Was Sie niemals erfahren sollten
Die düsteren Geheimnisse der Technik-Branche
Streng geheim
Ja, die Wahrheit ist da draußen. Aber "die" sorgen dafür, dass Sie die Wahrheit in aller Regel nie erfahren. Wer "die" sind? Es sind all diejenigen, die etwas Unschönes vor Ihnen zu verbergen haben. Zum Beispiel GoogleGoogle, Herstellerfirmen aus der Technik-Branche, Ihr Chef, Ihr WLAN-Modem oder sogar Hollywood. Und was sind das für Dinge, die Sie nicht wissen sollten? Zum Beispiel, dass Ihr Handy, Ihre Webcam oder Ihr Angestellter Sie möglicherweise ausspionieren. Oder dass Sie vielleicht zu viel Geld für Druckertinte ausgeben und Ihr bezuschusstes Smartphone Sie um ein Vielfaches mehr kostet, als ein nicht-subventioniertes. Oder dass Ihr PC-Gehäuse mit hochgiftigem Brandschutzmittel überzogen ist. Und all das ist nur der Anfang. Verzweifeln müssen Sie trotzdem nicht. Denn für jedes hinterhältige Geheimnis, das wir Ihnen auf den nächsten Seiten enthüllen, haben wir eine passende Lösung parat - sofern eine existiert.
Alles zu Google auf CIO.de
Handys bringen keine Flugzeuge zum Absturz
Sowohl Handy-Anbieter als auch die meisten Fluggesellschaften predigen es immer wieder und wieder: Schalten Sie Ihr Handy während des gesamten Fluges ab. Warum? Man glaubt, dass Geräte mit 800 MHz Bandenspektrum die Funktionalität des Navigationssystems des Fliegers beeinträchtigen oder sogar deaktivieren könnten, insbesondere die GPS-Instrumente. Bislang gibt es aber keinen einzigen dokumentierten Fall, in dem ein Handy Schuld an einem Flugzeugabsturz oder -unfall gewesen ist. Der wahre Grund ist nämlich ein ganz anderer.
Die Federal Communications Commission der USA glaubt, dass Wireless-Netzwerke am Boden durch Handys in der Luft gestört werden und zusammenbrechen könnten. Denn sobald ein Flieger mit einigen angeschalteten Handys über einen Funkturm hinwegfliegt, so die Theorie der FCC, richtet die Anlage seinen Empfang auf diese Mobilgeräte aus. Das Flugzeug ist jedoch so schnell unterwegs, dass in der Zeit, die der Turm zum Orten und Anfunken braucht, der Flieger bereits zum nächsten Funknetzwerk vorgedrungen ist. So würden unnötigerweise Energiereserven verbraucht und die Konnektivität der Handys am Boden kurzzeitig verschlechtert.
Einige Experten sind hingegen der Meinung, dass diese Ansichten längst überholt sind. "Ich bin mehr als skeptisch, dass es sich dabei tatsächlich um ein Problem mit modernen Systemen handelt", sagt Ken Biba, der technische Leiter von Novarum, einer Beratungs- und Ingenieursfirma für Wireless-Netzwerke. "Moderne, digitale Handys nutzen Niederspannung. Und außerdem haben solche Funktürme eher direktional gerichtete Antennen, die dafür entworfen wurden, den Erdboden mit einem Netzwerk zu versorgen, nicht den Himmel."
Die Lösung: Eigentlich gibt es nicht viel, was Sie gegen die Gängelei im Flieger tun können. Streng genommen müsste man der FCC und den Fluggesellschaften ja sogar dankbar sein. Denn sie bewahren uns davor mit Leuten in einem Flugzeug zu sitzen, die während Start, Flug und Landung nichts Besseres zu tun haben, als unentwegt in ihr Handy zu brabbeln. Danke.
Von wegen "Private Browsing" ...
Heutzutage bieten die meisten größeren Browser sogenanntes privates oder "inkognito"-Surfen an - inoffiziell auch als "Porno Modus" bekannt. Doch der Name täuscht. Denn das einzige, worauf Ihr Browser in diesem Modus verzichtet, ist die Speicherung Ihrer Webseiten und Suchanfragen. Wenn die Webseite, die Sie besuchen hingegen Ihre IP-Adresse speichert - was viele Webseiten tun - steht diese Information jedem Interessenten frei zur Verfügung, der ein Recht darauf hat, sie zu erfragen - zum Beispiel ein Scheidungsanwalt oder Vollstreckungsbehörden. Die Funktion einzurichten, eine IP-Adresse zu speichern ist eine vollkommen banale Aufgabe. Die meisten Blog-Softwares verfügen zum Beispiel über ein extra dafür vorgesehenes Widget, das mit wenigen Mausklicks hinzugefügt werden kann. Sie sollten also grundsätzlich davon ausgehen, dass auch die von Ihnen besuchten Webseiten Ihre IP-Adresse speichern.
Die Lösung: Wenn Sie es wirklich darauf anlegen, unerkannt im Web zu surfen, nutzen Sie lieber einen Proxy-Service wie Anonymizer oder Tor. Die machen Ihre IP-Adresse während des Surfens unkenntlich.
Viel zu teure Druckertinte
Wenn es überhaupt einen Bereich in der Technik-Branche gibt, der seinen Kunden durch Angstmacherei an sich bindet, dann sind es all die Hersteller von Tintenstrahldruckern. Denn sobald Sie auch nur auf die Idee kommen, die Originaltinte durch neu gefüllte Kartuschen oder Produkte von Drittanbietern zu ersetzen, hagelt es Warnungen: Sie verletzen die Garantiebedingungen, setzen Ihren Drucker einem erhöhten Schadensrisiko aus oder riskieren, dass Ihre Ausdrucke ruiniert werden.
Alles Quatsch, sagt Bill McKenney, Chef der Firma InkTec Zone, die Zubehör zum Selbstbefüllen von Tintenkartuschen an Einzelhändler verkauft. "Sie verletzen damit weder die Garantiebedingungen, noch beschädigen Sie Ihren Drucker", sagt McKenney. "Wenn Sie Ihre Kartusche schlecht oder falsch befüllen, läuft höchstens etwas Tinte aus. Viel Schlimmeres passiert nicht. Und die Ersparnis im Vergleich zum Kauf der Original Patronen ist so hoch, dass es keinen Grund gibt, es nicht zu tun."
Aufpassen sollten Sie allerdings bei sogenannten Prebate-Kartuschen, die oft zu einem besonders erschwinglichen Preis angeboten werden. Die enthalten nämlich einen Chip, der das manuelle Nachfüllen verhindert. Solche Patronen sollten aber in aller Regel als Einweg-Kartuschen gekennzeichnet sein.
Die Lösung: Tintenkartuschen eines Drittanbieters zu kaufen, spart im Schnitt zehn bis 20 Prozent dessen, was Sie für eine Originalpatrone zahlen müssten. Wer seine Kartuschen selbst befüllt, kann sogar bis zu 50 Prozent sparen. Der einzige Nachteil: Wer selbst nachfüllt, kann die Patrone nur zu maximal 95 Prozent füllen. Außerdem sollte eine Patrone nur drei bis acht Mal befüllt werden, bevor auch sie komplett ausgetauscht werden muss.
Wenn Google Sie verpfeift ...
Wie viel weiß Google wirklich über Sie? Das kommt ganz darauf an, wie sehr und wie oft Sie sich auf die Fülle an Googles Dienstleistungen verlassen. Die über Sie gespeicherten Informationen sind vielfältig:
Websites, die Sie besucht haben;
Suchbegriffe, die Sie eingegeben haben;
Karten, die Sie sich angesehen haben;
Ihre Kontakte und Kalendereinträge;
Ihre E-Mail-Nachrichten;
Ihre Chat-Sitzungen;
aufgezeichnete Telefongespräche mit Google Voice;
YouTube-Videos und Picasa-Fotos;
Dokumente, die Sie online verwalten;
Ihre Blogs;
Ihre Status-Updates bei Google Buzz;
Ihr Aufenthaltsort bei Google Latitude;
und - sofern Sie ein Android-Mobilgerät benutzen - sogar Ihre gesamten Handy-Daten.
Wenn der Staat jetzt mit einer Zwangsmaßnahme oder einer Vorladung an Googles Tür klopft, ist der Konzern verpflichtet, all diese Daten herauszugeben.
Selbst, wenn Sie vor der Obrigkeit nichts zu verbergen haben: Alles, was zwischen Ihnen und einem Sechser im Lotto für einen Datendieb steht, ist Ihr Googlemail-Nutzername und -Passwort. Denn das ist der Universalschlüssel, der auch den Zugang zu jedem anderen Ihrer Google-Dienste gewährt. Im letzten Oktober berichtete Google, dass tausende von Googlemail-Konten von einem einzigen Phishing-Programm infiltriert wurden, das auch Angriffe auf AOL, MSN und Yahoo gestartet hatte. Selbst erfahrene Nutzer mit angeblich unknackbaren Passwörtern waren betroffen. Kein Wunder also, dass chinesische Hacker es im Dezember 2009 ausgerechnet auf Googlemail-Konten abgesehen hatten.
Die Lösung: Nutzen Sie das Google Dashboard, um zu kontrollieren, welche Informationen Sie gerade mit anderen teilen und passen Sie diese Einstellungen entsprechend Ihren Wünschen an. Machen Sie Ihr Googlemail-Passwort komplizierter und verändern Sie es alle paar Monate. Wenn Sie denken, Ihr Googlemail-Account wurde gehackt, können Sie eventuell Googles Account-Wiederherstellungs-Dienst nutzen, um ihn zurückzubekommen. Und wenn Sie an Googles neueste Stolperschritte in puncto Benutzer-Privatsphäre bei Buzz denken, sollten Sie sich überlegen, Ihre Online-Dienste an verschiedene Anbieter aufzuteilen.
Der Feind in Ihrem Körper
Forscher an der Universität von Washington haben herausgefunden und eindrucksvoll demonstriert, dass medizinische Implantate und Geräte, die auf Wireless-Technologie basieren - also zum Beispiel über einen externen Monitor die Herzwerte oder Gehirnwellen kontrollieren - alles andere als sicher vor Hackerangriffen sind. In Labortests waren Wissenschaftler der Universitäten Washington, Massachusetts Amherst und Harvard in der Lage, die Kontrolle über einen kardiologischen Defibrillator zu übernehmen und mit ihm ein lebensgefährliches Kammerflimmern beim Patienten zu erzeugen. Weiterhin konnten sie sensible medizinische Informationen auslesen, die auf dem Gerät gespeichert waren, und sie nach Belieben verändern oder löschen.
Tadayoshi Kohno, Dozent an der Universität von Washington, sagt, dass diese Hackertechnik auch an anderen medizinischen Gerätschaften mit Wireless-Technologie angewandt werden kann, zum Beispiel an elektronischen Medikament-Dosierern und Nervenstimulatoren. "Medizinische Geräte entwickeln sich mit rasender Geschwindigkeit weiter", sagt Kohno. "In Zukunft werden sie sich eher einem voll funktionstüchtigen Computer annähern. Wir haben diese Studie durchgeführt um die Aufmerksamkeit der Ärzte, Wissenschaftler und Patienten zu erregen und auch die Sicherheitsrisiken eines solchen Gerätes aufzuzeigen."
Die Lösung: Derzeit existiert keine Möglichkeit, das Sicherheitsrisiko zu umgehen oder auszuschalten, sofern Sie auf ein medizinisches Implantat oder Gerät angewiesen sind. Allerdings sind sich die Hersteller solcher Produkte über das Risiko im Klaren. Und glücklicherweise gibt es außerhalb eines wissenschaftlichen Labors noch keine Berichte von gehackten Herzschrittmachern. Auch Tadayoshi Kohno selbst schätzt das eigentliche Risiko gering ein: "Diese Geräte sind bewundernswerte Lebensretter und ich würde niemals zögern, eines zu benutzen."
Ihr PC könnte Sie umbringen
Zwar haben Elektronikhersteller den Gebrauch von gefährlichen Chemikalien bei der Produktion in den letzten Jahren drastisch zurückgefahren. Trotzdem enthalten die meisten Elektrogeräte noch immer bromierte Brandschutzmittel - eine Chemikalie, die das Risiko eines Brandes verringern soll. Eben diese Chemikalie wird von zahlreichen Studien mit verringertem IQ bei Kindern und geringerer Fruchtbarkeit bei Mann und Frau in Verbindung gebracht. "Bromierte Brandschutzmittel, wie sie in der Produktion von Grundplatinen verwendet werden, können hochgiftige, bromierte Dioxine und Furane entstehen, wenn das Produkt am Ende seines Gebrauchszyklus verbrannt wird", sagt Arlene Blum, Geschäftsführerin des Instituts für umweltfreundliche Technik und Professorin für ChemieChemie an der Universität Berkeley. Doch sogar der normale, tägliche Gebrauch kann schädlich sein, behauptet Blum. "Wenn solche Platinen in Plastik-Gehäusen benutzt werden, können bromierte Brandschutzmittel auch durch das Plastik hindurch austreten und sich im Raumstaub festsetzen. Über den Kontakt von der Hand mit dem Mund treten sie dann in den menschlichen Körper ein." Top-Firmen der Branche Chemie
Die Lösung: Während große Hersteller wie AppleApple, DellDell und HPHP sich in den letzten Jahren vom Gebrauch der bromierten Brandschutzmittel distanziert haben, können bei älteren Produkten durchaus noch diese Chemikalien enthalten sein. Älter bedeutet dabei, dass sie noch vor 2009 gefertigt wurden. "Insbesondere Geräte, die große Hitze entwickeln, wie Laptops oder Laserdrucker, können noch bromierte Brandschutzmittel enthalten", sagt Michael Kirschner, Leiter des Instituts für umweltfreundliche Technik. "Informieren Sie sich daher vorher", rät Kirschner. "Fast alle Hersteller bieten mittlerweile Informationen zur Umweltfreundlichkeit ihrer Produkte, zum Beispiel auf der offiziellen Webseite. Hier steht meistens auch, welche Materialien sie bei der Fertigung benutzen." Alles zu Apple auf CIO.de Alles zu Dell auf CIO.de Alles zu HP auf CIO.de
Ihr Virenprogramm beschützt Sie nicht
Sie denken, Sie sind mit Ihrer Antiviren-Software auf dem neuesten Stand auf der sicheren Seite beim Surfen? Falsch gedacht. Denn Sicherheitsprogramme beschützen Sie nicht wirklich vor den großen Gefahren, die im World Wide Web lauern. "Antiviren-Software fängt bloß die kleinen Fische", sagt Mark Kadritch, Präsident von "The SecuritySecurity Consortium" und Autor des Buches "Endpoint Security". "Die stark zunehmende Menge an neuen Gefahren, die beinahe täglich oder sogar stündlich auftritt, gepaart mit der Tatsache, dass einige Internet-Händler Sicherheitslücken oft über Monate oder Jahre hinweg nicht schließen, bedeutet, dass selbst die aktuellste Malware-Software immer noch hinter den aktuellen Gefahren hinterher hinkt. Und gerade, wenn's wirklich darauf ankommt, versagt sie dann oft." Alles zu Security auf CIO.de
Die Lösung: Das ist natürlich kein Grund, sich komplett von seiner Antivirensoftware zu trennen. Um sich besser zu schützen, müssen Sie allerdings einige Extra-Schritte gehen. Zum Beispiel Ihre Daten auf einem verschlüsselten Laufwerk sichern und die Virtualisierungs-Software VMware installieren, die Sie jederzeit entfernen können, sobald sie infiziert wurde. "Wenn Sie den Verdacht haben, dass sich ein Virus auf Ihrem System eingenistet hat, werfen Sie es weg und stellen Sie es anschließend mit VMware wieder her", sagt Kadritch. "Dadurch verlieren Sie vielleicht ein paar E-Mails, aber Sie kriegen ein brandneues, sauberes System, inklusive aller neuen Updates."
Ihr Handy: Der geliebte Peilsender
Wetten, dass Sie Ihr Zuhause nie ohne Ihr Handy verlassen? Schön und gut und nützlich. Aber denken Sie mal drüber nach: Egal, wo Sie hingehen, man kann Sie aufspüren. Dazu brauchen Sie nicht einmal einen GPS-Chip in Ihrem Handy. Der ganz normale Handy-Empfang reicht für Ihren Telefonanbieter aus, um Sie bis auf wenige 100 Meter genau ausfindig zu machen. "Wo auch immer Sie hingehen, die Regierung kann zu Ihrem Handyanbieter gehen und dessen Aufzeichnungen nutzen, um herauszufinden, wo Sie gerade sind", sagt Jennifer Granick von der Electronic Frontier Stiftung.
Natürlich könnte diese Information auch lebensrettend sein. Die Zielverfolgung eines Handys hat schon oft große Hilfe dabei geleistet, Entführungsopfer zu finden oder Menschen, die sich verlaufen haben. Doch man könnte mit diesen Daten auch Schindluder treiben, Menschen ohne triftigen Grund überwachen und verfolgen. Im US-Bundesstaat New Jersey hat die Regierung zwischen 2002 und 2008 beispielsweise 79 Mal auf Handy-Informationen zurückgegriffen, ohne auf der Suche nach einem Verdächtigen zu sein. "Der Strafverfolgung hier freie Hand zu lassen eröffnet ungeahnte Möglichkeiten, auch Informationen über solche Leute zu sammeln, die für die Ermittlungen überhaupt nicht von Bedeutung sind", sagt Garnick. "Zum Beispiel könnte die Polizei damit all die Namen derjenigen herausfinden, die bei einer Protestkundgebung in der Nähe waren - auch wenn sie nur dort spazieren gingen oder den Ort nur passiert haben", so Garnick.
Die Lösung: Wenn ihr Handy über einen GPS-Chip verfügt und Sie nicht wollen, dass man Ihren Aufenthaltsort erfährt, schalten Sie das GPS aus. Allerdings kann Ihr Telefonanbieter Sie selbst dann noch über die nächste Funkstation orten. Ihr Handy oder Smartphone auszuschalten ist also am besten, wenn Sie wirklich untertauchen wollen.
Subventioniert heißt nicht immer günstig
Ihr Mobilfunkanbieter lässt Sie nur allzu gern in dem Glauben, dass Ihr Smartphone wegen unzähliger technischer Gründe an einen Anbieter gebunden ist. In Wahrheit gibt es dafür aber nur einen Grund: Ihr Mobilfunkanbieter will Sie dazu bringen, Monat für Monat hunderte Euros für einen Handy-Vertrag auszugeben, weil Sie dafür ein brandneues, aktuelles Smartphone zum Schleuderpreis erhalten. Ein guter Deal? Eigentlich nicht. Denn ein nicht subventioniertes Smartphone könnte Ihnen besonders auf lange Sicht eine gehörige Summe Geld sparen. Sie zahlen dabei für Ihr Smartphone vielleicht zu Anfang mehr, sparen dann aufs Jahr gerechnet aber Unsummen beim Vertrag, den Sie ja immerhin selbst wählen können. Da können am Jahresende locker um die 1000 Euro mehr im Geldbeutel stecken.
Die Lösung: Rechnen Sie nach! Viele Händler bieten mittlerweile auch Simlock-freie Smartphone-Modelle an, die nicht mehr unbezahlbar sind. Ein bisschen mehr Investition zu Anfang und Sie sparen sich unangenehme und teure Wucherverträge.
Ihre Webcam weiß, was Sie letzten Sommer getan haben
Ein Chat mit gegenseitiger Video-Unterstützung ist spaßig, keine Frage. Weniger lustig wird es hingegen, wenn nur die eine Seite etwas zu sehen kriegt - nämlich Sie. Ungewollt. Und das passiert häufiger, als Sie vielleicht denken. Im Februar 2010 machte eine Schule im Süden von Pennsylvania damit internationale Schlagzeilen. Die Schuldirektoren hatten ihren Schülern Mac Books zur freien Benutzung zur Verfügung gestellt, die Kamera allerdings von ihren Büros aus ferngesteuert, womit sie jederzeit die Schüler beobachten und sogar Fotos von ihnen schießen konnten. Nach Angaben der Schulleitung wurde diese Überwachungs-Software nur installiert, um verloren gegangene oder gestohlene Laptops wieder ausfindig zu machen. Die Eltern der Schüler reagierten empört und verklagten die Schulleitung.
Und das ist kein Einzelfall: Erst zwei Wochen zuvor berichtete eine Frau, sie sei mit ihrer eigenen Webcam vom einem Dell-Techniker ausspioniert worden. Herausgefunden hat sie das durch Zufall, als sich die Webcam ohne ihr Zutun immer wieder anschaltete. Das chinesische Webspionage-Netzwerk "GhostNet" hat nach eigenen Angaben bereits über 1300 PCs weltweit gehackt und auch deren Webcams kontrolliert. 2006 nahm die spanische Regierung zwei Jugendliche fest, nachdem sie die Webcams der örtlichen Hochschule gehackt hatten und versuchten, die Studenten mit peinlichen Fotos zu erpressen. 2004 kontrollierte ein Eindringling den Computer eines 15-jährigen Mädchens in Houston. Er steuerte ihre Webcam und schrieb ihr anschließend Nachrichten über die Kleidung, die sie trug.
Die Lösung: Wenn Sie eine externe Webcam besitzen, stecken Sie sie aus, wenn Sie sie nicht benutzen. Haben Sie stattdessen eine eingebaute Kamera, zum Beispiel an Ihrem Laptop, verdecken Sie die Linse mit einem Stück Papier.
Überwachung am Arbeitsplatz
Das Gefühl, irgendwie beobachtet zu werden ist nicht immer Paranoia. Gerade, wenn Sie in einem mittelgroßen oder großen Betrieb arbeiten, ist es äußerst wahrscheinlich, dass die Angestellten aus der IT-Abteilung ein Auge auf Sie werfen. Mit Software wie Websense Triton oder Barracuda Purewire können sie zum Beispiel überwachen, welche Seiten Sie besuchen oder welche E-Mails Sie schreiben und empfangen. Sie können aber auch Netzwerkaktivitäten überprüfen oder Software auf Ihrem Rechner aktivieren, die Ihre Tastatureingaben speichert oder in regelmäßigen Abständen Bilder von Ihrem Desktop macht. Nach Angaben aktueller Studien und Befragungen werden rund zwei Drittel aller Angestellten bei ihren Internet- und E-Mail-Aktivitäten überwacht. Vier von zehn Firmen nutzen sogar Keylogger oder schnüffeln in den Dateien des Angestellten. Und eine von zehn Firmen hat den Angestellten wegen Fehlverhalten im Internet sogar gefeuert.
Neben der Steigerung der Produktivität wollen Firmen durch diese Art von Überwachung Übergriffe von MalwareMalware aufhalten, das versehentliche Preisgeben sensibler Firmendaten verhindern und sich vor Klagen wegen sexueller Belästigung absichern, wenn Angestellte pornografischen Webseiten-Inhalten ausgesetzt werden. Das Problem dabei? "Selektive Ausgrenzung", sagt Joe Rose, ein Anwalt für Arbeitsrecht in Sacramento, Kalifornien. "Firmen sammeln diese Daten, um sie anzuwenden, wenn es darum geht, Störfaktoren und unzufriedene Mitarbeiter auszusortieren, die einfach nicht ins Geschäftsbild passen", so Rose. "Nach meinen Erfahrungen häufen Firmen nur die Mitarbeiterinformationen auf, die ihnen in den Kram passen, zum Beispiel um das angebliche Fehlverhalten eines Angestellten nachzuweisen. Oder aber, wenn der Angestellte in Aktivitäten verwickelt ist, die dem Arbeitgeber nicht passen, wie beispielsweise der Eintritt in eine Arbeitnehmer-Organisation." Alles zu Malware auf CIO.de
Die Lösung: Benutzen Sie für persönliche Angelegenheiten niemals die Geräte oder NetzwerkeNetzwerke Ihres Arbeitgebers. Wenn Ihnen Ihr Boss zum Beispiel ein BlackBerryBlackBerry zur Verfügung stellte, greifen Sie trotzdem lieber zu Ihrem eigenen Handy. Wenn Sie Ihre E-Mails prüfen wollen, tun Sie das zu Hause von Ihrem eigenen Rechner aus. Denn in den meisten Fällen gilt leider: Ihre Privatrechte sind am Arbeitsplatz bestenfalls minimal. Alles zu Blackberry auf CIO.de Alles zu Netzwerke auf CIO.de
Soziale Netzwerke vergessen nie
Wenn Sie ein unangenehmes Gespräch oder Treffen mit einer realen Person hinter sich haben, will es die Natur so, dass Sie einen Großteil des Geschehenen innerhalb einer Woche wieder vergessen. Passiert Ihnen das gleiche jedoch virtuell, wird das Geschehene für immer bewahrt. Aber es kommt noch schlimmer: es gibt Fälle, in denen Leute ihren Job verloren haben, verhaftet oder verklagt wurden wegen etwas, was sie irgendwann mal in einer E-Mail oder auf FacebookFacebook geschrieben haben. "Das Internet vergisst nie", sagt Tadayoshi Kohno von der Universität Washington. "Wenn Sie früher unangenehme Daten loswerden wollten, haben Sie einfach Ihre Festplatte ausgebaut und mit einem großen Vorschlaghammer die Daten ins Nirwana geschickt. Heutzutage ist der Großteil Ihrer Daten jedoch nicht mehr nur auf der Festplatte. Das Zerstören eines einzelnen Datenträgers bringt so gut wie gar nichts mehr." Alles zu Facebook auf CIO.de
Die Lösung: Kohno und andere Wissenschaftler von der Universität Washington haben eine Technologie namens "Vanish" entwickelt, die Ihren im Netz freigegebenen Informationen einen Selbstzerstörungsmechanismus hinzufügt. Vanish funktioniert, indem es Ihre Texte, die Sie im Web eingeben, mit einem Verschlüsselungspasswort versieht, von dem es anschließend einzelne Teile auf verschiedene Peer-to-Peer-Netzwerke verteilt. Nach einer bestimmten Zeitspanne "vergisst" Vanish einfach nach und nach diese Einzelteile und verhindert so den Zugriff auf Ihre Texte unwiederbringlich. "Vanish funktioniert mit allen Texten im Web, wie zum Beispiel E-Mails oder Facebook-Einträgen", sagt Kohno. Zwar befindet sich Vanish noch im Status eines Forschungsprogramms, interessierte Nutzer können sich das Programm trotzdem als open-source Plugin für Firefox herunterladen.
Facebook wirft ein Auge auf Sie
Klar, es ist witzig und unterhaltsam, auf Facebook Mafia Wars zu spielen oder eines der vielen Quiz-Spiele auszuprobieren. Wenn Sie allerdings eine solche App installieren, bekommt diese automatisch Zugriff auf die Informationen, die Sie in Ihrem Facebook-Profil als "für alle sichtbar" deklariert haben. Nach den Richtlinien von Facebook können das eine ganze Reihe sensibler Informationen sein, zum Beispiel Name, Fotos, Geburtstag, Wohnort, Lebenslauf, Religion, politische Ausrichtung, Beziehungen, Lieblingsbücher und -filme und vieles mehr. Ein wahres Schlaraffenland für Daten-Sucher. Facebook setzt zwar voraus, dass sich jede App an Ihre Privatsphäre-Einstellungen hält und zudem eigene Datenschutzrichtlinien vorweisen kann. Das heißt aber nicht, dass diese Datenschutzrichtlinien automatisch verbraucherfreundlich sein müssen. Einige, wie zum Beispiel die Richtlinien von Farmville, sind für die Nutzer ausgesprochen undurchsichtig, andere wirken, als wären sie von einem 12-jährigen in fünf Minuten runtergetippt worden.
Die Lösung: Erst vor kurzem hat Facebook eine Kontrollmöglichkeit für Nutzer eingeführt, um selbst festzulegen, auf welche Informationen eine App zugreifen darf. Benutzen Sie sie! Sie finden diese Funktion unter Konto, Privatsphäre-Einstellungen, Profilinformationen. Setzen Sie hier jede Information auf "Nur Freunde" oder "Freunde von Freunden". Gehen Sie anschließend auf der vorherigen Seite auf zum Menüpunkt Anwendungen und Webseiten und entfernen Sie einige, wenn nicht sogar alle, Häkchen bei "Was deine Freunde über dich mit anderen teilen können ". Auch wenn das alles erledigt ist, spuckt Facebook natürlich immer noch Informationen über Sie aus, die Sie nicht ohne weiteres für sich behalten können. Dazu gehören Ihr Name, Ihr Profilbild, Fanseiten und geographische Informationen, sowie das Netzwerk, dem Sie angehören. Überlegen Sie es sich also lieber zwei Mal, bevor Sie damit anfangen, virtuelle Ernten einzuholen oder den "Liebhaber des Tages" ausfindig zu machen.