cccs-website/content/archives/oldsite/CccsFaq.html
2013-09-01 11:42:34 +02:00

378 lines
28 KiB
HTML

---
title: CccsFaq
kind: wikiarchive
---
<h1>
<a name="CCCS_FAQ_h%C3%A4ufig_gestellte_Fragen"> </a> <a class="twikiLink" href="/wiki/bin/view/Main/CCCS">CCCS</a> FAQ - häufig gestellte Fragen </h1>
<p></p>
<strong><em>under construction</em></strong>
<p></p>
<div class="twikiToc">
<ul>
<li> <a href="#CCCS_FAQ_h%C3%A4ufig_gestellte_Fragen">CCCS FAQ - häufig gestellte Fragen</a>
<ul>
<li> <a href="#Allgemeines">Allgemeines</a>
<ul>
<li> <a href="#Was_ist_eigentlich_ein_Hacker">Was ist eigentlich ein Hacker?</a>
</li>
<li> <a href="#Ist_hacken_strafbar">Ist hacken strafbar?</a>
</li>
<li> <a href="#Sichere_Passworte_aber_das_ist_j">Sichere Passworte - aber das ist ja anstrengend!</a>
</li>
<li> <a href="#Mehrere_Mailadressen_wozu_ist_da">Mehrere Mailadressen - wozu ist das gut?</a>
</li>
<li> <a href="#Wie_verschl%C3%BCssele_ich_meine_Mail">Wie verschlüssele ich meine Mail mit GPG?</a>
</li>
<li> <a href="#Wie_verschl%C3%BCssele_ich_meine_Mail">Wie verschlüssele ich meine Mail mit X.509-Zertifikaten?</a>
</li>
<li> <a href="#Wieso_ist_der_RfID_Chip_noautoli">Wieso ist der RfID-Chip im Paß so bedenklich?</a>
</li>
<li> <a href="#Darf_ich_den_RfID_Chip_noautolin">Darf ich den RfID-Chip im Paß einfach kaputtmachen?</a>
</li>
<li> <a href="#Was_ist_an_der_Vorratsdatenspeic">Was ist an der Vorratsdatenspeicherung bedenklich? / Was kann ich gegen die Vorratsdatenspeicherung tun?</a>
</li>
<li> <a href="#Was_soll_der_Bundestrojaner_bewi">Was soll der "Bundestrojaner" bewirken?</a>
</li>
<li> <a href="#Wieso_ist_der_CCCS_gegen_Kinderp">Wieso ist der CCCS gegen Kinderpornosperren?</a>
</li>
</ul>
</li>
<li> <a href="#Fragen_zum_Datenschutz">Fragen zum Datenschutz</a>
<ul>
<li> <a href="#Wo_fallen_%C3%BCberall_Daten_an">Wo fallen überall Daten an?</a>
</li>
<li> <a href="#Warum_sind_die_pers%C3%B6nlichen_Date">Warum sind die persönlichen Daten so wichtig?</a>
</li>
<li> <a href="#Wie_und_wo_kann_ich_meine_Daten">Wie und wo kann ich meine Daten besser schützen im "richtigen Leben"?</a>
</li>
<li> <a href="#Wie_und_wo_kann_ich_meine_Daten">Wie und wo kann ich meine Daten besser schützen im Internet?</a>
</li>
</ul>
</li>
</ul>
</li>
</ul>
</div>
<p></p>
<h2>
<a name="Allgemeines"> </a> Allgemeines </h2>
<p></p>
<h3>
<a name="Was_ist_eigentlich_ein_Hacker"> </a><a name="Was_ist_eigentlich_ein_Hacker_"> </a> Was ist eigentlich ein Hacker? </h3>
<p></p>
Das werden wir natürlich häufig gefragt. Hier die Definition nach <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a>: ein Hacker ist zuerst einmal jemand, der sich mit einer speziellen Sache sehr gut auskennt. Anders kann er Sicherheitslücken oder Fehler gar nicht finden, dokumentieren und dem Hersteller mitteilen.
<p></p>
Hackertum bezieht sich nach meiner Auffassung auch nicht nur auf Computer oder IT. Wau Holland, einer der Gründer des CCC sagte einmal sinngemäß: "Auch wer eine Kaffeemaschine benutzt, um Wasser für seine Würstchen warmzumachen ist ein Hacker!"
<p></p>
Es geht also wie oft zitiert, um kreativen Umgang mit (jeglicher) Technik, und nicht zuletzt auch um social Hacking.
Beim social Hacking kitzelt man Informationen unverfänglich aus natürlichen Personen heraus. Geht auch am Telefon.
<p></p>
(-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 17 Jun 2009)
<p></p>
<h3>
<a name="Ist_hacken_strafbar"> </a><a name="Ist_hacken_strafbar_"> </a> Ist hacken strafbar? </h3>
<p></p>
Das kommt natürlich auf den Einzelfall an. Selbstverständlich ist die Mitgliedschaft im <a class="twikiLink" href="/wiki/bin/view/Main/CCCS">CCCS</a> kein Freibrief für straffreies Hacken. Beim Hacken können Gesetze verletzt werden, müssen aber nicht. Der <a class="twikiLink" href="/wiki/bin/view/Main/CCCS">CCCS</a> ist auch nicht grundsätzlich gegen Strafverfolgung (das wird gern mißverstanden), nur sollte diese verhältnismäßig, zielführend und sinnvoll sein (s.u.).
<p></p>
Generell gilt: findet man Fehler in Programmen oder gelangt an Daten, die eigentlich hätten geschützt sein sollen, dann sollte der Hersteller bzw. die datenhaltende Stelle informiert werden.
<p></p>
(-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 17 Jun 2009)
<p></p>
<h3>
<a name="Sichere_Passworte_aber_das_ist_j"> </a> Sichere Passworte - aber das ist ja anstrengend! </h3>
<p></p>
Die allermeisten benutzerbezogenen Services im Internet erfordern eine Eingabe einer Benutzerkennung, einer Mailadresse und eines Passwortes. Da Passworte oft einigen Anforderungen genügen müssen (mindestens 8 Zeichen, Groß-/Kleinschreibung, Ziffern, Sonderzeichen, alles gut gemischt) ist man versucht, sich nur ein Passwort auszudenken (und das noch möglichst einfach!) und es überall zu verwenden. <strong>Bitte tut das nicht</strong>.
<p></p>
Eine gute "Herleitung" für sichere, kryptische und doch merkbare Passworte sind Gedichte oder Liedtexte. Man bildet das Passwort einfach aus den Anfangsbuchstaben. Es entsteht für den Außenstehenden eine sinnlose Zeichenfolge, die sich der Anwender aber leicht merken kann. "FidEsdF,aLg" gibt z.B. die erste Zeile der "Glocke" wieder: Festgemauert in der Erden steht die Form, aus Lehm gebrannt.
<p></p>
<strong>Kann man nicht überall das gleiche Passwort nehmen?</strong>
<p></p>
Nein, denn wenn dieses kompromittiert ist (herausgefunden wurde) kann ein Angreifer alle Plattformen "heimsuchen" bei denen man Zugänge hat. Verwendet also zumindest leicht abgewandelte Passworte für Zugang (DSL), Mailpovider, Bestellplattformen, Online-Communities.
<p></p>
<strong>Kann ich meine Passworte im Browser/auf dem Rechner abspeichern?</strong>
<p></p>
Man sollte maximal das DSL-Passwort im Router speichern, alles andere nicht. Kommt der Rechner einmal abhanden, so kann derjenige nicht nur die Festplatte ausräumen, sondern auch noch in Mailboxen, bei Versandhändlern und in Onlinecommunities wüten.
<p></p>
-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 25 Jun 2009
<p></p>
<h3>
<a name="Mehrere_Mailadressen_wozu_ist_da"> </a> Mehrere Mailadressen - wozu ist das gut? </h3>
<p></p>
Nicht zuletzt durch das Spam-Aufkommen hat sich bewährt, mehr als eine Mailadresse zu nutzen. Durch viele Freemail-Anbieter ist dies auch einfach geworden, oder man registriert sich gleich eine eigene Domain bei einem Provider.
<p></p>
Zunächst möchte man eine Mailadresse für Freunde, Bekannte und Verwandte. Hier wird normalerweise etwas gewünscht, daß im "localpart", also vor dem "@", Vor- und Nachname stehen hat. Diese Adresse sollte aber z.B. nicht auf Webseiten stehen oder in Foren benutzt werden, weil sie sogleich von Spam überflutet werden wird.
<p></p>
Es ist daher angebracht, für andere Zwecke weitere Adressen zu nutzen, z.B. eine für Webseiten und Foren, eine oder mehrere für Versandhandel und/oder Newsletter. Es ist einfacher, eine Mailadresse stillzulegen, die nur noch von Spam angemailt wird, als Spam 100% sauber zu filtern oder sich lang zu streiten, wenn ein Anbieter es nicht schafft, eine Adresse von einem Newsletter wieder herunterzunehmen.
<p></p>
Daher: legt mehrere Mailadressen an der Form name-versand1@... oder name-zweck2@.. oder name-newsletter3@...
<p></p>
Dies kann dennoch in den meisten Webmailern komfortabel verwaltet werden.
<p></p>
-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 25 Jun 2009
<p></p>
<h3>
<a name="Wie_verschl%C3%BCssele_ich_meine_Mail"> </a> Wie verschlüssele ich meine Mail mit GPG? </h3>
<p></p>
TODO
<p></p>
-- <a class="twikiLink" href="/wiki/bin/view/Main/Otih">otih</a> - 29 Jun 2009
<p></p>
<h3>
<a name="Wie_verschl%C3%BCssele_ich_meine_Mail"> </a> Wie verschlüssele ich meine Mail mit X.509-Zertifikaten? </h3>
<p></p>
TODO
<p></p>
<h3>
<a name="Wieso_ist_der_RfID_Chip_noautoli"> </a> Wieso ist der RfID-Chip im Paß so bedenklich? </h3>
<p></p>
Der RfID-Chip im bundesdeutschen Reisepaß enthält neben dem biometrischem Foto auch die Fingerabdrücke von zwei Fingern jeder Hand. Der Chip kann kontaktfrei ausgelesen werden, ohne daß der Inhaber dies bemerken muß. Die verwendete Verschlüsselung kann durch relativ bekannte personenbezogene Dten wie Name, Geburtstag und -ort "erraten" werden bzw. eingegrenzt werden, weshalb sie keine große Sicherheit darstellt.
<p></p>
Der biometrische Reisepaß wurde eingeführt als Folge der Anschläge vom 11. September. Dabei gab es eigentlich keinen Anlaß dazu: bereits vor der Einführung dieser Pässe hatten wir in Deutschland die fälschungssichersten Pässe der Welt(!). Hätte es diese Pässe vor dem 11.9. schon gegeben, so hätten sie bei der Ergreifung der Terroristen und Aufdeckung der Zellen nichts genutzt, denn die Attentäter waren schlicht und einfach keine deutschen Staatsbürger. Zudem verhielten sie sich korrekt: sie waren gemeldet, eingeschrieben und haben offenbar sogar GEZ bezahlt.
<p></p>
-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 25 Jun 2009
<p></p>
<h3>
<a name="Darf_ich_den_RfID_Chip_noautolin"> </a> Darf ich den RfID-Chip im Paß einfach kaputtmachen? </h3>
<p></p>
Der Reisepaß ist Eigentum der Bundesrepublik Deutschland und darf daher nicht zerstört werden. Es ist in der Tat aber recht einfach, den Chip funktionsunfähig zu machen. Der Reisepaß bleibt gültig. Es ist ohnehin auch ohne gewaltsame Einwirkung nicht garantiert, daß der RfID-Chip für die Laufzeit eines Passes von 10 Jahren störungsfrei funktioniert. Ist die Antenne des Chips abgebrochen, kann der Chip nicht mehr gelesen werden. Dies kann durch normale Belastung des Passes auftreten.
<p></p>
-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 25 Jun 2009
<p></p>
<h3>
<a name="Was_ist_an_der_Vorratsdatenspeic"> </a> Was ist an der Vorratsdatenspeicherung bedenklich? / Was kann ich gegen die Vorratsdatenspeicherung tun? </h3>
<p></p>
Mit der Vorratsdatenspeicherung werden die Kommunikationsendpunkte von allen Bürgern <strong>verdachtsunabhängig</strong> für 6 Monate gespeichert. Dies betrifft seit dem 1.1.2008 Telefonverbindungen (Festnetz und mobil), <a class="twikiLink" href="/wiki/bin/view/Main/VoIP">VoIP</a>-Gepräche, SMSe. Bei Mobilfunkgesprächen werden auch die Zelle, in der man angemeldet ist und die Hardwarekennung des Mobiltelefons (IMEI) mit erfasst. Seit dem 1.1.2009 wird auch gespeichert, wer wann mit welcher IP im Internet war und wer wann wem eine Mail (nicht jedoch der Inhalt) geschrieben hat.
Dies stellt eine <strong>Abkehr von der Unschuldsvermutung</strong> dar.
<p></p>
Gegen die Erfassung kann man wenig machen, man kann aber in der Tat das Mobiltelefon auch manchmal ausmachen und auch wieder Telefonzellen nutzen.
Für die Internetnutzung kann das tor-Netzwerk (eine Reihe von verbundenen Proxies, die die Verbindung verschleiern) genutzt werden, s.a. <a href="http://www.cccs.de/wiki/bin/view/Main/StadtBuecherei200903/meinedaten-privacy-dongle-20090328.pdf" target="_top">Vortrag von Hanno 'Rince' Wagner</a>.
<p></p>
Die vorhanden Daten werden zur Aufklärung schwerer Straftaten verwendet.
<p></p>
Telefon- und Internetprovider bekunden, daß bei Aufklärung schwerer Straftaten ein sog. "Quick Freeze"-Verfahren ausreichend wäre. Grundlage ist, daß jeder Provider für seinen Betrieb und zur Aufdeckung von Störungen Logfiles von 10-14 Tagen vorhält. Bei schweren Straftaten wird erfahrungsgemäß schnell ermittelt, so daß die Daten rechtzeitig vor ihrer Löschung zur Polizei und Staatsanwaltschaft gelangen können oder eben "eingefroren" und (im Tresor) aufgehoben werden, bis die ermittelnden Stellen die Daten anfordern. Eine verdachtsunabhängige Speicherung der Daten aller kommunizierenden Bürger ist somit nicht notwendig.
<p></p>
-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 25 Jun 2009
<p></p>
<p></p>
<h3>
<a name="Was_soll_der_Bundestrojaner_bewi"> </a> Was soll der "Bundestrojaner" bewirken? </h3>
<p></p>
Der sog. Bundestrojaner ist ein Stück Software, das einen Rechner, auf dem verschlüsselte Daten liegen, ausspähen soll.
Begründung ist, daß bei verschlüsselten Daten eine normale Hausdurchsuchung und Beschlagnahme nicht ausreicht und der Rechner durch ein aufgebrachtes Schadprogramm ausgespäht werden soll. Diese Ermittlungsmaßnahme soll bei schweren Strafaten zur Anwendung kommen. Die Software muß pro Rechner individuell gefertigt und angepasst werden. Da kein heimliches Eindringen in den Wohnraum vorgesehen ist, bleibt offen, wie das BKA die dazu notwendigen Informationen wie Betriebssystem und Patchstand ermitteln will. Offen ist auch, wie die Software auf den Rechner gelangen soll. Unsere Vermutung ist, daß schwere Straftäter vermutlich nicht jede Spam- und Virusmail anklicken und der Trojaner sich auf diese Weise eher nicht installieren läßt. Unklar bleibt auch, wie der Trojaner von Anti-Viren-Programmen nicht entdeckt werden soll. Es bestünde dann ja die Gefahr, daß der Anti-Viren-Schutz auch andere Viren/Trojaner nicht erkennt und damit seine Wirksamkeit einbüßt.
<p></p>
Hinweis: bei der Verhaftung der Mitglieder der sog. "Sauerlandzelle" waren weder Vorratsdatenspeicherung noch Bundestrojaner beteiligt. Dies ist ein Anzeichen dafür, daß auch ohne Totalausspähung der ganzen Bevölkerung und Verseuchung von Rechnern, ziemlich gute Fahndungserfolge erzielt wurden und werden!
<p></p>
-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 25 Jun 2009
<p></p>
<h3>
<a name="Wieso_ist_der_CCCS_gegen_Kinderp"> </a> Wieso ist der <a class="twikiLink" href="/wiki/bin/view/Main/CCCS">CCCS</a> gegen Kinderpornosperren? </h3>
<p></p>
Der <a class="twikiLink" href="/wiki/bin/view/Main/CCCS">CCCS</a> lehnt das Gesetz zur Zugangserschwerung von Kinderpornographie, wie es am 18. Juni 2009 den Bundestag passiert hat, ab, weil es nicht sein Ziel erreicht.
<p></p>
Wir distanzieren uns ausdrücklich von jeder Art von Kindesmißbrauch und -Pornographie. Das geplante Gesetz aber ist unwirksam.
<p></p>
<ul>
<li> Das Gesetz sieht vor, im DNS (Domain Name System) eine Umleitung zu errichten, wenn auf einer Seite (angeblich) Kinderpornos gezeigt werden. Es soll dann eine "Stopseite" erscheinen. Es ist aber problemlos möglich, einen anderen DNS einzustellen und die providerseitige Sperre zu umgehen. Die Art der Sperrung ist auch technisch zu "grob". Sollte eine Webpräsenz gehackt sein und auf einer Unterseite befindet sich einschlägiges Material, wird die ganze Präsenz in Mitleidenschaft gezogen. Wer die Kosten bei etwaigem Verdienstausfall trägt, ist unklar. Wie man von so einer Liste wieder gestrichen werden kann, ebenfalls.
</li>
</ul>
<p></p>
<ul>
<li> Unserer Ansicht nach sollte, da ja schon Kenntnis von einer Straftat besteht, als erstes versucht werden, die Seite beim Provider löschen zu lassen. Dies sollte zumindest in weiten Teilen des befreundeten Auslands ohne Probleme möglich sein.
</li>
</ul>
<p></p>
<ul>
<li> Es werden durch das Gesetz keine Strafaten mit/an Kindern verhindert, es geht "nur" um den Konsum. Selbst Opferschutzverbände sehen in dem Gesetz daher keine Hilfe, nur Wahlkampf auf Kosten der Kinder, denn daß es sich bei Kinderpornos um eine Abscheulichkeit handelt, ist unbestritten und jeder möchte dagegen etwas tun. Es sollte nur sinnvoll und zielgerichtet sein.
</li>
</ul>
<p></p>
<strong>ZENSUR IM INTERNET LÖST DAS PROBLEM NICHT!</strong>
<p></p>
Wir sehen nach China und aktuell in den Iran, finden unfreie Wahlen und Zensur schlimm, und dann führen wir selber Zensur ein? Das ist eines freiheitlich demokratischen Staates unwürdig.
<p></p>
-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 25 Jun 2009
<h2>
<a name="Fragen_zum_Datenschutz"> </a> Fragen zum Datenschutz </h2>
<p></p>
<h3>
<a name="Wo_fallen_%C3%BCberall_Daten_an"> </a><a name="Wo_fallen_%C3%BCberall_Daten_an_"> </a> Wo fallen überall Daten an? </h3>
<p></p>
<strong>Ziemlich unumgängliche Datensammlungen</strong>
<p></p>
Im normalen Privat- und Geschäftsleben fallen auch ohne Computer und Internet Daten an. Einiges ist (IMHO) nicht zu umgehen.
<p></p>
<ul>
<li> <strong>Meldegesetz:</strong> Es gilt in Deutschland das Meldegesetz, nachdem man beim Einwohnermeldeamt mit Wohnort gemeldet sein muß. Weiterhin muß man ein Ausweisdokument (Personalausweis oder Paß) besitzen (d.h. haben, nicht unbedingt mit sich führen). Folglich sind mindestens beim Einwohnermeldeamt Daten zur eigenen Person gespeichert.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Bank(en):</strong> IdR. ist heutzutage ein Leben ohne Konto bei einer Bank früher oder später nicht mehr möglich. Eine Bank weiß am meisten von einer Person, nämlich wo das Geld für den Lebensunterhalt herkommt (Arbeitgeber, Arbeitsamt, Zinserträge) und wo es hingeht (Überweisungen, EC- und Kreditkartenzahlungen, Geldkartenzahlungen). Sie weiß auch, wo man sich bewegt (Abhebungen).
</li>
</ul>
<p></p>
<ul>
<li> <strong>Telekommunikation und Internet:</strong> Ebenso wie ohne Konto kommt man sehr schlecht ohne einen Telefonanschluß aus, mindestens einen Festnetzanschluß ist in den meisten Haushalten vorhanden, hinzu kommen Mobilfunkverträge und Internet-Konnektivität. Die Telekommunikationsanbieter wissen um die Kommunikationspartner, Zeit und Häufigkeit der Kommunikations und müssen dies laut Vorratsdatenspeicherung 6 Monate speichern und bei Verdacht auf schwere Straftaten den Ermittlungsbehörden mitteilen (derzeit noch nicht der Film- und Musikindustrie bei Urheberrechtsverstößen).
</li>
</ul>
<p></p>
<ul>
<li> <strong>Krankenversicherung:</strong> Jeder muß krankenversichert sein. Die Krankenkasse bzw. die kassenärztliche Vereinigung kennt unsere intimsten persönlichen Daten.
</li>
</ul>
<p></p>
<ul>
<li> <strong>GEZ:</strong> Die allermeisten Privat- und Geschäftshaushalte betreiben herkömmliches (Radio, Fernsehen, Videorecorder) oder neuartiges (PC) Rundfunkgerät. Nur ein sehr kleiner Teil der Bevölkerung hat diese Geräte nicht im Besitz und muß daher auch nicht bei der GEZ gespeichert sein und keine Gebühren zahlen. Im Normalfall fallen GEZ-Gebühren an und Daten zum Haushalt sind dort gespeichert. Die GEZ bezieht ihre Daten aus verschiedenen Quellen, u.a. auch vom Einwohnermeldeamt, dies ist im Meldegesetz so vorgesehen. Sie beziehen ihre Daten aber sehr wahrscheinlich auch aus Adresshandel mit Telekommunikationsunternehmen. Wichtig ist: man muß einen GEZ-Mitarbeiter nicht in die Wohnräume lassen, damit er die Geräte durchzählt. Die eigene Aussage ist ausreichend.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Arbeitgeber oder Ausbildungseinrichtung</strong> haben natürlich auch Daten gespeichert.
</li>
</ul>
<p></p>
<strong>Freiwilligere Datenansammlungen</strong>
<p></p>
Freiwillig*er*, weil natürlich viele dieser Dinge das Leben erheblich erleichtern. Es möge sich jeder selber fragen, wieviel Erleichterung sein Leben wirklich braucht auf Kosten von Datensammlungen.
<p></p>
<ul>
<li> <strong>Katalogbestellungen:</strong> für manche Menschen haben Katalogbestellungen durchaus einen Reiz und Sinn gegenüber dem Einkauf in einem Warenhaus oder im Stadtzentrum. Insbesondere bei eingeschränkter Bewegungsfähigkeit ist dies auch praktisch. Der Versandhändler weiß um die Produkte, Bankverbindung, evtl. auch den Kreditrahmen, Kleidergrößen, Interessen und natürlich die Wohnadresse.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Rabattkarten:</strong> (wie Payback, happyDigits) versprechen Vergünstigungen/Rabatte, wenn man dem Konzern Daten über das eigene Einkaufsverhalten verkauft.
</li>
</ul>
<p></p>
<strong>Daten im Internet</strong>
<p></p>
Ins Internet gelangt sehr vieles nur, wenn man selbst hereinstellt. "Sehr vieles", weil man natürlich nicht verhindern kann, daß andere Menschen <strong>über</strong> einen selbst schreiben (oder sich schlimmstenfalls als jemand anders ausgeben) oder auch Bilder von Dritten einstellen.
<p></p>
<ul>
<li> <strong>Private Mails</strong> sind normalerweise privat und nicht über das WWW erreichbar, werden aber im Regelfall unverschlüsselt übertragen.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Mails auf Mailinglisten</strong> werden häufig im WWW archiviert und sind dort zugreifbar. U.U. ist also etwas, was man nur einem begrenzten Nutzerkreis zukommen lassen wollte, dann doch weltweit lesbar.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Forenbeiträge</strong> sind zweifellos öffentlich, werden archiviert und sind bei Suchmaschinen auffindbar.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Webseiten</strong> sind als "weltweiter Aushang" konzipiert. Möchte man nicht alles weltweit zugänglich machen, sollte man Teile oder die ganze Seite mit einem Passwort schützen
</li>
</ul>
<p></p>
<ul>
<li> <strong>Online-Communities</strong> (Xing, Facebook, <span class="twikiNewLink" style="background : #FFFFCE;"><font color="#0000FF">StudiVZ</font><a href="/wiki/bin/edit/Main/StudiVZ?topicparent=Main.CccsFaq"><sup>?</sup></a></span>..) sind wie ein Marktplatz. Die dort vorhandenen Informationen können durch einen selbst oder durch Dritte aus der Communitiy herausgelangen.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Foto-Sammlungen</strong> sind auch ersteinmal komplett öffentlich.
</li>
</ul>
<p></p>
(-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 17 Jun 2009)
<p></p>
<h3>
<a name="Warum_sind_die_pers%C3%B6nlichen_Date"> </a> Warum sind die persönlichen Daten so wichtig? </h3>
<p></p>
Werden Teile der o.g. Daten zusammengeführt, meint man, man würde mehr über eine Person erfahren. Oft ergibt sich aber ein total schiefes Bild, weil man eben doch nur Teilstücke zusammensetzt und nähere Lebensumstände nicht kennt.
<p></p>
Beispiel: aus den Daten von Payback könnte man versuchen, Rückschlüsse auf die Bewohner im Haushalt zu ziehen. Dumm nur, wenn eine Frau Männerdeo und -duschgel benutzt oder umgekehrt.
<p></p>
Beispiel2: aus der Kleidergröße bei Katalogbestellungen könnte man Meldungen an die Krankenkasse machen.
<p></p>
Beispiel3: aus der Wunschliste beim CD/DVD-Händler könnte man rückschließen, daß die Person nur perverse Filme guckt oder schlimme Musik hört und daher komplett gestört sein muß.
<p></p>
<strong>Aber ich habe doch nichts zu verbergen!</strong>
<p></p>
Doch. Frühestens beim Gehalt (vielleicht sind Sie, geneigter Leser, eine "Gute Partie"?) und spätestens bei Daten über Gesundheitszustand und Krankheiten (chronische Krankheiten, Erbkrankheiten, Geschlechtskrankheiten...) verstehen die meisten Menschen, daß man eben <strong>nicht</strong> jedem gleich alles über die eigene Person auf die Nase binden muß. Nicht alles geht jeden etwas an. Wen was etwas angeht bestimmt die Person selber, soweit Gesetze dies zulassen (s.o., ums Meldegesetz kommt man nicht herum).
<p></p>
(-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 17 Jun 2009)
<p></p>
<h3>
<a name="Wie_und_wo_kann_ich_meine_Daten"> </a><a name="Wie_und_wo_kann_ich_meine_Daten_"> </a> Wie und wo kann ich meine Daten besser schützen im "richtigen Leben"? </h3>
<p></p>
<p></p>
<ul>
<li> <strong>Einwohnermeldeamt:</strong> eine einfache Adresssperre kann jeder beauftragen. Sie verhindert Verkauf der Adresse an Parteien (für Werbung) und die Adresse wird nicht an jeden Anfragenden herausgegeben (Mit Name und Geburtsdatum kann man beim Einwohnermeldeamt gegen Gebühr eine Wohnadresse erfragen).
</li>
</ul>
<p></p>
<ul>
<li> <strong>Personalausweis:</strong> bald sind Fingerabdrücke auch im Personalausweis möglich, aber nicht zwingend vorgeschrieben. Gib daher nur ein Bild, aber keine Fingerabdrücke ab.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Bank:</strong> Möglichst wenig mit Karten (EC/maestro, Kreditkarte, Geldkarte) bezahlen, um keine Datenspur zu hinterlassen.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Telekommunikation:</strong> Beim Telefonieren mit dem Mobiltelephon wird auch die Funkzelle, in der man sich befindet, gespeichert, ebenso wie die Gerätenummer (nicht nur die Telefonnummer!) des Mobiltelephons. Schaltet das Handy auch mal aus und nutzt Festnetzanschlüsse und Telefonzellen. Beim privaten Festnetzanschluß kann man eine Rufnummernunterdrückung beauftragen. Nicht jeder, den ich anrufe, soll auch gleich bei mir anrufen können. Weiterhin muß man seine Rufnummern nicht ins Telefonbuch/andere Online-Verzeichnisse eintragen lassen, auch nicht die Verfügbarkeit bei der Telefonauskunft.
</li>
</ul>
<p></p>
* <strong>Krankenversicherung</strong> was die kommende Gesundheitskarte alles bringen wird, ist noch nicht im Detail bekannt. Bleibt wachsam, lest die Zeitungen Eurer Krankenkassen und wenn Dinge unklar sind, dann fragt dort nach! Ihr seid nicht nur Patienten, sondern auch Kunden und habt ein Recht darauf zu wissen, welche Daten wo verarbeitet werden.
<p></p>
<ul>
<li> <strong>GEZ</strong> GEZ-Mitarbeiter muß man nicht in die Wohnung lassen. Wieviele Geräte von welchem Typ man hat, ist unerheblich, es wird nicht pro Gerät die Gebühr erhoben.
</li>
</ul>
<p></p>
<ul>
<li> <strong>Versandhandel:</strong> Fragt Euch: muß ich alles im Katalog oder Internet bestellen oder freut sich eventuell auch der Buchhändler im Stadtteil wieder mal über einen Besuch?
</li>
</ul>
<p></p>
<ul>
<li> <strong>Rabattkarten:</strong> Hand aufs Herz: bringen die Punkte wirklich etwas und tausche ich diese gegen sinnvolle Dinge ein oder gegen Dinge, die ich nicht wirklich brauche und verkaufe ich daher meine Informationen sogar noch "unter Wert"?
</li>
</ul>
<p></p>
<ul>
<li> <strong>Verhalten am Telefon</strong>: häufig wird man angerufen, z.T. von Firmen, mit denen man eine Geschäftsbeziehung hat, z.T. einfach wild ("die Nummer wurde zufällig generiert" "die ham wir aus dem Computer"). Wichtig ist: keine Angaben zur Person oder Haushaltsgröße und -beschaffenheit machen. Keine Angaben zu Geräten machen ("mein Anrufbeantworter ist kaputt" führte schon mal dazu, daß ungefragt eine AB-Box beim Telefonanbieter geschaltet wurde).
</li>
</ul>
<p></p>
<ul>
<li> <strong>Telefonnummern</strong> sind bei Verträgen und Bestellungen häufig optional. Einfach keine angeben. In Webformularen, die darauf bestehen, einfach die 23456789 angeben. Wenn der Vertragspartner wichtige Anliegen hat, kann er sich auch schriftlich melden (Da gibt es dann auch weniger Mißverständnisse als mündlich denn jeder kann den Sachverhalt nachlesen).
</li>
</ul>
<p></p>
<ul>
<li> <strong>Nah- und Fernverkehr</strong> Für bestimmte Rabatte ist das Alter entscheidend (Schüler, Studenten, Rentner), d.h. es besteht ein Interesse daran, dieses zu erheben. Oft würde aber statt des genauen Geburtsdatums auch das Jahr reichen. Es ist unverständlich, daß das Geburtsdatum z.B. auf einer Bahncard komplett abgedruckt wird. Diese ist kein Ausweisdokument (und kann z.B. auch ohne Foto ausgestellt werden, man muß nur hartnäckig sein).
</li>
</ul>
<p></p>
<ul>
<li> <strong>Formulare, Formulare</strong> Wenn man Formulare aller Art ausfüllt, immer im Hinterkopf behalten: Zweckbindung, Datensparsamkeit. Brauchen die alle diese Daten wirklich für den Auftrag? Welche kann ich weglassen, welche sind nicht relevant?
</li>
</ul>
<p></p>
<h3>
<a name="Wie_und_wo_kann_ich_meine_Daten"> </a><a name="Wie_und_wo_kann_ich_meine_Daten_"> </a> Wie und wo kann ich meine Daten besser schützen im Internet? </h3>
<p></p>
Generell gilt auch hier die Datensparsamkeit. Man sollte nur Inhalte ins Netz stellen, von denen man sich halbwegs sicher ist, daß man auch noch in 2,5,10,20... Jahren hinter ihnen steht. Das trifft häufig auf Vorträge und ähnliche Veröffentlichungen zu. Weniger gut trifft dies auf Forenbeiträge zu. Man entwickelt sich ja auch weiter und ändert auch mal seine Meinung und Haltung. Vermeiden sollte man ohnehin fruchtlose Streitigkeiten, ebenso wie familiäre und persönliche Details.
<p></p>
Eine <strong>Webseite</strong> oder ein <strong>Blog</strong> sollte gut durchdacht sein. Sie ist wie ein global einsehbares Plakat, ein Aushängeschild. Sie wird archiviert werden und das Netz nicht mehr verlassen.
<p></p>
In der heutigen Zeit, wo die Familien häufig nicht mehr an einem Ort leben, sind <strong>Fotosammlungen</strong> im Netz eine gute Einrichtung, um die Familie am Leben teilhaben zu lassen. Wichtig ist, daß man private Fotos nicht ungeschützt ins Netz legt. Man sollte diese immer mit einem Passwort schützen um zu verhindern, daß die Bilder in Suchmaschinen gelangen. Kein Kind möchte, daß der zukünftige Chef seine Entwicklung vom ersten Gähnen an nachverfolgen kann.
<p></p>
<strong>Versandhandel</strong> übers Netz: Adress- und Bankverbindungsdaten nur eingeben, wenn der Seitenurl ein "https" (statt http) vorangestellt ist und der Browser ein geschlossenes Schloß anzeigt. Leider ist dies noch keine Garantie für ein "gutes" und sicheres Zertifikat und ausreichende Verschlüsselung der Verbindung.
<p></p>
<p></p>
-- <a class="twikiLink" href="/wiki/bin/view/Main/PrinCess">PrinCess</a> - 17 Jun 2009
<br class="twikiClear">
<a name="TopicEnd"></a>