Verfolgt auf Schritt und Tritt

Über Cracker, Tracker, Cookies & Co berichtet die Initiative „Datenschutz geht zur Schule“

Volle Transparenz bei der telefonischen Bestellung einer Pizza? Voll gut! Und so geht’s: Meyer ruft auf dem Weg nach Hause den Pizza-Lieferdienst seiner Wahl an. „Buona sera, Signor Meyer“, begrĂŒĂŸt ihn Antonio. Den Namen des Anrufers hat er ĂŒber die gesendete Telefon-Nummer schnell ermittelt. „Sie kommen gerade aus dem BĂŒro“, fĂ€hrt Antonio fort, der die GPS-Daten ĂŒber die Ortungsfunktion von Meyers Mobiltelefon einsehen kann. Meyer bestellt eine „Große Pizza Salami mit Pilzen und viel KĂ€se“. Antonio runzelt die Stirn und rĂ€t zu einem italienischen Salat wegen des hohen Cholesterinspiegels von Meyer, dessen gekaperte Gesundheitsdaten er vom Speicherchip seiner Krankenkassenkarte hat und in seiner Kundendatei verwaltet. „Fahren Sie doch direkt nach Hause, wir liefern den Salat 10 Minuten, nachdem sie angekommen sind“, schlĂ€gt Antonio vor, nachdem eine Routenplaner Software mit RDS die voraussichtliche Fahrtdauer von Meyer errechnet hat. „Aber leider können Sie mit Ihrer Kreditkarte nicht bezahlen, die ist ja seit gestern gesperrt“, weiß Antonio aufgrund eines Online-Kaufversuchs von Meyer, dessen Daten gehackt wurden.

SID2016_Bild1-homepageMit dem Film „Das ist möglich“ starteten Riko Pieper und Stefan Mairose, Referenten der Initiative „Datenschutz geht zur Schule“ (DSgzS), am 09.02.2016 ihre VortrĂ€ge vor insgesamt 140 SchĂŒlerinnen und SchĂŒlern der Schulze-Delitzsch-Schule, um die Dimension von Datenvernetzung, Zugriffsmöglichkeiten, Auswertung und Missbrauch zu verdeutlichen. Die VortrĂ€ge wurden vom SAT1-Regionalmagazin fĂŒr Rheinland-Pfalz und Hessen begleitet.

Der Filmbeitrag ist zu finden auf http://www.1730live.de/beitrag8-34

Umfragen zufolge war schon fast die HĂ€lfte der BundesbĂŒrger von CyberkriminalitĂ€t betroffen. Zumeist wurden sie Opfer von Malware. Viele Nutzer gehen zudem recht freizĂŒgig mit ihren Daten um. Gerade die JĂŒngeren stellen in Social Networks oftmals persönliche Fotos bedenkenlos online oder posten BeitrĂ€ge, die fĂŒr die breite Öffentlichkeit nicht bestimmt waren, warnten die Referenten. Und nichts, aber auch gar nichts geht im Internet verloren: Das soeben eingestellte Foto, der Blog ist lĂ€ngst von anderen Nutzern runtergeladen oder liegt als Kopie auf anderen Servern – das Löschen gerĂ€t so zu einem ziemlich aussichtslosen Unterfangen. Und irgendwann, Jahre spĂ€ter kommen diese Fotos und BeitrĂ€ge zutage, weil sie zum Beispiel vom Arbeitgeber oder Kollegen entdeckt wurden oder von der Personalabteilung im Zuge einer Bewerbung gezielt gesucht und gefunden werden. Die Empfehlung der Referenten lautete daher: „Checke Dein Profil, bevor andere es tun.“

SID2016_Bild2-homepageFast scheint es schon harmlos, wenn nach dem Kauf etwa von Sportschuhen bei Amazon beim Besuch anderer Websites plötzlich gezielt Werbung fĂŒr Sportkleidung und Schuhe eingeblendet wird – den ungezĂ€hlten Trackern und Cookies sei Dank.

Ob persönliche Daten beim Surfen abgefischt werden oder aus den Social Networks stammen – in jedem Fall zahlt die Wirtschaft sehr viel Geld an Plattformen wie Google, Facebook oder Youtube, um persönliche Daten zu gewinnen, auszuwerten und zu nutzen – ohne Wissen der Nutzer, vielfach versteckt in den AGB’s der Dienstanbieter oder gar ohne deren Zustimmung. Nur so konnte Marc Zuckerberg mit Facebook binnen fĂŒnf Jahren zum jĂŒngsten MilliardĂ€r der USA avancieren. Um sich zu schĂŒtzen, sollte „man vorsichtiger mit den AGB’s umgehen und sie nicht einfach ungelesen durchwinken“, befand denn auch Patrick Kolodziejezyk aus der 10VSb.

GrundsĂ€tzlich von AusspĂ€hung bedroht sind Smartphones und PC’s gleichermaßen, ob zu Werbezwecken oder in krimineller Absicht. Und die Einfallstore sind neben unsicheren Webseiten die Vielzahl von Accounts, in de­nen wir persönliche und sensible Daten verwalten, etwa fĂŒr Online-Banking, Online-Bezahlsysteme, Strom- oder Gasversorgern, Internet-Providern, und und und. Die legalen SchlĂŒssel zum Schutz dieser Accounts sind die Passwörter, die illegalen SchlĂŒssel sind Cracker-Software, mit denen Cyberkriminelle Rechner und Daten­banken angreifen, um in den Besitz von persönlichen Daten und IdentitĂ€ten zu kommen.

Jedes Passwort lĂ€sst sich knacken – frĂŒher oder spĂ€ter. Eingesetzt wird spezielle Software, die entweder nach mathematischen Verfahren die EntschlĂŒsselung versucht oder sogenannte Sniffer-Software, die Passwörter im Netz direkt abfĂ€ngt, sowie Wörterbuchangriffe und auch sogenannte Brute-Force-Attacken, die alle möglichen Kombinationen aus sĂ€mtlichen auf der Tastatur zur VerfĂŒgung stehenden ZeichensĂ€tze probiert.

SID2016_Bild3-homepageWie schnell das Knacken geht, liegt in der Hand der Nutzer: Einfache, etwa 6-stellige Buchstabenkombinationen fallen binnen Millisekunden dem Angriff mit Hilfe eines PC‘s zum Opfer. Bei 15-stelligen Passwörtern, die alle(!) ZeichensĂ€tze verwenden, benötigt ein PC ca. 2 Millionen Jahre, Großrechner und tausende parallel geschaltete Prozessoren immer noch mehrere 10.000 Jahre.

Die meisten der teilnehmenden SchĂŒlerinnen und SchĂŒler waren nach dem Vortrag recht nachdenklich gewor­den – sicherlich haben sehr viele von ihnen ihre Passwörter geĂ€ndert, sicherer gemacht.

Das Ziel, Transparenz ĂŒber Internet und Datenschutz zu schaffen, wurde erreicht. Wer das beachtet, kann kĂŒnftig ein wenig sorgloser seine Pizza bei Antonio bestellen. Den Referenten Pieper und Mairose von „Datenschutz geht zur Schule“ sei herzlich gedankt, ebenso wie Volker Rossbach fĂŒr die Organisation.

(Petra Hilbert)

 

Über Datenschutz geht zur Schule (DSgzS)

DSgzS – Eine Initiative des Berufsverbands der Datenschutzbeauftragten Deutschlands (BvD) e.V.

Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. vertritt die Interessen von ĂŒber 800 Datenschutzbeauftragten in Betrieben und Behörden. Zu seinen Aufgaben gehört u.a. die Etablierung und Wei­terentwicklung des Berufsbildes sowie die Qualifizierung und Weiterbildung der Datenschutzbeauftragten. NĂ€heres zum Verband und seinen Arbeitskreisen finden Sie unter: www.bvdnet.de.

(Quelle: Flyer des BvD e.V)

Kommentare sind geschlossen.