaktion mit dem Service bereit (z. B. verfügbarer Speicherplatz, Betriebszeit, Protokolldateien und Signalstärke). Darüber hinaus stellt die Software Amazon Informationen zu den digitalen Inhalten auf Ihrem Kindle und anderen Geräten sowie zur Nutzung der digitalen Inhalte durch Sie bereit (z. B. zuletzt gelesene Seite und Archivierung von Inhalten). Anmerkungen, Lesezeichen, Notizen, Markierungen oder ähnliche Kennzeichnungen, die Sie mit Ihrem Gerät oder Ihrer Lese-App vornehmen, sowie sonstige Informationen, die Sie bereitstellen, können auf Servern außerhalb des Landes, in dem Sie leben, gespeichert werden. Markierungen können dafür verwendet werden, anderen Kindle Nutzern anonyme Informationen über die am häufigsten markierten Textstellen bereitzustellen. (Amazon AGB) 14.12.2012 Post Privacy - H.-J. Weimann 77 17. Rabattkarten Payback der "Datenkrake" auf freiwilliger Basis Setzen Sie Ihre PAYBACK Karte bei einem Partnerunternehmen ein, so meldet dieses die Rabattdaten (Waren/Dienstleistungen, Preis, Rabattbetrag, Ort und Zeitpunkt des Vorgangs) an PAYBACK zur Gutschrift, Abrechnung gegenüber den Partnerunternehmen, Verwaltung und Auszahlung der Rabatte. Apotheken und Sparkassen melden Waren/Dienstleistungen nicht. 14.12.2012 Post Privacy - H.-J. Weimann 78 39

18. EC-Card und Kreditkarte 14.12.2012 Post Privacy - H.-J. Weimann 79 19. E-Mails verschlüsseln E-Mails werden normalerweise unverschlüsselt übertragen und können auf dem Weg zum Empfänger mitgelesen werden. Eine sichere Verschlüsselung ist zwar technisch ohne weiteres möglich, die Handhabung ist aber noch sehr umständlich. Jeder berechtigte Empfänger muss einen entsprechenden Schlüssel zum Lesen zur Verfügung haben. 14.12.2012 Post Privacy - H.-J. Weimann 80 40

E-Mails Die einfachste und sichere Methode beim Versand von E-Mails besteht darin überhaupt keine sensiblen Daten zu schicken. Daten, die nicht in fremde Hände gelangen sollen, kann man in Ausnahmefällen als verschlüsselten Anhang, z.b. als.zip-datei, senden. Das zugehörige Kennwort sollte man dem Empfänger dann natürlich auf einem anderen Kommunikationsweg mitteilen. 14.12.2012 Post Privacy - H.-J. Weimann 81 20. Öffentliches W-LAN Bei Verwendung eines sog. Hotspots kann man nie sicher sein was mit den übertragenen Daten passiert. Deshalb dürfen damit auf keinen Fall Bankgeschäfte erledigt werden. Auch andere persönliche Daten sollte man über eine solche unsichere Verbindung nicht preisgeben. Wenn dies technisch möglich ist, kann man eine VPN-Verbindung verwenden. 14.12.2012 Post Privacy - H.-J. Weimann 82 41

21. Anonym ins Internet Um die eigene IP-Adresse zu verschleiern kann man Anonymisierungs-Proxies verwenden. 14.12.2012 Post Privacy - H.-J. Weimann 83 Fazit Angst ist eine notwendige Schutzfunktion Aber man darf das Gehirn nicht ausschalten 14.12.2012 Post Privacy - H.-J. Weimann 84 42

Quellen Bundesdatenschutzgesetz (BDSG) Informationsfreiheitsgesetz (IFG) Hannah Pilarczyk Sie nennen es Leben: Werden wir von der digitalen Generation abgehängt? Heyne Verlag (11. April 2011) ISBN: 978-3453601970 Christian Heller Post Privacy: Prima leben ohne Privatsphäre Verlag Beck; Auflage: 1 (26. Oktober 2011) ISBN: 978-3406622236 Franz Kotteder Die wissen alles über Sie ISBN: 978-3-86881-293-0 Die Datenfresser C.Kurz, F.Rieger, ISBN978-3-596-19033-1 c't Computermagazin www.heise.de/ct Privacy International https://www.privacyinternational.org Michael Scheuch WISO: Sicher im Web, Campus-Verlag ISBN: 978-3593381466 www.a-i3.org Arbeitsgruppe Identitätsschutz im Internet Datenschutzbeauftragter www.datenschutz.hessen.de 14.12.2012 Post Privacy - H.-J. Weimann 85 43