Ratschläge zum Schutz persönlicher Daten von IT-Experte Alexander von Gernler
29. Mai 2019
Das neue Jahr begann mit einer Datenschutzdebatte, nachdem private Daten öffentlicher Personen im Kurznachrichtendienst Twitter auftauchten. Zu einem wirksamen Schutz der Privatheit im Internet gehören immer drei: Verantwortungsvolle Nutzer, technische Sicherheitsvorkehrungen und ein guter Rechtsrahmen. Was konkret können wir als private Nutzerinnen oder Nutzer tun? Einiges, sagt Alexander von Gernler, Leiter der Forschung der genua GmbH und Vorstandsmitglied der Gesellschaft für Informatik e.V. (GI).
1. IT-Produkte und Internet of Things
Gerne möchte ich mit einem Zitat des Sicherheitsexperten Hanno Böck beginnen: „IoT means that a large number of companies with no software background are now software companies“: Immer mehr Dinge des alltäglichen Lebens werden ans Internet angeschlossen. Im sogenannten Internet der Dinge (Internet of Things; kurz: IoT) können Privathaushalte Kaffeemaschine und Türverriegelung mit dem Internet verbinden. Dabei gilt aber: Alles, was mit dem Internet verbunden ist, kann gehackt werden. Bei vielen IT-Herstellern, gerade Startups, steht jedoch Wachstum vor Sicherheit. Seien Sie sich darüber bewusst, dass deren Produkte und Dienstleistungen Sicherheitslücken aufweisen können. Halten Sie unbedingt Ihre Software, vor allem das Betriebssystem, auf dem aktuellsten Stand. Nur so können Sie Sicherheitslücken schließen, die von Hackern genutzt werden.
Je nachdem, welcher Art von Tätigkeit Sie nachgehen möchten, empfiehlt es sich, getrennte Rechner und Handys zu nutzen. Nutzen Sie ein Gerät für professionelle Arbeiten, bei denen Sie personenbezogene Daten verarbeiten (etwa Homebanking, Schriftverkehr) und ein weiteres für alle Aktivitäten im Bereich Unterhaltung und Freizeit, die weniger schützenswerte Informationen beherbergen (Videos, Spiele, Websurfen, Chat-Programme oder Apps).
Lassen Sie sich nicht ständig per GPS tracken, beispielsweise von Online-Ortungsdiensten oder einem Fitness-Tracker – schalten Sie die Funktion aus, wenn Sie diese nicht zwingend benötigen. Durch die Aufzeichnung des GPS können App-Anbieter exakte Bewegungsprofile anfertigen und daraus ableiten, ob Sie Sport treiben, Kinder haben, ob und wo Sie arbeiten (oder arbeitslos sind) sowie zu welcher Uhrzeit Sie sich an welchem Ort aufhalten. Diese Bewegungsprofile sind viel Geld wert und werden deshalb auch an Dritte verkauft.
2. Social Media und Web
Geben Sie nicht zu viele Informationen von sich preis. Cyber-Kriminelle und Einbrecher recherchieren in den sozialen Medien über ihre potenziellen Opfer und wissen aufgrund von Postings eventuell, wann sich diese im Urlaub oder außer Haus befinden. Im Zweifelsfall nehmen Sie von der Verwendung von Social Media Abstand. Generell gilt: ist der Dienst kostenlos, ist der Nutzer – also Sie – selbst die Ware.
Einige Social Media-Unternehmen finanzieren sich nicht nur über Werbeeinnahmen, sondern auch über die Weitergabe von Nutzerdaten und dem damit verbundenen Profit. Social Media-Anbieter tragen meiner Meinung nach Datenschutz häufig nur als Lippenbekenntnis vor sich her, können ihn aber nicht ernsthaft umsetzen, weil das ihrem Geschäftsmodell zuwiderlaufen würde. Besonders negative Berichterstattung erntete im vergangenen Jahr etwa Facebook. Bei diesem Anbieter sah die Gesellschaft für Informatik im Übrigen so wenig Chance auf nachhaltige Verbesserung, dass sie zum 15. Mai 2019 aus Facebook ausgetreten ist.
Bei der Nutzung des Web im Allgemeinen rate ich: wahren Sie ihre Privatspäre und nutzen Sie Einstellungen zum Schutz ihrer Privatsphäre. Surfen Sie soweit wie möglich anonym. Hierdurch nehmen Sie ein Bürgerrecht wahr. Bürgerinnen und Bürger können eine gute und legitime Motivation haben, sich etwa der Überwachung ihres Surf- und Einkaufsverhaltens durch Konzerne zu entziehen. Um mit ihren Mitmenschen zu kommunizieren, benutzen Sie soweit wie möglich sichere Apps, wie etwa Signal, Wire oder Threema.
3. Passwörter, Identifikation und Zahlungsmittel
Verwenden Sie, wenn möglich, eine Zwei-Faktor-Authentifizierung, bei der Sie sich über zwei unabhängige und unterschiedliche Komponenten (Faktoren) identifizieren. Es ist immer davon auszugehen, dass eine der beiden Komponenten, etwa Ihr Handy, bereits kompromittiert ist.
Verwenden Sie Passwörter nicht für verschiedene Systeme gleichzeitig. Anderenfalls verschaffen Sie dem Hacker Zugriff auf Ihre weiteren Konten, wenn eines Ihrer Passwörter kompromittiert wurde. Erhöhen Sie durch Zahlen und Sonderzeichen die Komplexität ihrer Passwörter. Ein Passwortmanager kann ihnen bei deren Erstellung und Verwaltung helfen. Notieren Sie zur Not Ihr Passwort auf einem Zettel und legen Sie diesen an einem geheimen Ort ab.
Bezahlen Sie mit Bargeld statt mit EC-Karte oder Kreditkarte. Nutzen Sie bei Online-Einkäufen Banküberweisungen statt Bezahldienstleister. Setzen Sie beim Homebanking auf sichere Methoden: Wählen Sie bei der Zwei-Faktor-Authentifizierung kein mTAN-Verfahren, bei dem lediglich eine TAN (Transaction authentication number) per SMS angefordert wird. Das chipTAN Verfahren, bei dem die TAN über die Bankkarte in einem TAN-Generator erzeugt wird, gilt als deutlich sicherer.
4. Datenhygiene und Datenschutz
Wenn möglich, sollten Sie unbedingt Ihre Festplatte vollständig verschlüsseln (sogenannte Full Disk Encryption). Anderenfalls muss Ihnen bewusst sein, dass sämtliche Daten – von Ihren Kontodaten bis hin zum Liebesbrief – unverschlüsselt im Klartext auf der Festplatte gespeichert sind. Sollten Sie eine Vollverschlüsselung nicht praktizieren können oder wollen, so überschreiben („nullen“) Sie auf jeden Fall beim Entsorgen von Altgeräten alle dazugehörigen Datenträger. Ein einfaches Löschen von Dateien genügt hier nicht, weil solche Dateien im Zweifel wiederhergestellt werden können. Alternativ empfiehlt es sich, den Datenträger physisch zu zerstören. Sollte beispielsweise ihr Notebook gestohlen werden, ist es zu spät, um die Dateien zu nullen; der Hacker kann dann sämtliche Informationen im Klartext einsehen.
Gehen Sie immer davon aus, dass jeder Dienst irgendwann gehackt werden kann. Überlegen Sie im Vorfeld, was der Verlust oder die Preisgabe der dort hinterlegten Daten für Sie persönlich bedeuten kann. Halten Sie Ihren Daten-Fußabdruck so klein wie möglich. Heute ist nicht klar, wofür die Daten morgen verwendet werden können. Schalten Sie Ihre Geräte aus oder buchen Sie diese aus dem Netz aus, wenn Sie diese nicht verwenden.
Generell gilt: Benutzen Sie den gesunden Menschenverstand. So schützen Sie sich am besten gegen Manipulationsversuche, wie etwa Social Engineering und Spear Phishing, die zum Ziel haben, unter Vorspielen einer vertrauenswürdigen Identität Informationen von Ihnen zu erwirken oder von Ihnen schadhafte Emails öffnen zu lassen.
Wenn Sie weiterführende Tipps suchen, können Sie Ratschläge des gemeinnützigen Vereins „digitalcourage“ hier einsehen.
Alexander von Gernler ist Leiter Research bei der genua GmbH sowie Vizepräsident der Gesellschaft für Informatik. Zudem ist er Teil der acatech Arbeitsgruppe Cyber Security für die nächste Ausgabe acatech HORIZONTE, deren Veröffentlichung für den 12. Juli 2019 geplant ist. Weitere Informationen unter acatech Horizonte Cyber Security.
Die Beiträge im HORIZONTE logbuch geben die Meinungen und Experteneinschätzungen der Autorinnen und Autoren wieder und nicht Positionen von acatech – Deutsche Akademie der Technikwissenschaften.
← Zur HORIZONTE logbuch Hauptseite