Datenschutz im Internet

  • Wir wollen, dass alle Menschen die Chancen des Internets frei, sicher und selbstbestimmt nutzen können. Diese Freiheit braucht Privatsphäre, die wir als
    ein grundlegendes Recht und einen zentralen Baustein unserer Gesellschaft
    ansehen. Hier setzt unsere Politik an.

    Titelbild und Link zur PDF-Datei des Faltblatts "Datenschutz im Internet"

    Wir setzen aber auch auf die Macht der Nutzerinnen und Nutzer:
    Sie sind es, die wir informieren wollen.
    Wir stärken die Kompetenzen und sorgen für mehr Transparenz.

    In unserer neuen Broschüre „Datenschutz im Internet“ haben wir viele wichtige Informationen zum sicheren Surfen aufbereitet.

  • Portraitfoto Matthi Bolte




       Matthi Bolte

          Sprecher für Netzpolitik

          Tel: 0211 884 4298
          Facebook: matthi.bolte
          Twitter: @matthi_bolte
          matthi.bolte@landtag.nrw.de
          www.matthi-bolte.de 

  • Meine Daten gehören mir! Tipps- und Links

    „Meine Daten gehören mir“

    Tipps und Tricks…
    Um die Souveränität über die eigenen Daten zurückzuerobern

    Wir setzen uns dafür ein, dass JedeR im Internet das Recht hat, selbst zu entscheiden, was mit den eigenen Daten passiert, wer auf sie Zugriff hat und wofür sie benutzt werden.

    Unsere konkreten Tipps:

    Suchmaschinen: Nicht nur einen Anbieter benutzen

    Über die Suche verrät man sehr viel über seine Interessen und Vorlieben im Internet. Insbesondere wenn man Google parallel mit mehreren Diensten nutzt und während der Suche eingeloggt ist. Aber auch ohne das Einloggen ist die Bildung weitreichender Profile möglich. Google wird zwar am häufigsten verwendet, aber es gibt mehr als eine gute Suchmaschine, einige davon sind sogar datenschutzfreundlich! Zum Beispiel ixquick.com, DuckDuckGo.com, metager.com, yandex.com oder tineye.com.

    Sichere Verbindung: „https“

    Die wohl einfachste Möglichkeit Webseiten zu zwingen eine sichere Verbindung aufzubauen ist das Hinzufügen eines einfachen „s“ nach „http“. Das „s“ sorgt für eine verschlüsselte Übermittlung der Daten. Zwar stand auch diese Methode in letzter Zeit in Kritik, aber es ist zurzeit immer noch der sicherste Weg.

    Kostenfreie Dienste/Bewusstes digitales Handeln

    Egal ob man Musik hört, Videos schaut oder mit Freunden chattet, das Internet ist voll von kostenlosen Diensten. Doch kritische Nutzerinnen und Nutzer fragen sich zwangsläufig irgendwann: Wie verdienen kostenlose Dienste eigentlich ihr Geld? Antwort: Mit Deinen Daten! Die meisten kostenlosen Dienste sammeln kontinuierlich Daten: Beispielsweise zu Nutzerverhalten im Internet, Geschlecht, Standort etc. Das bekannteste Beispiel ist hier Facebook, das dem Nutzer zwar kostenlosen Zutritt gewährt, aber seinen Gewinn hauptsächlich durch die Vermietung von Werbeanzeigen und Anzeigeplätze an Unternehmen, Agenturen oder Werber erzielt. So können eigentlich kostenfreie Projekte trotzdem gewinnbringend vermarktet werden. Es ist wichtig sich bewusst zu machen, dass die eigentlichen Kunden von Facebook jene Unternehmen und Agenturen sind. D.h. alles was man hier von sich Preis gibt dient in erster Linie der Anpassung individueller Werbung. Eine weitere Methode sind sogenannte Basis- und Premium-Accounts.Gehe also bewusst mit Deinen Daten um, frage Dich, für wen Du gerade Deine Daten freigibst und wer davon profitiert. Bei kostenfreien Diensten im Internet zahlst Du meist nicht mit Geld, sondern mit Deinen persönlichen Daten. Gehe damit – wie mit Deinem Geld - sparsam um!

    Freie Software:

    Die meisten freien Softwareprodukte (Open Source) sind nicht nur sicherer, sondern mindestens so gut und komfortabel wie ihr unfreies Pendant.

    Cloud-Dienste

    In einer Cloud unterliegen Daten oftmals weniger strengen, ausländischen Datenschutzstandards. Die Kontrolle über seine Daten behält man durch Speichern auf eigenen Datenträgern, z.B. Festplatten oder USB-Sticks. Sehr wichtige Daten sollte man am besten gar nicht in einer Cloud speichern. 
    Für NutzerInnen von Cloud-Diensten, die dennoch ihre Daten auch Dritten zur Verfügung stellen wollen, gibt es Verschlüsselungs-Programme wie BoxCryptor oder Safebox. Die Nachteile der Cloud werden im Rahmen der Big Brother Awards 2012 auch hier noch einmal ausführlich erklärt: http://www.bigbrotherawards.de/2012/.comm

    Anonym Surfen:

    Man fragt sich immer wieder, warum Werbung in sozialen Netzwerken oder anderen Plattformen so erschreckend genau zu den eigenen Hobbys und Aktivitäten passt. Viele Seiten im Netz sammeln Nutzerinformationen und tauschen diese aus. So kann die Werbeindustrie ihre Werbung genau auf Dein Nutzerprofil anpassen. Dagegen helfen anonymes Surfen, die Deaktivierung von Cookies und das Blocken von Werbung.

    Cookies deaktivieren

    Um nicht zu viele Spuren im Netz zu hinterlassen sollte man regelmäßig seine Cookies löschen, denn auf diese greifen Seiten zu um den Internetverlauf eines Nutzers in Erfahrung zu bringen und ihn dann gezielt zu bewerben. Mit der Tastenkombination STRG + SHIFT (bzw. Umschalt) + ENTF gelangt man beim Surfen in das Menü, in dem man die Cookies löschen kannst. Um dauerhaft sicher surfen zu können, besucht man einfach die Internetoptionen in der Systemsteuerung.
    So geht’s:
    1.Auf „Start“ klicken und dann rechts auf „Systemsteuerung“
    2. Wähle anschließend Menüpunkt 2 „Netzwerk & Internet“
    3. Klicke auf den letzten Punkt : „Internetoptionen“
    Hier findet man alle wichtigen Einstellungen für den Internetbrowser. Unter „Allgemein“ kann man zum Beispiel dafür sorgen, dass der Browserverlauf (mit Cookies, temporären Dateien etc.) automatisch gelöscht wird, sobald man aufhört zu surfen. Um einzustellen, dass Cookies von vorneherein blockiert werden, stelle im Menüpunkt „Datenschutz“ den Regler auf „Alle Cookies blockieren“! Ein Video mit Anleitung zum Thema findet man hier: http://www.gutefrage.net/video/cookies-loeschen---so-gehts

    Anonym surfen

    Um anonym zu surfen, also die Herkunft zu verschleiern, gibt es die Möglichkeit einen VPN-Dienst (Virtual Private Network) zu nutzen. Dabei wird neben der Internetverbindung mit dem Internetanbieter eine weitere direkte Verbindung zu einem anderen Server aufgebaut, über den dann jeglicher Datenverkehr geleitet wird. Jemand Drittes kann das Surfverhalten so nicht mehr analysieren. Es gibt kostenlose Angebote von einigen Universitäten und andere teils nur zeitweise verfügbare VPN-Server. Im Gegensatz zu den ebenfalls vorhandenen, kostenpflichtigen Diensten haben alle Gratisangebote gemein, dass die Internetverbindung deutlich langsamer ist. Aber: Der Schutz ist nur begrenzt, da der VPN-Server selbst oftmals alle Daten von Dir hat, sofern er diese speichert. Das TOR Netzwerk ist eine weitere Möglichkeit, die eigenen Verbindungsdaten zu verschleiern. Es kann für die meisten im Internet verwendeten Dienste angewandt werden. Dazu werden alle Anfragen verschlüsselt über eine Vielzahl von Servern geleitet. Mit jedem Server werden die Verbindungsdaten ausgetauscht, sodass jemand die gesamte Kette der Weiterleitung kennen müsste, um eine Anfrage zurückzuverfolgen. Aber auch diese Methode hat ihre Nachteile: Einerseits ist auch sie langsam, andererseits kann durch eine Überwachung der Endpunkte des Netzwerkes auf eine Nutzung des Internets zurückgeschlossen werden. Je mehr Menschen jedoch eine solche Technologie verwenden, desto aufwändiger wäre eine solche Überwachung. (kursiv: kopiert von http://www.gruene.de/meine-kampagne/schuetze-deine-daten.html) Hier geht’s zum Download von TOR: https://www.torproject.org/

    Werbung blockieren

    Man hat außerdem die Möglichkeit allzu aufdringliche und nervige Werbung mit einem sogenannten „Addblocker“  zu blockieren. Werbeelemente werden mit Hilfe des Programms versteckt oder gar nicht erst heruntergeladen. Hier geht’s zum Link: https://adblockplus.org/

    Mailverschlüsselung

    E-Mails sind im Prinzip nicht sicherer als Postkarten. Da die Inhalte digital sind, ist eine automatisierte Auswertung dieser, zum Beispiel durch eine Rasterung nach bestimmten Suchworten, sehr einfach. Die Inhalte von Mails lassen sich jedoch relativ einfach verschlüsseln. Die beiden am meisten verwendeten Computerprogramme für asymmetrische Verschlüsselung sind Pretty Good Privacy (PGP) und GNU Privacy Guard (GnuPG). Die Benutzung dieser Programme ist der beste Weg, E-Mails und ihren Inhalt sicherzustellen. (Text von http://www.gruene.de/meine-kampagne/schuetze-deine-daten.html)
    Detaillierte Anleitungen findest Du hier:http://www.crackajack.de/2013/06/26/tutorial-wie-man-seine-mails-mit-pgp-verschlusselt/
    https://www.bsi.bund.de/DE/Themen/ProdukteTools/Gpg4win/gpg4win_node.html

    Projekte & Initiativen zum Thema Datenschutz in NRW

    Internet-Tutoren-NRW – Blog

    Internet-Tutoren-NRW, ein Projekt der VERBRAUCHER INITIATIVE, ist ein “Erfahrungstagebuch” gefördert vom MKULNV, bei dem Internet Nutzer die Möglichkeit geboten bekommen, Erfahrungen auszutauschen und beispielsweise auf Anleitungen zuzugreifen. Außerdem sollen DozentInnen  von Seniorinnen und Senioren-PC-Klubs, Senior Internet-HelferInnen, Internetpaten oder PC-TutorInnen und andere Engagierte durch Online-Stammtische gestärkt und qualifiziert werden.

    https://www.ldi.nrw.de/  Landesbeauftragter für Datenschutz und Informationsfreiheit

    Der Landesbeauftragte für Datenschutz und Informationsfreiheit gewährleistet als nordrhein-westfälische Datenschutz-Aufsichtsbehörde die Einhaltung der Vorschriften zum Datenschutz im öffentlichen Bereich sowie in der Privatwirtschaft in Nordrhein-Westfalen. Außerdem stellt er sicher, dass Bürgerinnen und Bürger ihr Recht auf freien Zugang zu behördlichen Informationen wahrnehmen können.

    http://www.internet-abc.de/kinder/ 

    Verantwortlich ist die Landesanstalt für Medien NRW und der Verein Internet ABC e.V. Die Seite soll Kinder „fit machen“ fürs Internet, richtet sich aber auch an Eltern und Lehrer. Internet ABC ist fest im Grundschulunterricht verankert und verfügt deshalb grade bei Kindern über einen enormen Bekanntheitsgrad. Im Rahmen des Internet ABC gibt es außerdem eine Reihe von Veranstaltungen und Workshops wie beispielsweise Elternabende oder Lehrkräfteschulungen. Darüber hinaus werden in verschiedenen Versandaktionen auch Broschüren und Flyer an die Zielgruppe verschickt.

    www.klicksafe.de

    Die EU-Initiative „Klicksafe“ wird von der LfM NRW gemeinsam mit der LfM Rheinland-Pfalz umgesetzt. Hier finden sich Informationen, Tipps und Materialien zu Jugendmedienschutz-Themen.

    www.checked4you.de

    ist ein Jugendmagazin der Verbraucherzentrale NRW rund um die Themen Internet, Datenschutz und Medien. Außerdem unterhält die Seite ein Forum auf dem sich Jugendliche austauschen können.

    www.elternundmedien.de Initiative Eltern + Medien

    Die „Initiative Eltern + Medien“ bietet kostenfrei pro Jahr etwa 800 Elternabende in Familienzentren, Kindertageseinrichtungen, Grundschulen, weiterführenden Schulen und Partnereinrichtungen in NRW an.

    www.medienscouts-nrw.de Projekt Medienscouts NRW

    Das Projekt Medienscouts NRW bildet mit Hilfe von qualifizierten Referentinnen und Referenten an Schulen Lehrerinnen und Lehrer und Schülerinnen und Schüler so aus, dass diese an ihrer Schule selbst beratend zum Thema Internet und Medien tätig sein können.

    www.juuport.de 

    juuuport ist eine Selbstschutz-Plattform auf der Jugendliche anderen Jugendlichen bei Problemen im Internet helfen. Bei juuuport beraten ehrenamtlich Jugendliche, die von Experten speziell dafür ausgebildet wurden, andere Jugendliche und geben ihnen Tipps z.B bei Identitätsdiebstahl oder Cybermobbing.

    www.handysektor.de

    Die Internetseite www.handysektor.de ist ein Gemeinschaftsprojekt der LfM mit dem Medienpädagogischen Forschungsverbund Südwest. Die Seite beinhaltet ein Informationsangebot für Jugendliche, das sie bei einem kompetenten Umgang mit mobilen Medien unterstützen will. Die sichere Nutzung von Handys und Smartphones steht dabei im Vordergrund. Neben Informationen zur mobilen Mediennutzung stehen auch Themen wie Cybermobbing, Datenschutz, versteckte Kosten sowie die kreative Nutzung im Fokus.

    http://www.projekt-datenschutz.de/das-projekt

    Das „Projekt Datenschutz“: Datenpannen, Datenskandale und sonstige Vorfälle zum Thema sowie die Aktivitäten der EU-Gesetzgeber werden gesammelt. Die Informationen werden dann auf der Website des Projekts veröffentlicht. Verantwortlich laut Impressum ist die Gesellschaft für strategische Kommunikation mbH.

    http://www.medienpass.nrw.de/

    „Medienpass NRW“ ist eine Initiative, die 2010 von der Rot-Grünen Landesregierung initiiert wurde .Ziel der Initiative ist es, bei der Vermittlung des richtigen Umgangs mit Medien Eltern und Pädagogen zu unterstützen, Medienkompetenz im Schulalltag zu verankern und die Vernetzung zwischen Schule und außerschulischen Angeboten zu stärken.

    Die Projektinitiative NRW digital begleitet den Prozess der Digitalisierung, um die Chancen der neuen digitalen Medien zu verdeutlichen und zu fördern, gleichzeitig aber auch auf Risiken und Defizite hinzuweisen und dabei zu helfen, sie zu beseitigen.

    Broschüren, Veranstaltungen & Sonstiges

    • Ratgeber Neue Medien – Schriftreihe der LfM und der Deutschen Medienakademie Köln
    • Broschüre „12 goldene Suchmaschinen-Regeln“
    • Broschüre „12 goldene Regeln für Reisebuchungen im Internet
    • Broschüre „Ihre Daten gehören Ihnen Wozu Datensparsamkeit?“(in Zusammenarbeit mit der VZ NRW)
    • Dossier des LDI „Mehr als Sicherheit: Datenschutz und Medienkompetenz – Wie hängt das zusammen?“
    • Flyer Reihe „Mit Medien leben – gewusst wie!“
    • LfM Fachtagungen zu Medienkompetenzthemen

    Forschungsprojekte  zum Thema Internet

    • „Kinder und (Online-)Werbung. Werbliche Angebotsformen, Vermarktungsstrategien und deren Rezeption durch Kinder
    • „Datenschutz und Persönlichkeitsrechte in Social Networks, Foren & Co – Problembewusstsein von jungen Nutzern/Nutzerinnen und Konsequenzen für medienpädagogisches Handeln“
    • „Jugendliche im Web 2.0. Eine qualitative und quantitative Untersuchung seiner Nutzung durch heranwachsende“
  • Gefahren im Netz

    Gefahren im Netz

    Wir wollen, dass alle Menschen sicher surfen können. Hierfür sehen wir einen staatlichen Schutzauftrag, aber auch die Verantwortung der Nutzerinnen und Nutzer selbst. Wer seine Daten nicht schützt, macht es vielen einfach, diese bei der Übertragung mitzulesen, zu verändern oder zu löschen. Man hört immer öfter von neuen Viren oder Würmern – Programmen also, die sich selbständig verbreiten oder über E-Mails versandt werden und Schäden auf Ihrem PC anrichten können. Aber auch von Trojanischen Pferden ist oft die Rede. Das sind dann Programme, die vom Nutzer unbemerkt sicherheitskritische Funktionen durchführen, indem sie beispielsweise Passwörter abfangen.

    Schädliche Programme für den Computer sind heute längst von kriminellen Netzwerken abgelöst worden, die international operieren, arbeitsteilig organisiert sind und es auf das Geld der Internetnutzerinnen und Internetnutzer abgesehen haben.

    Die Familie der IT-Schädlinge

    Früher nannte man schädliche Programme aufgrund ihrer Eigenschaften meist "Viren". Heute sprechen Expertinnen und Experten generell von "Schadprogrammen" und meinen damit alle bösartigen Programme, die auf von ihnen befallenen Rechnern unerwünschte Funktionen ausführen. Viele dieser Schädlinge sind heute modular aufgebaut und können darum häufig nicht eindeutig einer bestimmten Kategorie - etwa Virus oder Wurm - zugeordnet werden. Inzwischen sind diese Programme zudem so raffiniert, dass sie über das Internet automatisch weitere Funktionen nachladen und sich ständig verändern können. Viele Exemplare haben eine weitere unangenehme Eigenschaft: Sie versuchen, andere Rechner im Internet ebenfalls zu infizieren. Zu diesem Zweck haben ihre Programmierer viele verschiedene Angriffsmethoden, die z.B. Schwachstellen in gängigen Internetbrowsern oder im Betriebssystem ausnutzen, in ihre Schadprogramme implementiert, die vollautomatisch eine nach der anderen ausprobiert werden. Dieses Vorgehen gleicht einem Einbrecher, der nacheinander Türen und Fenster auf Schwachstellen untersucht, um möglichst schnell und unauffällig ins Haus zu gelangen.

    So kommen die Schädlinge auf den Rechner

    Ganz zu Beginn des PC-Zeitalters waren austauschbare Datenträger wie Disketten oder CD-ROMs die wichtigsten Verbreitungswege für Schadprogramme. Dann kam das Internet und mit ihm die globale Vernetzung von Computern. Das eröffnete den Tätern neue Kanäle zur Verbreitung von schädlicher Software. Zunächst wurden die Schädlinge bevorzugt per E-Mail versandt: Sie verstecken sich in einem Anhang, der der Empfängerin oder dem Empfänger beispielsweise eine nützliche Information verspricht oder angeblich eine Rechnung enthält. Wer diese Datei anklickt, holt sich den Schädling auf seinen Rechner. Seit einiger Zeit verfolgen die IT-Kriminellen zusätzlich eine neue Strategie: Sie infizieren Webseiten mit schädlichem Code. Es kann vorkommen, dass seriöse populäre Webseiten von Cyber-Kriminellen gecrackt und mit Schadcode versehen werden, beispielsweise über einen eingeblendeten Werbebanner, der von einem anderen Server geladen wird. Wenn ein Rechner Schwachstellen hat, reicht es also aus, eine solche Internetseite zu besuchen, um sich einen Schädling einzufangen. Weil die Nutzerin oder der Nutzer davon nichts bemerkt und auch gar nichts weiter dazu beitragen muss - etwa auf eine Datei klicken -, nennt man diesen Infektionsweg Drive-by-Download (also im "Vorbeifahren"). Das darf jedoch nicht darüber hinwegtäuschen, dass die klassischen Verbreitungsmethoden nach wie vor Verwendung finden. Beispielsweise verbreitete sich der bekannte Conficker-Wurm auch über USB-Sticks.

    Phishing

    Neben dem altbekannten Problem Spam gibt es seit einiger Zeit eine weitere Plage: Phishing. Das klingt nach fischen gehen – und genauso ist es auch. Das Wort setzt sich aus "Password" und "fishing" zusammen, zu Deutsch "nach Passwörtern angeln". Immer öfter fälschen Phishing-Betrüger E-Mails und Internetseiten und haben damit einen neuen Weg gefunden, um an vertrauliche Daten wie Passwörter, Zugangsdaten oder Kreditkartennummern heran zu kommen – die Nutzer geben ihre Daten einfach freiwillig preis. Als seriöse Bank oder andere Firma getarnt fordern die Betrüger den Empfänger in der E-Mail auf, seine Daten zu aktualisieren. Entweder weil z. B. die Kreditkarte ablaufe, das Passwort erneuert werden müsse, die Zugangsdaten verloren gegangen seien oder aus Sicherheitsgründen Kontoinformationen bestätigt werden müssten. Angreifer spekulieren dabei darauf, dass der Empfänger der massenweise verschickten Nachrichten auch tatsächlich Kunde der vorgegebenen Firmen ist. Der Inhalt der so genannten Phishing-Mails wirkt dabei täuschend echt. Diese E-Mails im HTML-Format zeigen dann einen "offiziellen" Link an, hinter dem sich jedoch tatsächlich ein ganz anderer Link verbirgt. Um diesen Link zu entdecken, muss man den Quelltext der HTML-Mail lesen. Das funktioniert über einen Klick mit der rechten Maus-Taste im Nachrichtenfeld und der Auswahl des Menüpunktes "Quelltext anzeigen".

    Trügerische Links und Webseiten

    Der Empfänger wird für die Dateneingabe über einen Link auf eine Internetseite geführt, die z. B. der Banken-Homepage ähnlich sieht. Auf den ersten Blick scheint alles ganz normal, selbst die Eingabeformulare sehen gleich aus. Die Phishing-Betrüger nutzen darüber hinaus entweder Internetadressen, die sich nur geringfügig von denen der renommierten Firmen unterscheiden. Oder aber sie fälschen die Adressleiste des Browsers mit einem JavaScript. Man glaubt also, man sei auf einer seriösen Seite, ist es aber nicht. Wer einer solchen Seite seine EC-Geheimnummer, Passwörter oder andere Daten anvertraut, der beschert dem Angler fette Beute und kann sich selbst jede Menge Ärger einhandeln. Formal gesehen passiert ein solcher Phishing-Angriff also in zwei Etappen, die manchmal auch einzeln auftreten: Da ist zum einen die E-Mail, die ein Vertrauensverhältnis ausnutzt und entweder auf eine bösartige Internetseite lockt oder Schadprogramme im Schlepptau hat. Diese Mails sind heute übrigens oft perfekt formuliert, während sie zu Beginn der Phishing-Angriffe zumeist in sehr schlechtem Deutsch verfasst waren. Das lag daran, dass sie oft aus dem fremdsprachigen Ausland stammten und mit automatischen Übersetzungsprogrammen oder von Laien ins Deutsche übertragen wurden. Zum anderen gibt es die Nachahmung von Teilen oder einer gesamten vertrauten Webseite, auch "Spoofing" ("Verschleierung") genannt. Hier geschieht der eigentliche Betrug, indem die Angreifer einen getäuschten Nutzer zur Preisgabe vertraulicher Daten verleiten, die dann missbraucht werden.

    Maßnahmen gegen Phishing

    Ärger haben auch die Unternehmen, in deren Namen die Betrüger auftreten. Denn sie erleiden oft einen Image-Schaden. Phishing zu bekämpfen ist schwer, da sich die gefälschten von den echten Seiten kaum unterscheiden und somit viele Nutzer sich täuschen lassen. In einigen Ländern haben sich viele Firmen bereits zur Anti-Phishing Working Group zusammengetan. Auf ihrer Internetseite kann man Phishing-Mails melden und nachlesen, welche schon bekannt sind. In Deutschland hat sich eine neue interdisziplinäre Vereinigung aus Wissenschaftlern der Ruhr-Universität Bochum des Phishing-Problems angenommen. Die "Arbeitsgruppe Identitätsmissbrauch im Internet" (A-I3) stellt auf ihrem Online-Portal nicht nur aktuelle Informationen zu Themen der IT-Sicherheit bereit, sondern auch konkrete Hilfestellungen und Tools. Für die Internetnutzerinnen und Internetnutzer aber heißt es wieder einmal: Aufpassen! Schauen Sie bei den angeklickten Internet-Adressen besser zweimal hin und überlegen Sie genau, wem Sie welche Daten anvertrauen. Übrigens: Phishing ist nicht nur auf das Internet beschränkt – Datendiebe machen auch Jagd auf die Nutzer über das Telefon unter Verwendung von Internettelefonen (VoIP). Eine eigene Bezeichnung für diese neue Technik gibt es auch schon: "Vishing" ("Voice Phishing").

    Abo-Fallen

    Bei einer sogenannten Abo-Falle werden VerbraucherInnen mithilfe undurchsichtiger Preise oder vermeintlich kostenfreier Angebote dazu gebracht, unbeabsichtigt ein kostenpflichtiges Abonnement einzugehen. Solche Fallen verbergen sich oft hinter sogenannten Lebensberatungen, Horoskopen oder vermeintlichen Gratis-Angeboten. Dabei werden Verbraucherinnen und Verbraucher durch einen Klick auf einen Button wie „Jetzt gratis testen“ auf die falsche Fährte gelenkt und schließen in Wirklichkeit ein überteuertes Abo für eine minderwertige Leistung ab. Die entstehenden Kosten sind oftmals im Kleingedruckten am Ende einer Webseite versteckt, manchmal wird auch die Webseite eines seriösen Anbieters imitiert, auf den der User oder die Userin durch Tippfehler etc. gelangt. Meistens wird die komplette Anschrift verlangt, nach Wochen erhalten die Betroffenen dann Rechnungen bzw. Mahnungen von Inkassobüros und Rechtsanwälten. Laut Verbraucherzentralen geraten monatlich ca. 20.000 Menschen in diese Fallen, häufig sind Jugendliche betroffen. Um das zu vermeiden, wurde 2012 die sogenannte Button-Lösung eingeführt, die verbindlich vorgibt, dass ein Kauf-Button auch wirklich als solcher zu kennzeichnen ist. Diese Lösung ist jedoch nur ein erster Schritt, denn sie funktioniert für das mobile Internet nicht. Denn seit private Endverbraucher durch die Buttonlösung vor unbeabsichtigten Vertragsabschlüssen geschützt sind, steigt die Zahl der Anbieter, die ihre Internetleistungen nur Gewerbetreibenden anbieten. Bei der Anbietersuche mit Suchmaschinen im Internet werden aber auch Verbraucher zu deren Angeboten verlinkt. Um die Seite mit den vermeintlichen Sonderangeboten einsehen zu können, müssen Name und Anschrift angegeben werden. Verbraucher, die nur die Angebote eingesehen und keine Bestellung vorgenommen haben, erhalten anschließend alleine für die Anmeldung eine Rechnung. Wenn Verbraucher dann den Widerruf erklären oder auf den fehlenden Button verweisen, wird eine Vertragsstornierung mit dem Hinweise auf die andere Rechtslage für Gewerbetreibende abgelehnt. Die Vielzahl der Beschwerden über diese Geschäftsmethode spricht gegen eine deutliche Kennzeichnung der Seite als Angebot ausschließlich an andere Händler. Auch wird keine tatsächliche Leistung erbracht. Da die Rechtsprechung zu diesen Fällen aber unterschiedlich ist, mahnt die Verbraucherzentrale zu besonderer Vorsicht, wenn im Internet direkt Name und Anschrift abgefragt werden.

    Identitätsdiebstahl

    Von Identitätsdiebstahl ist die Rede, wenn personenbezogene Daten z.B. Kontodaten oder Internetprofile einer Person missbräuchlich von Dritten genutzt werden. Die Daten werden häufig bei Vermögens- und Betrugsdelikten verwendet, z.B. bei Kreditkartenbetrug, Kontenraub oder Bankbetrug.  Eine dritte Person tätigt so beispielsweise Käufe und Überweisungen im Namen des Opfers. Auch Rufschädigung, z.B. indem Facebook- oder Twitter-Accounts unter falschem Namen verwendet werden oder wenn kriminelle Handlungen jemand anderem angelastet werden, können Folgen von Identitätsdiebstahl sein.

    Spam

    Unter „Spam“ versteht man in der Regel massenweise unerwünschte Werbe-Mails. Schätzungen gehen davon aus, dass 60 – 90 Prozent aller versendeten E-Mails weltweit Spam-Mails sind. Das Problem: Spam-Mails sind nicht nur ärgerlich, sie können Viren oder andere Schadprogramme enthalten, die sich beim Öffnen der Mail auf dem Rechner installieren und beispielsweise Zugangsdaten für Onlinebanking, ausspähen. Auf diese Weise können Sie auch ungewollte Kosten verursachen. Außerdem kommt es vor, dass sich Spammer durch gefälschte Logos, Zeichen und Namen als seriöse Firmen oder Kreditinstitute ausgeben, um so dem Empfänger persönliche Daten wie Passwörter oder Bankdaten zu entlocken. Sie geben sich als Freunde, Arbeitskollegen oder seriöse Unternehmen aus, um beim Empfänger einen persönlichen Bezug herzustellen und ihn dazu zu veranlassen, die Mail zu öffnen. Deshalb sollte vor öffnen einer Mail die Betreffzeile und der Absender der Mail kontrolliert werden. Angehängte Dateien von unbekannten Absendern sollten niemals geöffnet werden. Außerdem sollte man unbedingt einen Virenscanner auf dem PC installiert haben, der Mailanhänge kontrolliert, noch ehe man sie geöffnet hat.

  • GRÜNE Positionen und Forderungen

    GRÜNE Positionen und Forderungen

    Wir Grüne sind seit jeher eine Bürgerrechtspartei. Der Anspruch, die Daten und die Privatsphäre aller Bürgerinnen und Bürger zu schützen, hat unseren ganzen Weg begleitet. Bis heute stehen wir für die Freiheit der Menschen ein und machen Überwachungsphantasien einen Strich durch die Rechnung!

    Die Bedingungen haben sich dabei geändert: Ging es in unseren frühen Jahren noch gegen die Volkszählung, stellen wir uns heute auch den Herausforderungen der Digitalisierung. Heute verteidigen wir Freiheit und Privatsphäre im Netz: Gegen staatlichen Datenhunger, wie bei der anlasslosen Vorratsdatenspeicherung genauso wie gegen vermeintlich übermächtige Konzerne, deren Geschäftsmodell unsere Daten sind.

    Für uns ist klar: In einer offenen Gesellschaft, wie wir sie wollen, dürfen Menschen nicht das Gefühl haben, überwacht zu werden – sei es durch den Staat oder durch Unternehmen. Freiheit ist für uns nicht verhandelbar. Wir kämpfen:

    • gegen unverhältnismäßige staatliche Überwachung,
    • gegen Zensur,
    • gegen die Wiedereinführung der anlasslosen Vorratsdatenspeicherung,
    • gegen die heimliche Online-Durchsuchung und Internetsperren,
    • gegen gläserne Verbraucherinnen und Verbraucher,
    • gegen Datenklau und unkontrollierten Datenhandel,

    Wir kämpfen für einen klaren Rechtsrahmen für die Privatwirtschaft, gerade im digitalen Zeitalter. Wir setzen auf mündige, aufgeklärte und wachsame Verbraucherinnen und Verbraucher. Wir stehen ein für klare und transparente Regeln, wenn staatliche Stellen wie etwa Polizei und Verfassungsschutz die Freiheit der Menschen einschränken. Denn natürlich hat ein demokratischer Staat auch die Aufgabe, die Sicherheit der Bürgerinnen und Bürger zu gewährleisten. Dies muss aber in einer verhältnismäßigen Weise geschehen. Flächendeckende Überwachung und die grenzenlose Ausforschung von Verbraucherinnen und Verbrauchern sind mit unserem Freiheitsverständnis nicht vereinbar. Denn:

    „Wer Freiheit aufgibt, um Sicherheit zu gewinnen, der wird am Ende beides verlieren.“ –Benjamin Franklin 

     

  • Europäische Datenschutzreform

    Europäische Datenschutzreform

    Die Europäische Datenschutzreform bedeutet einen Quantensprung für den Schutz der Privatsphäre aller Bürgerinnen und Bürger Europas. Erstmals wird der Flickenteppich von 27 nationalen Datenschutzgesetzgebungen auf einen gemeinsamen, hohen Standard gebracht. Der Wettbewerb nach unten bei den Datenschutzstandards wird endlich gestoppt.

    Von der Richtlinie zur Verordnung

    Derzeit erlassen die 28 Mitgliedstaaten ihre eigenen Gesetze anhand der Richtlinie aus dem Jahr 1995. Die unterschiedliche Umsetzung hat zu einem ungleichen Datenschutzniveau und einem Flickenteppich an Datenschutzregeln in der EU geführt. Zudem sind die Standards längst nicht mehr zeitgemäß. Als die Datenschutzrichtlinie verabschiedet wurde, waren in Deutschland erst 250.000 Menschen online. Die Digitalisierung aller unserer Lebensbereiche führt zu gigantischen Herausforderungen für den Datenschutz – es wird Zeit!

    Gleiche Datenschutzstandards für Alle!

    Ziel der Datenschutzgrundverordnung sind hohe und dem Internetzeitalter angemessene Datenschutzstandards, die einheitlich in der ganzen EU gelten sollen. So können sich Unternehmen zukünftig als Sitz nicht mehr den Mitgliedstaat mit den niedrigsten Datenschutzstandards aussuchen ("Forum Shopping"). Das Instrument der Verordnung gewährleistet zudem, dass die hohen Standards der Europäischen Regelung unmittelbar in nationalem Recht gelten. Doch der Reformvorschlag geht noch weiter: Künftig sollen europäische Datenschutzstandards gelten, sobald Daten von EU-BürgerInnen verarbeitet werden – egal, ob innerhalb oder außerhalb der EU.

    Die wichtigsten Rechte:

    Rechte auf Löschung, Auskunft und Korrektur: Wer möchte, dass eigene persönliche Daten im Internet gelöscht werden, muss dieses „Recht auf Löschung“ gegenüber Google, Facebook und Co. durchsetzen können, aber auch mittels dem ersten Datenverarbeiter gegenüber Drittparteien, die die Daten von ihm erhalten haben. Wer Daten einer Person illegal veröffentlicht, muss auch dafür sorgen, dass jede Kopie davon wieder gelöscht wird.

    Die Fraktionen haben sich auf eine sinnvolle Balance zwischen Meinungs- und Informationsfreiheit einerseits und dem Schutz personenbezogener Daten andererseits geeinigt. Außerdem sollen Anbieter in verständlicher Sprache, kostenfrei und schnell mitteilen, welche NutzerInnendaten sie in welchen Kontexten verarbeiten und diese Daten auf Anfrage auf elektronischem Weg aushändigen.

    Explizite Einwilligung: Wenn ein Dienste-Anbieter persönliche Daten verarbeiten will, müssen sie die NutzerInnen grundsätzlich fragen, ob sie mit Verarbeitung und Weitergabe ihrer Daten einverstanden sind. Nutzungsbedingungen sollen leicht verständlich formuliert sein. Statt seitenlanger und unverständlicher allgemeiner Geschäftsbedingungen sollen standardisierte Symbole Zustimmung oder Ablehnung vereinfachen. Anbieter sollen nur dann Nutzungsprofile erstellen dürfen, wenn NutzerInnen durch die Privatsphäre-Einstellungen ihres Internetbrowsers signalisieren, dass sie das nicht verbieten. Technische Standards dafür sollen auf EU-Ebene zertifiziert werden.

    Informationspflicht und Transparenz: Die Forderung nach erweiterten Auskunfts- und Informationsansprüchen geht weit über den Vorschlag der Europäischen Kommission hinaus. So sollen NutzerInnen u.a. auch verständliche Auskunft darüber erhalten, wie die eigenen Daten verarbeitet werden oder ob der Anbieter Daten an Strafverfolgungsbehörden oder Geheimdienste weitergegeben hat.

    Datenweitergabe an Drittstaaten: Die Enthüllungen des Whistleblowers Edward Snowden waren die Grundlage für die Forderung, dass Google und Co. Daten nur auf der Grundlage europäischen Rechts oder darauf beruhender Rechtshilfeabkommen an Behörden in Drittstaaten weitergeben dürfen, sprich: Ohne konkrete Abkommen mit entsprechenden Staaten soll es keine Weitergabe von Daten durch Telekommunikations- und Internetunternehmen geben. Dieser Verweis war in einem ersten Kommissionsentwurf enthalten, im öffentlich vorgestellten Entwurf dann nach intensiver Lobbyarbeit und Einflussnahme der amerikanischen Regierung gestrichen. Er steht nun wieder drin.

    Zukunftstaugliche Definitionen: Alle Informationen, die direkt oder indirekt einer Person zugeordnet werden oder dafür benutzt werden können, eine Person aus einer Menge von Menschen herauszufiltern, gelten als personenbezogene Daten und müssen geschützt werden. Dies ist gerade in Zeiten von „Big Data“ wichtig, in denen mehr und mehr Datensätze zusammengeführt, kombiniert und ausgewertet werden können.

    Sanktionen bei Verstößen: Verstöße sind keine Kavaliersdelikte und Sanktionen sollen wehtun. Deshalb sollen Unternehmen hohe Strafen zahlen müssen, wenn sie gegen das neue Gesetz verstoßen. Dies kann bei großen Konzernen bis in Milliardenhöhe gehen und wird verhindern, dass Unternehmen Datenschutzverletzungen einfach einkalkulieren.

    Privacy by Design/Privacy by Default: Unternehmen müssen ihre Angebote möglichst datensparsam konzipieren und mit den datenschutzfreundlichsten Voreinstellungen anbieten. Ein starkes Prinzip der Zweckbindung bedeutet, dass nur die Daten erhoben werden, die zur Erbringung des Dienstes benötigt werden. Außerdem muss es die Möglichkeit geben, Dienste anonym und unter Pseudonym zu nutzen.

    Weniger Bürokratie: Die Ernennung eines Datenschutzbeauftragten soll vom Ausmaß der Datenverarbeitung abhängig sein, nicht von der MitarbeiterInnenzahl eines Unternehmens. Vorab-Unterrichtungen der Aufsichtsbehörden sollen zum Zweck der Bürokratiereduzierung massiv begrenzt werden, dafür wird der betriebliche Datenschutzbeauftragte nun europaweit eingeführt und ist ab einer bestimmten Schwelle verpflichtend.

    Einheitliche Rechtsdurchsetzung: Eine europäische Datenschutzaufsicht soll europäisches Datenschutzrecht effektiver durchsetzen und Entscheidungen treffen dürfen, die bisher in den Händen der nationalen Datenschutzbehörden lagen – wie es auch im EU-Wettbewerbsrecht und bei der EU-Bankenaufsicht ist. Damit ist ein „Race to the Bottom“ in Mitgliedstaaten mit schwacher Rechtsdurchsetzung in Zukunft nicht mehr möglich. Der neue EU-Datenschutzausschuss soll die nationalen Aufsichtsbehörden aber auch unterstützen können. Datenschutzbehörden brauchen mehr Personal und mehr Geld.

    Ein fester Ansprechpartner für ganz Europa: Der „one-stop-shop“-Ansatz bedeutet: BürgerInnen und Unternehmen sollen sich EU-weit nur noch an eine Datenschutzbehörde als Ansprechpartnerin wenden müssen. Für die BürgerInnen bedeutet das, dass sie ihre Beschwerden an die Datenschutzbehörde in ihrem Mitgliedstaat richten können. Unternehmen müssen ebenfalls nur noch mit der Datenschutzbehörde des Mitgliedstaats zusammenarbeiten, in dem sich der Hauptsitz des Unternehmens befindet. Bei strittigen Fragen soll der neu gegründete Europäische Datenschutzausschuss das letzte Wort haben und nicht die Europäische Kommission, so bleibt die Unabhängigkeit der Datenschutzbehörden gewahrt.

    Wir Grüne im Landtag NRW haben die Europäische Datenschutzreform von Beginn an positiv begleitet:

    Weitere Informationen zum Thema auch auf der Seite des Grünen Europaabgeordneten Jan Albrecht: www.janalbrecht.eu/themen/datenschutz-und-netzpolitik/

  • Überwachungs- und Spionageaffäre 2013

    Überwachungs- und Spionageaffäre 2013

    Seit Sommer 2013 wissen wir, dass US-amerikanische und britische Nachrichtendienste unser Leben in großem Stile ausspähen, auswerten und dokumentieren. Ohne konkreten Anlass werden Millionen Menschen unter Generalverdacht gestellt, Botschaften verwanzt, Unternehmen ausspioniert und private Kommunikation auch von höchsten Regierungsmitgliedern mitgelesen bzw. abgehört. Über das Anzapfen von Glasfaserkabeln konnten die National Security Agency (NSA) und der britische Abhördienst GCHQ große Datenmengen mit vertraulichen Informationen auswerten. Ein Skandal mit erschreckendem Ausmaß, bei dem millionenfach Grundrechte verletzt wurden. Das Ausspionieren von Milliarden Datensätzen in Geheimprojekten wie PRISM, Boundless Informant und Tempora widerspricht jeglichen rechtsstaatlichen Grundsätzen und ist ein eklatanter Vertrauensbruch zwischen befreundeten Staaten. Es geht nicht nur um den Schutz der Privatsphäre der Bürgerinnen und Bürger, sondern auch um deutsche Wirtschaftsinteressen. Viele Unternehmen, die ihre Daten in der Cloud auf Überseeserver speichern, wissen jetzt, dass diese dort nie sicher gewesen sind.

    Der Landtag von Nordrhein-Westfalen hat sich mit den Geheimdienstoperationen bereits vor der Sommerpause 2013 mehrfach in seinen Sitzungen befasst und sich deutlich für den Schutz der Grundrechte seiner Bürgerinnen und Bürger ausgesprochen. Im September 2013 beschäftigte sich der Landtag auf Antrag von SPD und GRÜNEN mit den mutmaßlichen gemeinsamen Aktivitäten der Central Intelligence Agency (CIA), des Bundesamts für Verfassungsschutz und des Bundesnachrichtendiensts beim „Projekt 6“ in Neuss. Dabei handelt es sich um eine Datenbank "PX", in der Informationen von mutmaßlichen Dschihadisten und Terrorunterstützern gesammelt wurden.

    Wir Grüne fordern:
    • Die umgehende Einstellung dieser Überwachungsprogramme und die sofortige Löschung gespeicherter Daten.
    • Das bisherige Safe Harbor (Datenschutzabkommen zwischen der EU und USA), SWIFT (Abkommen zwischen EU und USA zur Übermittlung von Zahlungsverkehrsdaten) und die verschiedenen PNR (Fluggastdaten) Abkommen aufzukündigen und neu zu verhandeln.
    • Die Gewährleistung höchster Datenschutzstandards bei den Verhandlungen zum Freihandelsabkommen zwischen EU und USA im Rahmen der Transatlantischen Handels- und Investitionspartnerschaft (TTIP). Solange diese nicht absehbar sind, sollten die Verhandlungen ausgesetzt bleiben.
    • Die Abschaffung der EU-Richtlinie zur anlasslosen Vorratsdatenspeicherung.