Ihr Internet-Provider wacht demnächst über Copyrights
Musik- und Filmproduzenten haben einen neuen Bündnispartner: Wenn Sie demnächst wegen illegaler Downloads verhaftet werden, könnte der Tipp von demjenigen kommen, den Sie für den Internet-Zugang bezahlen.
Musik- und Filmindustrie suchen seit langem nach Möglichkeiten, die Internet-Gesetzgebung zu ihren Gunsten zu verändern. Internet Service Provider (ISP) sollen dabei die der Copyright-Verletzung verdächtigen Bits und Bytes, die durch ihre Leitungen gehen, scannen und blockieren. Staatliche Stellen und Interessensgruppen in den USA und Europa diskutieren darüber, eine Suche nach geschützten Inhalten zuzulassen.
Das geplante und im Falle der Umsetzung völkerrechtlich verbindliche Handelsgesetz Anti-Counterfeiting Trade Agreement (ACTA) sieht vor, dass die ISPs verpflichtet sind, ihr eigenes Netzwerk nach Gesetzesbrechern zu durchforsten. Kritiker des Gesetzes befürchten Regeln, die etwa bei einer geringen Zahl von Verstößen gegen Download-Bestimmungen eine komplette Sperrung des Internet-Zugangs nach sich ziehen.
"Es ist gefährlich, dem Schutz des Copyrights eine so große Macht einzuräumen", kritisiert Wendy Seltzer, Projektmanagerin bei Chilling Effects Clearinghouse. Es sei nicht hinnehmbar, dass eine nicht-staatliche Macht den Internet-Zugang komplett sperren könnte, nur weil jemand seine Rechte verletzt sehe, so Seltzer.
Mit ISPs als Ermittler und Vollstrecker an der Seite könnten Copyright-Inhaber noch mehr verdächtige Internet-Nutzer verfolgen. Der Schutz der Verbraucher, sich vor ungerechtfertigten Vorwürfen zur Wehr zu setzen, bliebe zudem auf der Strecke, befürchten die Kritiker des Gesetzes.
Die Lösung: Erklären Sie Ihren Abgeordneten, dass Sie dagegen sind, das weltweite Netz durch solche Maßnahmen zu unterminieren. Unterstützen Sie Organisationen wie die Electronic Frontier Foundation (EFF), die sich dagegen wenden, dass ISPs zu Mietkillern der Film- und Musikindustrie degenerieren.
Mobiltelefone bringen kein Flugzeug zum Absturz
Die Behörden empfehlen Fluggesellschaften bislang, ihren Passagieren den Gebrauch von Mobiltelefonen an Bord zu verbieten. Der Grund: Das Funksignal nutze beim Senden das 800 MHz-Band und könne das Navigationssystem der Flugzeuge, insbesondere das GPS-System, stören. Bislang gibt es allerdings keinen einzigen dokumentierten Fall einer ernsthaften Störung des Flugverkehrs aufgrund der Benutzung von Mobiltelefonen.
Mobilfunkanbieter sorgen sich um ihre Netze
Hinter der Empfehlung steckt die Sorge der Telekommunikationsunternehmen, dass Mobiltelefone in der Höhe die drahtlosen Netze in Bodennähe stören könnten. Sobald ein Flugzeug über eine bodennahe Zelle fliege, würden alle im Flugzeug befindlichen Mobiltelefone von der Funkzelle erfasst und registriert. In der Zeit, die das dauert, hätte das Flugzeug aber die aktuelle Funkzelle längst verlassen und die nächste angeflogen. Das führe in der Summe dazu, so die Sorge, dass die Netzwerke am Boden ständig überlastet wären.
Experten halten diese Sorgen für unbegründet. "Moderne Mobiltelefone verbrauchen nur wenig Strom. Zudem sind die Mobilfunkantennen vor allem auf die Erde ausgerichtet, nicht auf den Himmel", entwarnt zum Beispiel Ken Biba, CTO bei Novarum, einer Beraterfirma für drahtlose Komunikation.
Die Lösung: Eigentlich gibt es nicht viel zu tun. Im Grunde tun uns die Behörden mit ihrer Empfehlung einen Riesengefallen: Sie bewahren uns auf den Flügen vor dauersabbelnden Sitznachbarn. Allerdings gibt es seit langem Stimmen dafür, die Handy-Verbote aufzuheben.
Privates oder Inkognito-Surfen gibt es nicht
Moderne Webbrowser bieten ihren Anwendern privates Surfen an, gemeinhin als "Porno-Mode" bekannt. Diese Funktion weist den Browser an, nicht mitzuschneiden, welche Seiten man besucht, welche Suchbegriffe man eingibt und welche Cookies man auf seinen Surf-Touren sammelt.
Ihr Provider weiß, wo Sie surfen
Richtig ist: Wenn Web-Seiten die IP-Adresse ihrer Besucher aufzeichnen, ist diese Information für jedermann verfügbar, der das Recht dazu hat, diese IP-Adressen zu kontrollieren, zum Beispiel Scheidungsanwälte oder Strafverfolgungsbehörden. Das Aufzeichnen von IP-Adressen ist einfach; im Internet kursieren zahlreiche Seiten, die das zeigen. Es ist also naheliegend zu vermuten, dass viele das auch machen.
Die US-amerikanische Bundespolizei FBI etwa verlangt von den ISPs, die Surf-History ihrer Kunden mindestens zwei Jahre lang zu speichern. Bis jetzt weigern sich viele Provider unter anderem deshalb, weil das enorme Datenmengen und damit riesige Speicherkosten produzieren würde.
Unbestritten ist dennoch, dass viele Anbieter wie Google oder eBay unter anderem genau solche Informationen speichern. Was genau das ist, und wem sie solche Informationen noch zur Verfügung stellen, ist von Anbieter zu Anbieter verschieden. Die meisten vermeiden es übrigens, darüber zu sprechen. Aber gehen Sie davon aus: Wenn Ihre Ehefrau nicht weiß, wo Sie sich im Internet rumtreiben: Die großen Internet-Unternehmen und viele staatlichen Stellen wissen es.
Die Lösung: Wenn Sie wirklich anonym surfen möchten, nutzen Sie Proxy-Server wie Anonymizer oder Tor, die Ihre wahre Identität verschleiern helfen.
Sie geben zu viel für Druckertinte aus
Wenn es jemals gelungen ist, mit Angst ein Geschäft zu machen, dann den Herstellern von Tintenstrahldruckern. Sie werden nicht müde zu betonen, dass man seine Garantieansprüche, versaute Ausdrucke oder gleich einen Crash des Druckers riskiert, wenn man seine Tintenpatronen nachfüllen lässt.
"Unsinn", meint Bill McKenney, CEO bei InkTec Zone naheliegender Weise. Sein Unternehmen verkauft nämlich wiederbefüllte Patronen. "Sie riskieren weder Ihre Garantieansprüche, noch beschädigen Sie Ihren Drucker", so McKenney. Zwar räumt auch er ein, dass eine schlechte Wiederbefüllung Tinte in Teile des Druckers leiten könnte, wo sie nicht hingehört. Aber: "Mit einer guten sparen Sie bares Geld, und es gibt keinen Grund, es nicht zu tun."
Nachfüllpatronen nicht immer gut
Tests im Labor der PC World haben allerdings ergeben, dass die Qualität von Nachfüllpatronen oder Patronen von Drittanbietern nicht an die der Original-Tinte herankommt. An der Sicherheit der Patronen hatten die Tester indes nichts auszusetzen. Ausnahme sind Patronen, die einen Chip enthalten, der das Wiederbefüllen verhindert. Solche Patronen sind in der Regel aber eindeutig als Einmal-Patronen gekennzeichnet.
Die Lösung: Professionell aufbereitete Patronen sind zehn bis 20 Prozent billiger als Neupatronen, wiederbefüllte sogar bis zu 50 Prozent. Der Nachteil: Beim Wiederbefüllen kriegen Sie nicht ganz so viel Tinte, wie beim Original. Bill McKenney spricht von "mindestens 95 Prozent". Auch die Farbechtheit ist auf Dauer nicht ganz so gut, wie bei den Originalbefüllungen. Zudem kann man Patronen maximal dreimal aufladen, bevor man sich wirklich eine neue kaufen sollte.
End User License Agreements (EULA) sind einklagbar
Es ist kein Aufwand, bei der Installation einer Software den Nutzungsbestimmungen zuzustimmen. Einfach das richtige Häkchen setzen, und Sie hängen drin. Die Verpflichtungen, die Sie damit eingehen, hängen sehr davon ab, wo Sie wohnen. "EULA sind Verträge, und Vertragsrecht ist Ländersache", meint Jonathan Ezor, Direktor des Institute for Business, Law & Technology am Touro Law Center in Long Island. Neben Ihrem Wohnort ist auch der Firmensitz des Herstellers mitentscheidend. Tatsächlich gibt es einschlägige Gerichtsentscheidungen, nach denen ein EULA an einem Ort gültig ist, an einem anderen aber nicht.
Manche Nutzungsverträge enthalten unwirksame Klauseln oder verweigern ihren Nutzern Handlungsalternativen. Die Möglichkeiten für Kunden, gegen solche EULAs vorzugehen, sind dennoch dünn gesät.
Tatsächlich gehen manche Anbieter in ihrem eigenen Sinne sehr großzügig mit ihren Lizenzbestimmungen um. "Was die meisten nicht wissen wollen ist, dass es sehr leicht für die Hersteller ist, einzelne Funktionen abzuschalten oder zu löschen", so Ezor. Er verweist auf das Beispiel mit dem Amazon-Reader Kindle, wo im vergangenen Jahr die Bücher von George Orwell einfach gelöscht wurden.
Nutzungsbestimmungen genau lesen
Die Lösung: Lesen Sie die Lizenzbestimmungen genau durch. Telefoniert die Software "nach Hause", um zu melden, dass Sie das Programm ordnungsgemäß nutzen? Gibt es die Möglichkeit, es von außen zu deaktivieren? Nur, wenn nicht, können Sie alles damit machen, was Ihr Gewissen Ihnen erlaubt.
Der Cyber-Krieg ist im Gange, und die USA werden ihn verlieren
In Afghanistan befinden sich UNO-Truppen im Bodenkampf. Die größeren Schlachten aber werden direkt vor unserer Nase gekämpft. In den vergangenen Jahren waren nicht nur US-amerikanische Regierungs-Computer ständigen virtuellen Attacken ausgesetzt. Was die Verantwortlichen nicht wissen oder nicht wissen wollen: Diese Angriffe hätten sich verhindern lassen.
Ein Komitee des amerikanischen Kongresse hat festgestellt, dass die Angriffe auf Computer des US-amerikanischen Verteidigungsministeriums allein 2009 um 60 Prozent zugenommen haben. Erst im vergangenen Juni gab es von Nordkorea aus einen DDOS-Angriff auf verschiedene Regierungsstellen, im Dezember dazu einen aus China.
Mike McConnell, ein früherer Geheimdienstchef der USA, meint mit dramatischer Geste, dass sein Land am Rand eines alles vernichtenden Cyberwars stehe. Und er ergänzt warnend: Man sei nicht darauf vorbereitet, einen solchen Krieg zu führen.
"Staatliche Stellen haben mit großer Intensität daran gearbeitet, den Netzzugang zu erleichtern", kommentiert Richard Stiennon, Analyst und Autor des Buches "Surviving Cyber War". "Aus heutiger Sicht war das naiv".
Der Cyberwar ist schon da
Die Lösung: Man sollte den Behörden mitteilen, dass sie sich an ihre eigenen Sicherheitsstandards halten sollen, die sie - in den USA - über das National Institute of Standards and Technology (NIST) veröffentlicht haben. "Das bringt uns um 90 Prozent näher an echte Sicherheit, so dass wir uns um die richtig schlimmen Finger kümmern können", fordert Stiennon.
Google kann Sie verpfeifen
Was Google über Sie weiß, hängt davon ab, wie sehr Sie die Fülle kostenloser Angebote des Suchmaschinenbetreibers nutzen. Dazu kann gehören, welche Webseiten Sie besuchen, welche Suchbegriffe Sie eingeben, welche Karten Sie sich anschauen. Dazu zählen Ihre Kontakte und Kalendereinträge sowie die E-Mails, die Sie über Google-Mail absetzen. Auch Ihre Chat-History, die Google Voice-Telefonmitschnitte, Youtube-Videos, Picasa-Bilder kennt Google. Schließlich liest Google auch die Dokumente, die Sie online speichern, Ihre Blog- und Anzeigen-Accounts, Ihre Status-Updates bei Google-Buzz, Ihren Standort bei Google Latitude und - wenn Sie ein Google Android-Smartphone benutzen - alle Daten, die mit dem Mobiltelefon verbunden sind.
Sollten demnächst irgendwelche Behörden mit einer Vorladung kommen: Google ist prinzipiell dazu verpflichtet, dieses Wissen komplett an die Strafverfolgungsbehörden weiterzugeben. Die Behörden kriegen diese Daten zwar auch anderswo, etwa beim Internet-Provider. Aber die Fülle an Daten, die Google hortet, macht die Sache deutlich leichter für sie.
Auch wenn Sie nichts zu verbergen haben: Alles, was einem Datendieb zum vollkommenen Glück auf Erden fehlt, sind Ihre Google-Account-Daten. Damit kann man jeden Google-Service frei schalten. Erst im Oktober 2009 gab Google bekannt, dass Tausende Mail-Accounts über Phishing-Mails gehackt wurden, die auch AOL-, MSN-, Hotmail- und Yahoo-Accounts betrafen.
Die Lösung: Verwenden Sie Google-Dashboard. Dort sehen Sie, welche Informationen Sie prinzipiell mit der ganzen Welt teilen. Setzen Sie sich vorher, denn es kann sein, dass es Sie umhaut. Ändern Sie die Einstellungen so, dass Sie damit besser leben können. Machen Sie Ihr Mail-Passwort so sicher, dass man es nicht leicht knacken kann, und ändern Sie es alle paar Monate. Wenn Sie das Gefühl haben, Ihr Account wurde gehackt, nutzen Sie die Google's account-recovery page, um die Hoheit über Ihren Account zurückzubekommen.
Herzschrittmacher und Implantate können gehackt werden
Forscher der Universität Washington haben demonstriert, dass medizinische Implantate, die mit drahtlosen Technologien für Fernsteuerung und Monitoring arbeiten, nicht sicher vor Angriffen sind. In Labortests gelang es den Wissenschaftlern, Kontrolle über einen Defibrillator zu kriegen und ihn für das Erzeugen von Kammerflimmern zu missbrauchen - eine potenziell tödliche Aktion. Mit einer solchen Aktion lassen sich außerdem sensible medizinische Informationen auslesen und verändern.
Keine Angst vor Medizin-Hackern
Prinzipiell, so die Forscher, funktionieren solche Aktionen auch mit anderen medizinischen Geräten wie Medikamenten-Dosierer oder Hirnstimulatoren. "Medizinische Geräte entwickeln sich in einem rasenden Tempo", so Tadayoshi Kohno, Assistenzprofessor an der Universität Washington. "In Zukunft werden solche Geräte voll-funktionsfähige Computer sein. Wir haben diese Versuche gemacht, um die Aufmerksamkeit dafür zu schärfen, dass solche Geräte nicht sicher sind.
Die Lösung: Im Moment gibt es keine. Allerdings sind die Hersteller und Anbieter solcher Geräte nun sensibilisiert für diese Probleme. Auf der anderen Seite existiert bislang kein dokumentierter Fall eines Missbrauchs. Selbst die Autoren der Studie wiegeln ab: "Das Risiko für Patienten heute ist sehr gering", so Kohno. "Hier handelt es sich um hervorragende Geräte, die Leben retten helfen. Ich würde keine Sekunde zögern, sie einzusetzen".
Ihr PC könnte Sie umbringen
Obwohl die Computer-Hersteller große Anstrengungen unternommen haben, gefährliche Chemikalien aus den Rechnern zu verbannen, enthalten technische Geräte noch immer bromhaltige Flammschutzmittel, um Feuer zu vermeiden. In Studien werden diese Stoffe mit geringerer Intelligenz bei Kindern und geringerer Fertilität in Verbindung gebracht.
Im Falle eines Brandes können die in Platinen verwendeten Flammhemmer in hochgiftige Toxine und Furane umgewandelt werden, warnt Arlene Blum, leitende Direktorin beim Green Science Policy Institute. Aber auch schon der tägliche Gebrauch kann gefährlich sein: Flammhemmer in Kunststoffgehäusen können ausdünsten und aus der Raumluft in den Körper gelangen.
Die Lösung: Einige Hersteller wie Apple, Dell oder HP, verzichten bei der Herstellung bereits auf die gefährlichen Stoffe. Geräte mit einem Baujahr vor 2009, insbesondere solche mit einer großen Hitzeentwicklung wie Laptops und Laserdrucker, enthalten diese Stoffe aber noch. Wer sich informieren möchte, ob sein Gerät betroffen ist, findet auf den Webseiten der Hersteller Informationen über die verwendeten Stoffe.
Altgeräte in den Sondermüll
Und wenn man ältere Geräte nutzt, die betroffen sind? Hier, rät Michael Kirschner, vom Green Science Policy Institute, sollte man sich sowieso überlegen, ob es Zeit ist, sich was Neues anzuschaffen.
Antivirus-Software schützt nicht
Sicherheitsprogramme bieten keinen echten Schutz vor Internet-Bösewichtern. "Antivirus-Software fängt nur die tief hängenden Früchte", meint Mark Kadritch, CEO bei The Security Consortium.
Eine wachsende Zahl erfolgreicher Angriffe, verbunden mit der zumindest teilweisen Unfähigkeit der Hersteller, das zu unterbinden, zeigen, dass auch die aktuellste Sicherheitslösung hinter den Möglichkeiten der Angreifer zurückbleibt.
Die Lösung: Ohne Antiviren-Programm geht dennoch nichts. Für echten Schutz reicht das aber nicht aus. Extra-Schritte wie Datensicherung auf verschlüsselten Laufwerken oder das Einrichten virtueller Maschinen, die man im Falle einer Infektion leichter abschalten kann, erhöhen die Sicherheit. "Im Falle eines Infekts schießen Sie das System ab und klicken in VMware auf ‚Wiederherstellen’", rät Kadritch, "Dann verlieren Sie vielleicht ein paar Dateien. Aber Sie erhalten dafür ein brandaktuelles und sichereres System".
Ihr Mobiltelefon ist wie ein Funkfeuer
Wetten, dass Sie nie ohne Ihre Handy das Haus verlassen? Aber ist Ihnen bewusst, dass Sie überall dort, wo Sie sich befinden, aufgespürt werden können? Sie brauchen nicht einmal ein GPS-Chip in Ihrem Gerät. Über die Funkmasten ist es ein Leichtes, Sie in einem Umkreis von weniger als hundert Metern genau zu orten.
"Wann immer Sie Ihr Mobiltelefon bei sich haben, können staatliche Stellen Sie problemlos aufstöbern", so Jennifer Granick von der Electronic Frontier Foundation. Einerseits können solche Informationen Leben retten, etwa bei verirrten Wanderern oder Entführungsopfern. Aber es gibt auch Strafverfolgungsbehörden, die ohne Grund diese Daten nutzen. Datenschützer in den USA haben beispielsweise allein im Staat New Jersey zwischen 2002 und 2007 insgesamt 79 Fälle dokumentiert, in denen ohne Suchauftrag Mobilfunk-Nutzer aufgespürt worden sind.
Unschuldig unter Verdacht
Gibt man diese Informationen ohne Not an die Behörden, öffnet das eine breite Palette von Möglichkeiten, unbeteiligte Leute in eine Untersuchung hineinzuziehen, in der sie normalerweise nichts verloren hätten. Stellen Sie sich vor, Sie befinden sich zufällig in der Nähe eines Verbrechens und tauchen dann in der Liste der Verdächtigen auf.
Die Lösung: Wenn Ihr Handy einen GPS-Chip hat, und Sie möchten nicht aufgespürt werden, schalten Sie die Funktion ab. Dennoch kann Ihr Mobilfunk-Provider Sie orten. Da gibt es nur eine Möglichkeit, das zu verhindern: das Mobiltelefon mindestens zeitweilig ausschalten.
Billige Vertragshandys sind eine Mär
Ihr Mobilfunkanbieter möchte Ihnen vielleicht einreden, dass Ihr Mobiltelefon "aus technischen Gründen" auf ewig mit Ihrem Vertrag bei ihm verbunden ist. Aber eigentlich gibt es nur einen Grund: Ihr Provider möchte an Ihnen verdienen. Um Ihnen regelmäßig stolze Summen aus dem Portemonnaie ziehen zu können, bietet er Ihnen ein subventioniertes Gerät an, für das er selber scheinbar mehr zahlt, als Sie.
Vertragshandys sind oft teurer
Tatsächlich kann es auf längere Sicht aber sparsamer sein, im Vorfeld mehr Geld für ein unsubventioniertes Handy auszugeben. Untersuchungen der PC World bei unterschiedlichen Anbietern in den USA haben Einsparungen über zwei Jahre von stolzen 1.350 US-Dollar ergeben. Die kann sparen, wer auf teure Verträge inklusive Handys zugunsten nicht-vertragsgebundener Telefone verzichtet.
Die Lösung: Rechnen Sie vor dem nächsten Vertragsabschluss. Ob in Deutschland ähnliche Einsparungen zu realisieren sind, konnten wir nicht nachprüfen. Es lohnt sich aber auf jeden Fall, Musterrechnungen von Vertrags- und vertraglosen Mobiltelefonen und Prepaid-Anbietern anzustellen.
Ihre Webcam beobachtet Sie
Bi-direktionaler Videoempfang macht Spaß. Einseitiger Verkehr, wo nur Sie zu sehen sind, nicht so. Aber diese Form der "Kommunikation" ist weiter verbreitet, als Sie denken.
Im Februar gerieten Schul-Offizielle im US-Bundesstaat Pennsylvania in Schwierigkeiten. Sie hatten eine Software auf den Schul-Laptops installiert, mit der man die Webcams der Rechner von außen starten und ein Foto von demjenigen schießen konnte, der gerade davor saß. Die Schule behauptet, die Software für das Aufspüren geklauter oder verlorener Laptops zu benötigen. Empörte Eltern sahen das anders: Sie verklagten den Schuldistrikt, und die Geschichte machte weltweit Schlagzeilen.
Kurz zuvor hatte sich eine Frau beschwert, von einem Dell-Mitarbeiter über ihre Webcam ausspioniert worden zu sein. Weltweit hat zudem das chinesische Spionagenetzwerk Ghostnet mindestens 1.300 PCs einschließlich der Webcam-"übernommen". Die Liste der Beispiele ließe sich fortsetzen.
Ihre Webcam kann man ausspionieren
Die Lösung: Wenn Sie eine externe Webcam haben, kappen Sie die Verbindung, wenn Sie sie nicht benötigen. Ist die Kamera eingebaut, kleben Sie einfach das Objektiv mit einem kleinen Zettel zu, wenn Sie nicht beobachtet werden möchten.
Ihr Chef kann Ihren Computer überwachen. Und er wird es auch tun.
Wenn Sie in einem mittelständischen oder Großunternehmen arbeiten, werden die IT-Jungs ab und an ein Auge auf Ihren Rechner werfen. Mit Software wie Websense Triton oder Barracuda Purewire können sie verfolgen, welche Internet-Seiten Sie besuchen, und Ihre ein- und ausgehenden E-Mails scannen. Sie können auch Aktivitätsprotokolle Ihres Rechners einsehen, verfolgen, welche Tasten Sie drücken, oder regelmäßig Screenshots Ihres Bildschirms machen.
Eine Umfrage der American Management Association hat ergeben, dass zwei Drittel aller Arbeitgeber die Internet- und Mail-Aktivitäten ihrer Mitarbeiter überwachen. Vier von zehn nutzen Keylogger oder schnüffeln in den Dateien auf den Mitarbeiter-PCs herum. Eins von vier Unternehmen gar hat schon einmal Mitarbeiter wegen der daraus gewonnenen Informationen gefeuert.
Abgesehen davon, dass die Firmen von ihren Mitarbeitern noch mehr Produktivität verlangen: Bei den Abhör-Aktionen geht es auch um die Abwehr von Malware, Datenlecks sowie darum, dass Mitarbeiter sexuell herabwürdigende Seiten im Internet besuchen. Wo also ist das Problem? Unternehmen sammelten solche Daten und verwendeten sie nach Bedarf, etwa, um sich von jemandem zu trennen, den man nicht mehr haben möchte, meint Joe Rose, Arbeitsrechtler aus Kalifornien.
Privates Surfen bleibt nicht privat
Die Lösung: Nutzen Sie das Firmennetzwerk nicht für Ihre privaten Surf-Touren. Wenn Ihnen Ihr Chef einen Blackberry in die Hand drückt, verwenden Sie dafür trotzdem besser Ihr eigenes Telefon. Möchten Sie Ihre privaten E-Mails checken? Tun Sie das von Ihrem eigenen Computer aus.
Sie können gegen die Musikindustrie kämpfen - und gewinnen
Film- und Musikindustrie können Ihre Webseite dichtmachen - eine Mail an den Provider mit dem Vorwurf von Copyright-Verletzungen reicht selbst dann, wenn Sie gar nichts Unrechtes getan haben.
Nach dem großzügigen Geschenk an die Unterhaltungsindustrie - Digital Millennium Copyright Act genannt - möchten Provider Haftungsfälle vermeiden und entfernen umstrittene Inhalte gleich ganz. Beweise dafür brauchen sie nicht, und benachrichtigen müssen sie Sie auch nicht.
Die Lösung: Wenn Ihr Material keine Copyrights verletzt, können Sie über Ihren Provider eine Gegendarstellung schicken. Erstatten die Copyright-Inhaber nicht binnen 14 Tagen Anzeige, muss der Provider wiederherstellen, was er gelöscht hat. Schicken Sie Ihrem Provider sofort per Brief oder Fax (E-Mail reicht nicht!) eine Gegendarstellung. Vordrucke gibt es hier.
Ihr Ausweis könnte Sie zur Zielscheibe von Kriminellen machen - drahtlos
Viele Reisende sind sich nur schemenhaft darüber im klaren, dass in ihrem Ausweis ein RFID-Chip steckt. Nur ein kleines Icon auf dem Ausweis zeugt von seiner Existenz. Über den Chip übermitteln Zollbeamte die im Ausweis elektronisch gespeicherten Informationen via Funk an den Terminal. Datenschützer befürchten aber, dass die Reichweite der RIFD-Lesegeräte wesentlich größer ist, als dafür nötig.
RFID im Pass: Jeder kann mitlesen
Im Jahr 2006 hat eine Sicherheitsfirma demonstriert, dass die Daten mit einer geeigneten Antenne aus mehr als 100 Metern Entfernung aufgenommen werden können. Im vergangenen Jahr reiste ein Sicherheitsexperte in San Francisco herum und hatte binnen 20 Minuten die Passdaten völlig unbescholtener Bürger aufgezeichnet.
Die Lösung: RFID-Chips in Ausweisen macht die Suche nach privaten oder Kreditkartendaten zu einem Kinderspiel, bemängelt Andrew Brandt, Analyst bei Webroot. "Wenn ein paar hundert Dollar reichen, massenhaft private Daten zu klauen und für kriminelle Zwecke zu missbrauchen, dann scheint es nicht unbillig zu sein, den Ausweis in eine Aluhülle einzuwickeln, die diesen Datenklau verhindert."
Das Web 2.0 vergisst nie
Wenn Sie im richtigen Leben mit jemandem aneinandergeraten, haben Sie beide das hoffentlich in ein paar Tagen wieder vergessen. Vergleichbare Erlebnisse im Internet haben dagegen dauerhaften Bestand. Schlimmer noch: Menschen haben ihre Jobs verloren, sind angeklagt oder eingesperrt worden oder sahen sich unendlichen Peinlichkeiten ausgesetzt , weil sie per E-Mail oder in sozialen Netzwerken Privates kommuniziert haben.
"Das Internet vergisst nie", kommentiert der schon erwähnte Washingtoner Professor Tadayoshi Kohno. "Wer früher Daten vernichten wollte, konnte seine Festplatte ausbauen und mit einem Vorschlaghammer bearbeiten. Heute befinden sich viele Daten in der Cloud. Es gibt keine Festplatte mehr, die man zerschlagen könnte."
Die Lösung: Kohno und seine Forscherkollegen haben eine Technologie mit dem sprechenden Namen Vanish entwickelt, die den übers Internet versendeten Daten eine Art von selbstausführendem Ablauftermin mitgibt. Vanish verschlüsselt Texte und verteilt dann Teile des Schlüssels über einige Dutzend Peer-to-Peer-Netzwerke. Nach einer gewissen Zeit startet Vanish damit, die Schlüssel zu entfernen und damit die verschlüsselten Daten unlesbar zu machen. Die Technik funktioniere mit E-Mails und allen Texten im Internet, erläutert Kohno. Obwohl Vanish noch in der Probezeit ist, können neugierige Anwender es hier als Firefox-Plugin herunterladen.
Ihr Facebook-Account spioniert Sie aus
Klar, es macht schon Spaß, bei Facebook Farmville zu spielen oder an einem der 2.345.678 Umfragen teilzunehmen. Aber: Sie geben damit der Welt Zugriff auf alle Informationen, die Sie für jedermann freigegeben haben. Nach den Richtlinien von Facebook kann das eine ganze Menge sein: Name, Geburtsdatum, Wohnort, Religionszugehörigkeit, Fotos, politische Ansichten, Beziehungen, Lieblingsbücher und -filme und so weiter. Viele dieser Infos sind übrigens standardmäßig bereits freigegeben. Für Datensammler ist das eine echte Goldgrube.
Sichern Sie bei Facebook Ihre Privatsphäre
Facebook verlangt zudem von allen Apps, dass sie Ihre privaten Einstellungen übernehmen. Nicht alle Anbieter nehmen das aber so richtig ernst.
Die Lösung: Facebook hat Hürden zum Schutz der Privatsphäre eingeführt, die Apps in der Nutzung privater Daten beschränken. Nutzen Sie diese Möglichkeiten. Gehen Sie nach dem Start zu "Konto", "Privatsphäre-Einstellungen", "Profilinformationen". Ändern Sie alle für "alle" freigegebenen Informationen in "Nur Freunde" oder "Freunde von Freunden". Gehen Sie anschließend zu "Anwendungen und Webseiten", "Was deine Freunde über dich mit anderen teilen können" und entfernen einzelne, wenn nicht alle Häkchen.
Selbst danach gibt es noch Informationen, die Facebook von Ihnen anbietet, wie Name, Profifoto, Freunde, Fan-Seiten und Herkunftsort. Seien Sie daher auch später noch vorsichtig, wenn Sie zum Beispiel einmal ein "Liebhaber des Tages"-App installieren.
Ihre Geotargeting-Daten sind nicht privat
Eine ganze Armee von Marketeers arbeitet daran, Ihre Vorlieben und Hobbys zu sammeln, um Ihnen anschließend Location Based Services aufzuschwätzen.
Telekommunikationsanbieter pflegen, was als Customer Proprietary Network Information (CPNI) bekannt ist. Dazu gehören Daten darüber, wen Sie angerufen haben oder wo Sie wohnen. Rechtlich gesehen, dürfen die Provider diese Daten ohne Ihre Erlaubnis nicht weitergeben. Aber oft genug beschaffen sie sich diese Genehmigung auf undurchsichtigem Wege. Manchmal verschicken sie einen Brief oder eine E-Mail, in der Sie ankreuzen müssen, was Sie nicht wollen. Antworten Sie nicht, nehmen die Anbieter das als Erlaubnis und verkaufen Ihre Daten an alle, die dafür bezahlen.
Standortbezogene Dienste nehmen zu
Nicht alle Anbieter machen das so. Aber je mehr sich Geräte vermehren, die Ihren Standort aufzeichnen und je mehr Dienste es gibt, die solche Daten nutzen, desto größer wird die Versuchung sein, genau das zu tun.
Bis 2014, schätzen die Marktforscher von Juniper Research, wird der Markt für standortbezogene Dienste auf 13 Milliarden US-Dollar wachsen. Firmen, die Ihre Standortdaten besitzt, können sie an Geschäfte und Restaurants weiterverkaufen, damit die sie mit "individuellen Angeboten" belästigen können. Das klassische Beispiel: Sie gehen an einem Laden vorbei, und Ihr Smartphone macht Ihnen genau für diesen Laden ein Angebot für einen 20-Prozent-Rabatt.
Die Lösung: Der US-amerikanische Kongress berät derzeit über das Thema "Standortbezogene Daten und Privatsphäre". Das könnte in Schutzklauseln für Anwender münden. In der Zwischenzeit teilen Sie Ihrem Provider einfach mit, dass Sie keine Weitergabe dieser Daten wünschen. Lesen Sie die Geschäftsbedingungen auf der Webseite und folgen Sie den Anweisungen, wie Sie solche Optionen ausschalten können.
Der Beitrag stammt von unseren Kollegen von PC World.