Hilf dir selbst und halte dicht
Tatsache ist, dass Firmen, Institutionen und Staaten mit unseren Daten immer wieder mal fahrlässig umgehen, sie illegal weitergeben, sie verhökern, aus Datengier Bestimmungen immer weiter aushöhlen und uns ausspionieren - kurz: alles nur Mögliche tun, was verboten ist oder verboten sein sollte. Und das könne man wohl auch nicht mehr ändern.Also wird die Sorge um die Privatsphäre zum untrendigen, vom Zeitgeist überholten Relikt erklärt. Es sei Zeit für eine "Flucht nach vorn" ins Zeitalter der "Post Privacy". Das klingt fortschrittlich. Was das sein soll, kann Schramm auch erklären: "Das ist erst mal eine Zustandsbeschreibung, wie der Begriff schon sagt, nach der Privatsphäre. Gleichzeitig ist es auch eine Utopie, die Idealvorstellung einer Gesellschaft, die Privatsphäre nicht mehr nötig hat, weil es keine Diskriminierung mehr gibt."
Mit Verlaub, das klingt entweder unfassbar naiv oder wie Satire. Oder vielleicht doch eher wie das Script für die vielleicht langsam überfällige Fortsetzung der Orwell-Utopie 1984: "Big Brother II - Das Jubeln der Lämmer", gedreht als Reality-Soap in 3D, finanziert von Facebook, Google, Apple, Europol, NSA, FSB, BKA, der Schufa und anderen. Von allen eben, die absolut nicht zufällig und nie aus karitativen Gründen oder uneigennützig unsere Daten wollen.
Post Privacy ist die Kapitulation vor der Dreistigkeit oder Inkompetenz von Wirtschaft und Staat. Nicht zuletzt aber ist es der Verzicht auf ein mühsam erkämpftes Menschenrecht:
"Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden. Jeder hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen."
Deklaration der Menschenrechte, Artikel 12
Nicht zufällig haben vor allem totalitäre Regime ihre Probleme mit solchen Rechten. Diese freiwillig aufzugeben ist schlicht dumm. Kann es sein, dass unsere Empfindlichkeiten da nicht mehr groß genug sind? Dass der unendliche Strom der Datenleck- und Skandal- Berichte, der kriminellen oder kriminell dämlichen Datenschutzpannen uns hat abstumpfen lassen? Das ändert nichts daran, dass sie recht haben. In einer Welt, in der ein Unternehmen wie Facebook vier Jahre braucht, eine Schwachstelle (nun angeblich endgültig) zu stopfen, von der es offenbar mehrfach Kenntnis bekam; in der Ämter und Behörden empfindliche Daten aus Inkompetenz versehentlich veröffentlichen; in der die Hüter über unsere Sicherheit unermüdlich versuchen, Grund- und Bürgerrechte aufzuweichen; in der das Datenleck fast täglicher Normalfall ist - in dieser Welt also kann man die Datenflut nur an einer Stelle eindämmen: an der Quelle.
Auf die Gefahr, als "sowas von Eighties" zu erscheinen: Man verliert nichts, wenn man nur das über sich verrät und veröffentlicht, was unbedingt nötig ist. Man gewinnt dabei. Der so oft beschworene Deal "Privatsphäre gegen Nutzen" ist eine Fiktion, eine Lüge. Alles Wichtige ist auch nutzbar, wenn man sich anonymisiert, mit Daten zurückhält. Es muss einem nur auch die Gelegenheit gegeben werden, zur Not gegen den Widerstand der datenhungrigen Unternehmen.
Beliebt macht man sich damit bei denen, die unsere Daten wollen, vielleicht nicht. Dafür tut man etwas für den Fortbestand der mündigen Gesellschaft: Datensparsamkeit und Wachsamkeit sollten Bürgerpflicht sein. Das Aufweichen von Rechten und der Verlust von Schutz hat jedenfalls nichts mit Fortschritt zu tun.
Quelle:
http://www.spiegel.de/netzwelt/web/web-und-datenschutz-hilf-dir-selbst-und-halte-dicht-a-761844.html
Soziale Netzwerke auf fremder Hardware benutzen?
Beim Einloggen auf fremder Hardware besteht grundsätzlich das Risiko, dass darauf befindliche Spyware, Keylogger oder ähnliche Schadsoftware die Accountdaten mitlesen und ausspionieren. Dies kann besonders bei sensiblen Daten wie Onlinebankingaccounts oder Shoppingdaten sehr schnell gefährlich werden und ins Geld gehen, aber auch bei sozialen Netzwerken ist Vorsicht geboten. Wer möchte schon den Zugang zu seinem Account von Facebook, Google+ oder zu seinem Twitterprofil verlieren. Im schlimmsten Fall könnte dann jemand fremdes unter dem eigenen Namen agieren und zum Beispiel unangenehme Posts verfassen.
Internet Cafés sind der risikoreichste Ort um sich mit seinem Account einzuloggen. Immer wieder wird von Keyloggern (Programme, die das getippte mitschreiben und abspeichern) berichtet, die sensible Daten mitschreiben. In den meisten deutschen Internet Cafés werden nach beenden der Session die Daten gelöscht und der Rechner auf den Ursprungszustand zurückgesetzt. Im Ausland ist dies eher selten der Fall. Gerade in Urlaubsregionen sind Internet Cafés allerdings sehr beliebt, von deren Nutzung und besonders vom Einloggen in Accounts in diesen wird vehement abgeraten. Dann sollte man lieber den Rechner in seinem Hotel nutzen auch wenn diesem keine hundertprozentige Sicherheit zugeschrieben werden kann.
Bei Freunden und Bekannten ist es in der Regel sicherer, da an diesen Rechnern kein so hohes Nutzungsaufkommen von verschiedenen Usern auftritt. Auch hier ist allerdings Vorsicht geboten, bei IT-affinen Freunden herrscht ein relativ geringes Risiko, da diese sich meist um die Sicherheit ihres eigenen System kümmern. Bei Linux- und Macusern kann ebenfalls von einem geringen Risiko gesprochen werden, da diese Betriebssysteme wesentlich unanfälliger für schädliche Software sind.
Universitätsrechner gelten in der Regel als sicher, da diese in den meisten Fällen von Administratoren nach hohen Sicherheitsbestimmungen verwaltet und sauber gehalten werden.
Öffentliche W-LANs sollten nur mit Vorsicht und einem Antivirenprogramm aktuellster Version genutzt werden. Gerade hierüber verbreiten sich häufig unbemerkt Schädlinge von Rechner zu Rechner.
Der sicherste Weg in seinem sozialen Netzwerk auf dem Laufenden zu sein ist ein eigenes Internetfähiges Smartphone welches man immer dabei hat und somit keine Notwendigkeit mehr besteht sich auf fremder Hardware in seine Accounts einzuloggen.
Quelle:
https://www.datenschutzberatung.org/2010/08/26/der-faktor-mensch-teil-ii-darf-man-soziale-netzwerke-auf-fremder-hardware-benutzen/
Keine Kommentare:
Kommentar veröffentlichen