Datenschutz 3x1

Das Datenschutz-Dreimaleins

Hausverstand – Vertrauen – Recht & Gesetz

Wer schützt eigentlich Ihre Daten im Internet? Auch wenn Sie sehr vorsichtig mit der Weitergabe von Informationen zu Ihrer Person im World Wide Web umgehen: Sie haben tatsächlich nur beschränkt Möglichkeiten, selbst zu bestimmen, wer Zugang zu Ihren persönlichen Daten bekommt. Für die Sicherheit und den widmungsgemäßen Umgang mit Ihren Daten sorgen meist andere. Und denen sind Sie wohl oder übel ausgeliefert.

Datensicherheit ist in erster Linie eine Sache des Hausverstandes. Ein guter erster Schritt dabei ist es, Daten zur eigenen Person selbst nur sehr sorgfältig zu streuen – auch wenn es schwerfällt. So ist heute kaum noch eine Leistung im Internet zu konsumieren, ohne einen Account1) zu eröffnen, für den Sie jede Menge Daten preisgeben müssen. Hier müssen neben Namen, Adressen, Geburts- und Kontaktdaten oft auch Konto- oder Kreditkarten-Daten oder Pass-Kopien hinterlegt werden.

Geschützt sind diese Informationen zwar durch User-Identifikationen, E-Mail-Adressen, Passwörter, biometrische2) Daten oder 2-Wege-Authentifikationen z.B. über eine Handy-App. Viele Nutzer*innen verwenden jedoch einen Gutteil dieser Daten nicht nur einmal, sondern für (fast) alle ihrer Benutzer*innen-Konten. Werden die User ID und das Passwort einmal geklaut, erhalten Unbefugte oft Zugang zu mehreren Accounts. Verwenden Sie daher immer verschiedene Anmelde-Daten für jeden Account und wechseln sie diese regelmäßig. Verwenden Sie „starke“ 3) User-Namen und Passwörter. Achten Sie darauf, dass jene E-Mail-Adresse oder Handy-Nummer, an die Informationen für das Zurücksetzen von Passwörtern gesandt werden, nur Ihnen zugänglich sind. Ersetzen Sie auch regelmäßig Ihre Kreditkarte, wenn Sie deren Daten in nicht vertrauenswürdigen Geschäften hinterlegt haben. Aber vor allem: Geben Sie Ihren PC, Ihr Tablet oder Ihr Handy nie aus der Hand.

Achten Sie auch darauf, welche WEB-Seiten Sie besuchen, mit wem Sie Geschäfte abschließen und welche Postings, Bilder und Videos Sie veröffentlichen. Seien Sie sich bewusst, dass auch Ihre Bewegungsdaten, die via Google oder einen Fitness-Tracker mitgeschrieben werden, oder Ihre Unterhaltung mit Alexa u.v.m. auf irgendeinem Server landen. Einerseits werden all diese Informationen mehrfach4) abgespeichert. Andererseits gilt der Grundsatz: „Etwas einmal aus der Hand gegeben, bekommt man nie wieder zurück.“ Auch wenn Sie Bilder, Beiträge, Kommentare etc. löschen, diese Informationen verschwinden nie wieder vollständig aus dem Netz. Ihre Spuren im Internet werden zudem über die verschiedensten Schnittstellen zu Profilen verdichtet. Hauptsächlich über die IP-Adresse5), aber auch über Handy-Nummern, den Login-Service über Google oder Facebook, E-Mail-Adressen u.v.m. werden Daten so miteinander verknüpft, dass ein sehr wahrheitsgetreues Bild über Sie entsteht. Achten Sie zudem darauf, welche Apps sich auf jenem Gerät befinden, mit dem Sie online unterwegs sind, die sie ausspionieren möchten. So steht z.B. WhatsApp unter Verdacht, alle auf Ihrem Handy gespeicherten Kontakte auszulesen und deren Profile mit Ihrem in Beziehung zu setzen (und umgekehrt).

Wenn Sie das beachten, machen Sie es Cyber-Kriminellen ein Stück schwerer, sich Ihre Daten unter den Nagel zu reißen und Unheil anzurichten. Jetzt noch den Hausverstand einschalten, z.B. wenn Sie Phishing-Mails6) erhalten oder ein Geschäft mit nicht vertrauenswürdigen Anbieter*innen ansteht, dann sind Sie tatsächlich ganz gut aufgestellt. Weitere wertvolle Tipps und Tricks für einen wirksamen Schutz persönlicher Daten im Internet finden Sie in nebenstehender Link-Liste. 

1) Account = Benutzer*innen-Konto z.B. für Ihre E-Mails, bei Amazon oder auf Facebook etc.
2) Biometrische Daten = unverwechselbare körperliche Merkmale wie Fingerabdrücke oder Iris-Scans
3) Starke Passwörter = gemeint sind längere, unlogische Zeichenkombinationen, die nichts mit Ihrem Alltag zu tun haben.
4) Mehrfach = nicht nur jene Seite, die Sie besuchen speichert Ihre Aktivitäten, sondern auch andere Apps auf Ihrer Hardware und WEB-Seiten spionieren Sie aus und leiten Ihre Daten weiter.
5) IP-Adresse = Internet Protokoll Adresse = einzigartige Identifikation Ihrer Hardware im Internet
6) Phishing = Anfragen, mit denen Sie zur Preisgabe von Zugangsdaten verleitet werden sollen

Auch Vertrauen ist nötig

Daten, die wir selbst im Internet eingepflegt bzw. als Nutzer*in hinterlassen haben, sind nur ein Teil jener Informationen, die über uns im Internet kursieren. Zusätzlich sind auch klassische Kundenkarteien, Adresssammlungen, Krankenakten, Messenger- oder Mail-Accounts, Bild-Galerien, Tickets, Berechtigungen u.v.m. digital gespeichert. Da die Nutzer*innen dieser Daten meist online sind, sind auch diese Informationen jederzeit über das Internet zu stehlen. Entweder Kriminelle hacken1) dafür die jeweiligen Computer-Systeme oder sie greifen die Informationen an diversen Schnittstellen ab. Dazu werden Daten-Übertragungen abgefangen, die über Kabel, Blue-Tooth oder WLAN ablaufen oder sie werden von (Handy-)-Apps ausspioniert. So gelingen immer öfter Daten-Diebstähle, bei denen sensible Informationen in die falschen Hände geraten.

Um hier Sicherheit garantieren zu können, sind sowohl die Betreiber*innen von Datensammlungen als auch diverse Software-Systeme besonders gefordert. Benötigen Internet-Kriminelle für einen Daten-Diebstahl nur ein einziges Schlupfloch, müssen tausende potenzielle Schlupflöcher gestopft sein, um das zu verhindern. Dabei ist Unbekümmertheit und menschliches Versagen die wohl größte Einfallstür, über die Systeme geentert werden können. Sie und ich, wir müssen daher in die Professionalität des Personals von Firmen, Providern, Institutionen, Banken u.v.m. ebenso vertrauen wie in die eingesetzten technischen Lösungen. Dabei sind vielfach sehr komplexe Anforderungen zu meistern. So testet beispielsweise ein Hotel in einem Tourismusort eine Schlüssel-Funktion via Handy-App. Ein anderes Unternehmen testet einen Schi-Pass via Handy-App, die an den jeweiligen Lift-Stationen via NFC2) ausgelesen wird. Sollte es Kriminellen jetzt gelingen, einem Handy an der Lift-Station auch den Hotel-Code zu entlocken, stünde einem ungestörten Einbruch ins Hotelzimmer nichts mehr im Wege. Um das zu unterbinden, müssen daher nicht nur beide Apps gut programmiert sein, sondern auch verhindert werden, dass das Terminal bei der Liftstation von Hackern gekapert wird.

Allerdings steckt oft auch kriminelle Energie in jenen Unternehmen, von denen Sie vertrauensvoll Leistungen direkt beziehen. So halten sich hartnäckig Gerüchte, dass die Internet-Riesen Ihre Daten nicht immer nur für eigene Zwecke einsetzen, sondern auch an Dritte verkaufen. Angesichts der Summen, die für gute Daten heute bezahlt werden, ist es nicht verwunderlich. Hier beginnt oft Datenmissbrauch, indem vertrauensvoll überlassene Informationen, ohne Wissen der Betroffenen, weitergegeben werden. Das wiederum ist in den seltensten Fällen rechtlich zulässig. Daher achten Sie bitte sorgfältig darauf, wem Sie Ihre Daten überlassen und ob Ihr Vertrauen in die Kompetenz und die Rechtschaffenheit dieser Unternehmen begründet scheint. Es hilft oft schon, die jeweilige Datenschutzerklärung durchzulesen oder Unternehmen im Internet auf ihre Seriosität zu checken.

1) Hacking = Knacken von Computer-Systemen, um an geschützte Informationen zu kommen
2) NFC = engl. Near Field Communication = Übertragung auf kurze Distanz

Datenschutz als Grundrecht

Wir erleben gerade einen weiteren Umbruch in der Digitalisierung unserer Lebenswelten. Bisher stand eher die Unterstützung unseres realen Lebens durch Computertechnik im Vordergrund. Aktuell entstehen gerade parallele, teils autonome1) digitale Welten. So bestimmen Algorithmen und künstliche Intelligenzen2) den Inhalt der Informationen, die uns geboten werden. Angefangen bei auf uns zugeschnittenen News bis hin zu passenden Kauf- und Unterhaltungsangeboten leben wir zunehmend in digitalen Blasen. Darin gefangen halten uns digitaler Rundum-Service inkl. eigener Währungen3) und ein nahezu regelfreier virtueller Raum. Auch wenn die EU und einzelne Länder versuchen, Standards in Bezug auf Datenschutz, Hass-Postings, Fakenews, Kinderpornografie etc. einzuführen, wehren sich die großen IT-Konzerne zu oft gegen strenge Reglements.

Uns betrifft zudem die Tatsache, dass im wachsenden und unser Leben bestimmenden digitalen Raum virtuelle Identitäten geschaffen werden müssen, um daran teilhaben zu können. War es lange üblich, sich in der realen Welt auszuweisen, etwas zu unterschreiben oder physisch präsent zu sein, läuft heute vieles digital. Ein gescannter Fingerabdruck, eine digitale Signatur, ein Passwort oder eine Bestätigung über das Handy etc. – das sind die neuen Grundlagen für Geschäfte, Verträge oder das Erteilen von Berechtigungen. Es wird daher in Zukunft reichen, Ihre digitale Identität zu übernehmen, um in Ihrem Namen zu agieren. Das wird legal der Fall sein, wenn über pauschale Berechtigungen „im Vorbeigehen“ konsumierte Leistungen direkt von Ihrem Konto abgebucht werden. Es öffnet aber auch kriminellen Aktivitäten Tür und Tor, sofern nicht immer wirksamer Schutz greifbar ist. Zudem wird über virtuell gespeicherte Identitäten das Maß an Überwachung, Manipulation und letztendlich die Domestizierung4) der Bürger*innen voranschreiten.

So werden wir schon heute über unser Handy, unsere online beobachteten Aktivitäten und das Zusammenführen von sensiblen Datenbeständen für Konzerne, aber auch die politische Führung, gläsern. Künftig werden wir uns permanenter Gesichtserkennung und staatlicher Obeservierung5) kaum noch entziehen können. Es sei denn, es entsteht ein wirkungsvoller rechtlicher Rahmen, der das unterbindet. Ein Rechtsraum, der die Nutzung manipulations- und observierungsfähiger Techniken unterbindet und unter Strafe stellt. Die DSGVO6) in Europa ist ein erster Schritt in die richtige Richtung. Sie stellt das Recht auf Privatsphäre der Bürger*innen über die Interessen der Konzerne. Es müssen aber noch weitere internationale Rechtsgrundlagen wirksam werden, um mit den technischen Möglichkeiten Schritt zu halten:

  • So muss die alleinige Hoheit über persönliche und sensible Daten künftig wieder bei den betroffenen Bürger*innen angesiedelt sein und nicht über undurchsichtige Datenvereinbarungen an Konzerne übertragen werden. Ev. machen sich IT-Profis endlich Gedanken darüber, wie eine selektive Gewährung von Daten-Nutzungsrechten durch jede Person selbst über die neuartige Blockchain7)-Technologie geregelt werden kann.
  • Es muss für jeden Menschen die Möglichkeit geben, digitale Leistungen nicht zu konsumieren, ohne dabei Nachteile zu erleiden. Dabei muss ein selektives Opt-Out7) auch auf die Erhebung und Verknüpfung von Daten zu kommerziellen bzw. manipulativen Zwecken auszuweiten sein.
  • Es braucht eine internationale Rechtsprechung, die die Menschen und nicht wirtschaftliche bzw. politische Interessen schützt. Dass wertvolle, kommerziell nutzbare Techniken möglich sind, ohne an den Rand der Illegalität abzudriften, wissen die Unternehmen, die Regierungen und auch das Kapital. Fix ist, dass schärfere Regeln die Wirtschaft nicht abwürgen werden. Dafür sind die legalen digitalen Möglichkeiten schon viel zu ausgereift.

Wirksamer Datenschutz ist wichtig – auch in Ihrem Interesse. Dazu müssen jedoch alle, die mit unseren Daten zu tun haben, offen und unvoreingenommen zusammenarbeiten. Bitte gehen Sie voran und bestehen Sie auch künftig darauf! 

1) Autonom = eigenständig, unabhängig
2) Algorithmen, künstliche Intelligenz = siehe Blog-Beitrag Digitalisierung kompakt »
3) Aktuell prüft Facebook die Einführung einer eigenen digitalen Währung namens Libra

4) Domestizierung = gemeint ist das gefügig machen der Menschen
5) Staatliche Observierung = Anspielung auf den „Staats-Trojaner“, ein Hacking-Programm, das der Exekutive helfen soll unbemerkt in digitale Systeme einzudringen.
6) DSGVO = europäische Datenschutzgrundverordnung – siehe Blog-Beitrag Digitalisierung kompakt »
7) Blockchain + Opt-Out = siehe Blog-Beitrag Digitalisierung kompakt »

Was konkret Unbehagen bereitet:

Viele Menschen wollen digital ge- und verführt werden. Ihnen sind der uneingeschränkte Konsum und die Möglichkeit, Emotionen über das Internet freien Lauf zu lassen, so wichtig, dass sie dafür ihre Selbstbestimmung opfern. Ich glaube sogar, es wäre ohne größeren Schaden möglich, jegliches Recht auf die Verwendung selbst der sensibelsten Daten abzugeben, solange der gefühlte Ertrag stimmt. Solange wir in einer gefälligen sozialen Blase gefangen bleiben, gut unterhalten werden und grenzenlos konsumieren können, könnte uns alles recht sein. Wehe aber, wenn jemand böses Spiel mit uns treiben möchte. Dann haben wir kaum mehr Möglichkeiten, uns aus unserem digitalen Gehege zu befreien.

Was wir gegen das Unbehagen tun können:

Eigentlich nur, dass es (zumindest in Europa) noch nicht zu spät ist, wirksames digitales Recht zu verankern. Wenn wir über die Grenzen nach China (totale Überwachung, soziales Bestrafungssystem) oder in die USA (Missbrauch, Manipulation und Fake News) blicken, lebt es sich bei uns noch recht gemütlich. Angesichts der totalen Globalisierung des Internets, verlieren wir aber auch hier schon Schritt für Schritt unsere digitalen Grundrechte. Das zu stoppen1), könnte eine der wichtigsten Aufgaben unserer Zeit werden. Also packen wir es an!

1) Aktuell hat der EUGH das Datenschutzabkommen zwischen den USA und Europa gekippt, da das US-Überwachungsgesetz gegen europäische Grundrechte verstößt.

 

Salzburg, 2020/07 – Gerd

Blog-Details
  • Content-ID: 011|01
  • Autor: Gerd
  • Stand: 16.07.2020
Lesetipp

Übermacht im Netz | Warum wir für ein gerechtes Internet kämpfen müssen | Ingrid Broding | 2019, Ch. Brandstätter Verlag, Wien

Internet of Crimes | Warum wir alle Angst vor Hackern haben sollten | Gerhard Reischl | 2020, Redline Verlag, München

Interessante Link

ORF – Ö1 Sendereihe „Digital Leben“: https://oe1.orf.at/digitalleben

Stiftung Warentest DE: https://www.test.de/Privatsphaere-im-Netz-Wie-Sie-Verfolger-abschuetteln-5286433-0/

Datenschutz.org: https://www.datenschutz.org/10-wichtige-datenschutz-tipps-fuer-einen-besseren-schutz-ihrer-daten-im-world-wide-web/

Internet-ABC.de: https://www.internet-abc.de/eltern/kinder-und-datenschutz/

ECOSIA.ORG = die Suchmaschine, die Ihnen nicht nachspioniert »

Aus aktuellem Anlass: Der EUGH kippt das Datenschutzabkommen zwischen den USA und Europa

Der Standard: https://www.derstandard.at/story/2000118761208/privacy-shield-was-das-ende-des-eu-us-datenabkommens-fuer

Die Presse.at (nur mit Abo): https://www.diepresse.com/5840473/max-schrems-vs-usa-20

Süddeutsche Zeitung: https://www.sueddeutsche.de/digital/privacy-shield-schrems-facebook-1.4968965

ORF TV-Thek: https://tvthek.orf.at/profile/Oesterreich-Heute/13888896/Oesterreich-Heute/14058659/EuGH-kippt-Datentransferabkommen-mit-USA/14731651

Ihr Feedback

Mit dem Beitrag einverstanden? Oder fehlt etwas bzw. stimmt etwas nicht? Dann geben Sie mir bitte ein Feedback.

Datenschutz: Die übermittelten persönlichen Daten werden ausschließlich zur Beantwortung des Beitrages verwendet und weder archiviert, noch weitergegeben.

8 + 10 =