Welche Spuren Internetnutzer hinterlassen

Digitale Datenströme stoppen nicht an den deutschen Grenzen.

Illustration zur Serie #allesdigital, Welche Spuren hinterlasse ich im Netz, Foto: Romina Birzer

Oft stehen Server im Ausland oder Anbieter leiten Informationen über Drittstaaten um. Sich diesen Abhörpraktiken zu verwehren, scheint unmöglich. Nicht einmal deutschen Politikern ist das gelungen, wie inzwischen bekannt ist. Realistischer scheint da der Versuch, persönliche Daten wenigstens vor privaten Internetanbietern wie Facebook zu sichern. Jeden Tag nutzen rund anderthalb Milliarden Menschen weltweit das soziale Netzwerk und machen sich meist freiwillig zum gläsernen Bürger.

Doch nicht nur dort hinterlassen Internetnutzer Spuren. Jeder Besuch einer Website verbreitet Daten. Angefangen von der IP-Adresse, der persönlichen Identifikationsnummer im Netz, bis hin zu Informationen über das Betriebssystem und dem ungefähren Computerstandort. All diese Daten werden vom Browser an die Internetanbieter übertragen. Wer Gelegenheit hat, genug dieser Spuren zusammenzutragen, kann jeden, der im Internet surft, identifizieren.

„Der Verwendung von Daten zu Marketingzwecken bei Plattformen von Google, Apple oder Facebook stimmt der Nutzer bei der Account-Erstellung explizit zu“, erklärt Doris Aschenbrenner, Diplominformatikerin am Würzburger Zentrum für Telematik. „Die Daten bei Online-Diensten werden als eine Art Zahlungsmittel der Nutzer verwendet. Kumulierte Daten werden dann zu Marketingzwecken verkauft.“

So kann etwa eine Auflistung von weiblichen Jugendlichen zwischen zehn und 18 Jahren aus Unterfranken, die ein bestimmtes Kosmetikprodukt interessant finden, für viele lokale Unternehmen informativ sein. „Je mehr verschiedene Daten ein Anbieter hat, desto besser ist das Bild, das er sich über den Verbraucher machen kann“, warnt Aschenbrenner.

Hier hilft nur eins: Wer nicht komplett auf Google und Facebook verzichten will, muss sorgsam und zurückhaltend mit der Veröffentlichung privater Informationen umgehen. Derzeit gibt es Pläne, auf europäischer Ebene Maßnahmen für einen besseren Wettbewerb zu ergreifen. „So könnten beispielsweise Facebook und andere Social-Media-Plattformen zu offenen Schnittstellen gezwungen werden“, erläutert die IT-Expertin.

„Ähnlich wie man etwa zwischen GMX und Googlemail E-Mails austauschen kann, könnte dies auch zwischen verschiedenen Netzwerken möglich werden. Damit ist man nicht zum Anmelden bei einzelnen Netzwerken gezwungen, deren Datenschutzbedingungen man nicht akzeptiert, nur weil alle anderen dort bereits angemeldet sind.“ Doch bis es soweit ist, gibt es verschiedene Wege, auf denen jeder einzelne seine Daten sichern kann.

Wichtig ist dabei vor allem eines: Nicht nur in sozialen Netzwerken können Daten abgegriffen werden. Auch ein verlorenes Handy oder ein USB-Stick kann – in den falschen Händen – jede Menge Informationen über den Nutzer preisgeben, erklärt Lambert Zumbrägel, Medienpädagoge vom Bezirksjugendring. Daher sollten solche Geräte verschlüsselt werden. So entsteht beim Verlust zwar ein materieller Schaden, die Daten selbst sind für die Täter jedoch unbrauchbar. Zudem sollten regelmäßige Backups, also Datensicherungen, durchgeführt werden, um den Datenverlust nach einem Diebstahl für den Anwender möglichst gering zu halten.

Smartphones lassen sich über die Einstellungen-App mit einem Passwort sichern. Hier sollte man darauf achten, nicht eine zu lange Zeit bei der automatischen Sperre festzulegen. Am besten ist es sogar die Einstellungen so setzen, dass das Passwort auch beim Einschalten unmittelbar abgefragt wird. Zudem ist es wichtig, einen Überblick über die installierten Apps zu behalten, da diese teilweise in Hintergrundprozessen agieren und so ungewollt Daten übermitteln oder Kosten verursachen können.

Selten oder gar nicht mehr genutzte Apps sollten gelöscht werden. USB-Sticks und andere mobile Datenträger lassen sich am besten mit geprüfter Zusatzsoftware sichern. Einige Windows-Systeme im höheren Preissegment sowie Apple-Computer besitzen eine solche Verschlüsselungsfunktion schon. Wird ein Datenträger nicht mehr benötigt oder soll verkauft werden, empfiehlt sich eine komplette Formatierung und nicht nur das Verschieben der Dateien in den Papierkorb. Wer noch sicherer sein will, belädt den Datenträger vor der Formatierung komplett mit nicht-privaten MP3-Dateien. So minimiert sich das Risiko, dass sich Reste sensibler Daten auf dem Gerät befinden.

Auch Viren stellen eine enorme Gefahr für die Sicherheit privater Daten dar. Generell kann ein System durch das Ausnutzen von Schwachstellen in Programmen angegriffen werden. Daher sollte man verhindern, dass eine solche Software auf den Rechner gelangt. Im Zweifel sollten Anhänge oder Links in E-Mails nicht geöffnet werden, rät Aschenbrenner. „Hierdurch können Viren oder Trojaner, sogenannte ,Malware‘, installiert werden.“ Die Diplominformatikerin empfiehlt zudem, Sicherheitsupdates von installierter Software, insbesondere von Virenscannern, immer umgehend durchzuführen.

Wer Online-Konten eingerichtet hat und diese nicht mehr aktiv nutzt, sollte sich dort wieder abmelden. Zudem rät Aschenbrenner zur Verwendung von sicheren Passwörtern, welche auch regelmäßig geändert werden und zum Gebrauch eines Passwortmanagers. „Ratsam ist es auch, ein Spam-Mail-Konto für Accounts zu verwenden, bei denen man zwar eine E-Mail-Adresse hinterlegen muss, die man aber nur mal kurz ausprobieren möchte.“

Autor: Lukas Maderner

Diesen Artikel teilen:

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Scroll to Top