Wie anonym surfen Sie?

Sowohl auf den privaten oder beruflichen Computern als auch auf Mobiltelefonen ist der Browser heute ein nicht mehr wegzudenkendes Werkzeug für die Benutzung des Netzes. Doch jeder Besuch einer Webseite hinterläßt damit Datenspuren beim Betreiber der Seite: neben der IP-Adresse des Rechners beispielsweise Angaben dazu, welcher Browser und welches Betriebssystem benutzt wurde. Werbetreibende oder andere an der Wiedererkennung von Besuchern Interessierte können diese Daten auswerten.

Was viele nicht wissen: Selbst eine eindeutige Identifikation eines Benutzers über eine Art “Browserkennung” ist möglich. Die Electronic Frontier Foundation (EFF), die sich in den USA um Netzpolitik und digitale Bürgerrechte kümmert, stellt eigens ein kleines Werkzeug zur Verfügung, um die Wiedererkennbarkeit eines solchen Browser-Profils offenzulegen. Auf der Webseite Panopticlick kann man erfahren, wie das Profil des eigenen Browsers aussieht und sich in Sachen Unterscheidbarkeit mit anderen Browsernutzern vergleichen, die zu tausenden dort Testdaten erzeugt haben. Aus nur 17 Bits an Informationen wird im Panopticlick-Projekt der EFF eine Art “Fingerabdruck” eines Browsers errechnet. Obwohl tausende Vergleichsabdrücke hinterlegt sind, ist die Wahrscheinlichkeit nicht gering, daß der eigene Browser eindeutig identifizierbar ist.

Ein Profil eines Browsers kann also einen Benutzer verfolgbar machen, selbst wenn er keine Cookies im Browser akzeptiert. Und umso einzigartiger das Browser-Profil ist, umso leichter fällt dieses “Tracking” des Nutzers. Es gibt aber verschiedene Wege, das Tracking zu verhindern. Beispielsweise gibt es für den Browser Firefox sogenannte “Add-ons”, kleine Zusatzprogramme, die man sich für diesen Zweck runterladen kann. Sie ändern auf Wunsch den sogenannten “User Agent” – von denen es viele tausend gibt –, wenn man auf einen kleinen Knopf drückt: User Agent Switcher oder User Agent RG für Firefox sind dafür empfehlenswert, besser aber noch HeaderControl, der bei jeder Webseite von einer anderen Domain den “User Agent” sowie weitere Parameter (Referer und Accept-Language) selbständig ändert.

Manche solcher Browser-“Add-on”, von denen viele Nutzer dutzende verwenden, können aber andererseits selbst dazu beitragen, ein Browser-Profil eindeutiger zu machen. Dazu können außerdem Informationen aus den individuellen Einstellungen des Browsers herangezogen werden: Angaben über CSS oder JavaScript, wie sie der Nutzer nach seinen Vorlieben jeweils konfiguriert, um die Bildschirmauflösung, die verwendeten Schriftarten oder den Umgang mit runtergeladenen Mediendaten anzugeben. Manche Browser bieten hier einen “private browsing”-Modus an, der einige dieser Informationen gegenüber Webseiten-Betreiber unterdrückt und daher zu empfehlen ist.

Posted in anonymitaet, datenfresser | Tagged , | Comments Off on Wie anonym surfen Sie?

Gastfreundschaft in “sozialen Netzwerken”

Seit dem Start von Google+ Ende Juni dieses Jahres gibt es einen öffentlichen Disput zur Frage des Realnamenzwangs, über Spitznamen und Pseudonyme. Wir haben uns bereits hier und hier dazu geäußert. Der Streit entzündet sich nicht nur am Realnamenzwang selbst, sondern auch daran, daß Google ihn offensiv durchsetzt und viele Nutzer-Accounts sperrte. Jetzt geht es in die nächste Runde.

Eric Schmidt höchstselbst hat nun einige Antworten zur Realnamen-Politik bei Google+ gegeben. Ganz allgemein befand der ehemalige Google-Chef, daß er es begrüßen würde, zu wissen, mit wem er im Netz kommuniziert. Denn manche Menschen seien einfach bösartig, daher müsse man herausfinden können, wer sie seien. Anonymität sei da nicht hilfreich.

Man könnte dem mit einem Zitat von Emmanuel Goldstein begegnen: “Bad stuff will happen with or without anonymity. We just feel that the bad stuff that happens without anonymity is worse.” Auch Lauren Weinstein hält dagegen: Sie argumentiert neben vielen weiteren Gedanken nicht zuletzt damit, daß jemand, der es darauf anlegt, ohnehin immer einen anonymen Weg finden wird.

Schmidt sagte außerdem, Google+ sei als Identitätsservice konzipiert, daher sei es zwingend, daß die Nutzer ihre realen Namen angeben, denn auch zukünftige Dienste würden auf diesem Konzept aufbauen. Wer also noch dachte, Google+ würde ein “soziales Netzwerk” sein, der sieht sich getäuscht.

Auf den Einwand, daß einige Menschen um ihre Sicherheit besorgt seien, entgegnete Schmidt, Google+ sei optional, niemand wäre zur Nutzung verpflichtet. Mit einem gehörigen Schuß Zynismus fügte er hinzu: Menschen in Iran oder Syrien hätten aufgrund der politischen Verhältnisse ohnehin keine hohen Erwartungen an die Wahrung ihrer Privatsphäre. Google sieht sich offenbar nicht in der Rolle, ihnen etwas Privatheit zu schenken.

no google

Larry Page, derzeitiger Google-Chef, schlug in dieselbe Kerbe. Darauf angesprochen, daß es gute Gründe gäbe, Google+ pseudonym nutzen zu wollen, meinte er: “There are other places they can go to, we don’t have to fight every ethical and social injustice every time in everything we do, G+ is one of the occasions when we don’t seek to right the wrongs of the world, we just want to get the work done.” Da hilft wohl nur noch ein gut funktionierender Falschnamen-Generator, von Google ist da nichts zu erwarten.

Meg Worley und Cory Doctorow sezieren die ganze sogenannte “nymwars”-Diskussion genüßlich. Und natürlich hat das alles in Wirklichkeit wenig mit der Frage des Schutzes von Identitäten oder mit Transparenz zu tun, letztlich geht es nur um Googles Kunden. Und das sind die Werbefirmen, nicht die Nutzer von Google+. Reale Namen sind schlicht ein finanzieller Wert.

no facebook

Unser Vorschlag zur Modernisierung des ursprünglichen Google-Mottos “Don’t be evil” wäre: “I can be evil as I wanna be”. Würde auch zu Facebook passen. Bei der Gelegenheit sei der Facebook-Blockierer empfohlen.

Beides sind US-amerikanische Unternehmen, insofern wird ihnen derzeit nicht zu Unrecht überall ein Urteil des obersten US-Gerichts aus dem Jahr 1995 vorgehalten, in dem es heißt: “Anonymity is a shield from the tyranny of the majority. It thus exemplifies the purpose behind the Bill of Rights, and of the First Amendment in particular: to protect unpopular individuals from retaliation — and their ideas from suppression — at the hand of an intolerant society. The right to remain anonymous may be abused when it shields fraudulent conduct. But political speech by its nature will sometimes have unpalatable consequences, and, in general, our society accords greater weight to the value of free speech than to the dangers of its misuse.”

Für den digitalen Alltag ist es jedenfalls sehr empfehlenswert, verschiedene Identitäten für die verschiedenen “sozialen Netzwerke”, Fotoplattformen usw. zu pflegen. Stalker oder Werbeplattformen können so nicht ohne weiteres die verschiedenen Daten zusammenführen, der potentielle Schaden bei einem Datenunfall bleibt begrenzt. Pseudonyme und Anonymität sind ein wesentlicher Teil der Freiheit im Netz. Sie aufzugeben, nur weil Google, Facebook oder der Staat es so wünschen, wäre ein strategischer Fehler.

Posted in datenfresser, facebook, google | Tagged , | Comments Off on Gastfreundschaft in “sozialen Netzwerken”

Jedem selbst überlassen

Die losgetretene Kampagne des niedersächsischen und des schleswig-holsteinischen Datenschutzbeauftragten bleibt nicht ohne Wirkung: Langsam geht hierzulande der Trend los, sich nicht mehr länger ausspionieren zu lassen. Alternativ kann man übrigens auch auf einen solchen Service umsteigen.

Die Diskussion um Anonymität und Pseudonymität im Netz bleibt ebenfalls weiter spannend, wir hatten hier bereits etwas dazu geschrieben. Google+ hat den denkbar schlechtesten Weg gewählt, seine Benutzer zu bewegen, ihre Identität preiszugegeben: Zwang. Für einen erfahrenen Anbieter im Werbemarkt ein erstaunlich plattes Vorgehen: Man bietet den Nutzern in Google+ nicht etwa an, ein Profil unter ihrem realen Namen anzulegen, auszubauen und zu pflegen, man zwingt sie und suspendiert die Accounts gar bei Zuwiderhandlung.

Es gerät dabei ab und an in Vergessenheit, daß auch Facebook nicht wenige seiner Nutzer dazu zwingt, sich zu identifizieren. Wer nach einer Suspendierung oder aus anderen Gründen mal mit den automatisch generierten E-Mails der “User Operations Facebook” zu tun hatte, wird den Text kennen: “Im Augenblick können wir leider nicht bestätigen, dass Du der Inhaber dieses Kontos bist. Bitte antworte auf diese E-Mail und füge der Antwort ein digitales Bild Deines amtlichen Ausweises bei. […] Bitte beachte, dass wir Deine Anfrage nur dann bearbeiten können, wenn Du uns den erforderlichen Ausweis zuschickst.”

Und bei Google+ rumort es hörbar lauter: Too Much Unnecessary Drama, Violet Blue vergeht schon der Spaß. Und werden in der aktuellen Frage um die Identifizierungspflicht die Gründe für die unbedingte Notwendigkeit anonymer Veröffentlichungsmöglichkeiten diskutiert, fällt der Blick immer öfter über unsere privilegierten Breiten hinweg nach Nordafrika, nach Arabien, nach China, nach Iran. Gerade die sogenannte “Grüne Revolution” hätte viele Blogger oder Twitter- und Facebook-Nutzer den Kopf kosten können, hätte sie nicht pseudonym oder anonym über die Ereignisse geschrieben. Daß man ein Pseudonym doch gar nicht brauche, wird so schnell zu einem Argument von Menschen, die nicht weiter als in ihre kleine heile Welt blicken können.

Pseudonyme können befreiend wirken, gerade weil man seine Gedanken oder Beobachtungen frei äußern kann. Sie ermöglichen es manchem erst, ihre wirklichen Ansichten über Politik, Sex oder Compilerbau kundzutun. Man muß dafür nicht einmal die berühmten Whistleblower als Beispiel bemühen, viel alltäglicher ist oft das, was im Netz zu finden ist. Kaum etwas ist so prägend für das Internet wie diese Redefreiheit, obgleich nicht nur Mark Twain beweist, daß man seine Reputation mit einem Pseudonym erfolgreich ganz ohne Netz aufbauen kann. Kee Hinckley hat in On Pseudonymity, Privacy and Responsibility on Google+ viele weitere Gründe zusammengetragen. Er stellt am Ende seiner vielschichtigen Argumentation die Frage:

I leave you with this question. What if I had posted this under my pseudonym? Why should that have made a difference?

(Ich möchte zum Schluß folgende Frage stellen: Was, wenn ich dies hier unter meinem Pseudonym geschrieben hätte? Warum sollte das einen Unterchied machen?)

Diese Frage zu beantworten, ist wohl jedem selbst überlassen.

Posted in datenfresser, facebook, google | Tagged , , , | Comments Off on Jedem selbst überlassen

Bezahlen Sie nicht mit Ihrem guten Namen

Milliarden Gesichter finden sich auf Facebook, viele davon werden biometrisch erfaßt. Auch andere Werbeplattformen haben begonnen, Gesichter Menschen zuzuordnen. Gleichzeitig ist eine neuerliche Diskussion um eine Realnamenpflicht entbrannt, seit Google+ die Nutzer verpflichtet, ihren wirklichen Namen anzugeben. Wir haben in Datenherrschaft und Pseudonyme schon darüber geschrieben.

Heute erschien in der FAZ die Kolumne “Aus dem Maschinenraum”, die sich ebenfalls dem Thema widmet Bezahlen Sie nicht mit Ihrem guten Namen:

Doch nur kreativ bei der Wahl seiner Namen und Pseudonyme zu sein, wird wohl bald nicht mehr ausreichen, um sich vor lästigen oder kriminellen Zeitgenossen und ungewünschten Identitätskontrollen zu schützen. Verbinden sich mit den verschiedenen Identitäten jeweils Bilder des selben Gesichts, so erleichtert das die Zusammenführung der Accounts mittels Gesichtserkennung. Das Antlitz verrät viel über seinen Besitzer, und doch ist es Aushängeschild und Geheimnisträger zugleich. Nur wie lange noch?

Posted in datenfresser, facebook, google | Tagged , | Comments Off on Bezahlen Sie nicht mit Ihrem guten Namen

Datenherrschaft und Pseudonyme

Viele besitzen verschiedene (zumeist kostenlose) Accounts bei Anbietern im Netz und verwalten und speichern dort ihre Daten, ihre Kommunikation, sie lagern Teile ihres Gedächtnisses aus: E-Mail, Chat, “Soziale Netzwerke”, Online-Speicher, Kalender, Blogs, Bilder-Galerien, Geld-Transfer usw. Wenn solch ein Account gesperrt wird, herrscht beim Betroffenen oft blankes Entsetzen, weil Teile der privaten oder beruflichen Kommunikation gestört sind, die Erreichbarkeit der eigenen Daten versperrt bleibt oder auch nur gewohnte Arbeitsweisen nicht mehr funktionieren.

Das Problem verstärkt sich noch, wenn viele der bequemen Online-Services bei einem Anbieter zusammenlaufen. Überdies sind viele, vor allem auch internationale Anbieter schwer erreichbar, um den Grund für die Account-Sperre herausfinden zu können und möglichst wieder aufheben zu lassen. Die Benutzungsbedingungen der vordergründig kostenlosen Services sind oft sehr verzweigt, so dass es durchaus vorkommen kann, ohne Absicht gegen Regeln des anbietenden Unternehmens zu verstoßen, die eine Account-Sperre – automatisch oder von Mitarbeitern entschieden – auslösen. Leider behandeln nicht wenige Anbieter ihre Kunden dann recht stiefmütterlich, die sprichwörtliche Service-Wüste in der Kommunikation mit den Nutzern. (Thomas Monopoly hatte kürzlich diese Erfahrung machen müssen, als sein Google-Account und mit ihm sein digitales Leben suspendiert wurde. Er hat daraufhin einen wütenden, ohnmächtigen offenen Brief an Google (Englisch) verfaßt.)

all must be shared to win the war

Natürlich liegt eine einfache Antwort für das Problem auf der Hand: Verschenke Deine vollständige Netz- und Datenpräsenz nicht an einen einzigen Anbieter, schon gar nicht, ohne die Daten ebenfalls unter eigener Herrschaft zu sichern. Dennoch mag es gute Gründe geben, Online-Services aller Art zu benutzen, vielleicht ist ob der Dreistigkeit einiger Anbieter aber wenigstens überlegenswert, nicht alle Daten einem einzigen Anbieter in den Rachen zu werfen – er könnte sie schließlich auf Nimmerwiedersehen verschlucken.

Ohnehin empfiehlt es sich, neue Plattformen ruhig mal ein Weilchen zu testen, bevor man mit Herz und Hirn und womöglich mit eigenem Namen einsteigt. Dazu bieten sich temporäre Accounts an, die man sich auch bequem – ohne eine eigene E-Mailadresse verbrennen zu müssen – generieren lassen kann. Außerdem helfen Pseudonyme, also fiktive Namen, auch weil die Angabe des tatsächlichen Namens den Marktwert des Nutzerprofils für den Anbieter steigert, dem Nutzer aber nicht viel bringt.

Google – ohnehin schon Alleswisser – hat seit kurzem einen neuen Service mit dem Namen Google+ im Angebot. Doch er ist in der letzten Zeit ein wenig ins Gerede gekommen, weil reihenweise pseudonyme Accounts gesperrt wurden. Dabei gibt es gute Gründe, seinen realen Namen nicht anzugeben, die Jillian York wunderbar zusammenfaßt (Englisch, hier eine deutsche Übersetzung). Entsprechend muß von Diensten, die keine pseudonyme Nutzung erlauben, generell abgeraten werden.

Plakat von Aaron Wood.

Posted in datenfresser, google | Tagged , , | Comments Off on Datenherrschaft und Pseudonyme

Facebook-Account löschen

Sie haben Facebook satt? Keine Lust mehr, der Werbeplattform Ihre Daten zu geben? Wenn Sie nicht sicher sind, wie man den Facebook-Account löscht, folgen Sie einfach dieser Anleitung. Sie führt zum tatsächlichen und dauerhaften Löschen des Profils durch einen mehrstufigen Prozeß, nicht nur zum bloßen Deaktivieren des Accounts. Die Daten sind danach nicht nur unsichtbar, sondern von der Plattform entfernt. Ob die Daten (zwar nicht abrufbar für Dritte, aber) weiterhin in den Facebook-Datenbanken vorgehalten werden, ist nicht mit Sicherheit feststellbar.

Im ersten Schritt müssen alle Angaben im Facebook-Account eigenhändig gelöscht werden, inklusive hochgeladener Fotos und der Freundesliste. Das kann eine Weile dauern, wenn man schon eine lange Zeit dabei war und nun gründlich aufräumen muß. Danach (noch immer eingeloggt) die Facebook-Webseite zum Account-Löschen aufsuchen und den “Submit”-Button drücken und das Captcha ausfüllen und bestätigen (Mechanismus, um zu erkennen, daß ein Mensch die Eingabe vornimmt: “Completely automated public Turing test”).

Soweit, so gut. Löschen Sie nun in Ihrem Browser alle Cookies von Facebook und widerrufen Sie die Erlaubnis, Cookies von Facebook anzunehmen. Denken Sie auch an Ihre mobilen Geräte und Apps, falls Sie welche benutzt haben. Entfernen Sie Weiterleitungen, falls Sie solche von anderen Diensten wie Twitter, Identi.ca, Pidgin, Blogs oder anderen sozialen Netzwerken angelegt haben. Zum Schluß noch eine Minute darüber nachdenken, ob wirklich nichts vergessen wurde, was vielleicht automatisiert zu Facebook weiterleitet.

Der nächste Schritt ist einfach: Abwarten. In den folgenden drei Wochen sollten Sie keinerlei Aktivitäten bei Facebook entfalten, sich keinesfalls einloggen, keine E-Mail an Facebook senden. Nach vierzehn Tagen kommt eine E-Mail von Facebook, die das Löschen des Accounts ankündigt. Antworten Sie nicht auf diese E-Mail. Erst nach Ablauf einer Frist von etwa 18 Tagen ist der Account und die Daten dauerhaft gelöscht.

Sollten Sie aus Versehen oder mit Absicht innerhalb der drei Wochen doch Ihren Facebook-Account verwendet haben, dann können Sie den Löschvorgang natürlich wiederholen oder aber weiterhin Ihr Profil verwenden. Vielleicht hilft Ihnen bei der Suchtprävention zusammen mit immerhin über 90.000 anderen Mitgliedern die Facebook-eigene Seite How to permanently delete your facebook account, wenn Sie Englisch sprechen. Auch der britische Guardian hat ein paar Hinweise. Wenn Sie es dennoch mehrfach probieren müssen, denken Sie an die Raucher: Die schaffen es auch nicht alle beim ersten Mal. :}

Wenn Sie zwar nicht von Facebook loskommen, Ihnen aber die neue biometrische Gesichtserkennung gegen den Strich geht, hilft Ihnen dieser Blogbeitrag von Richard Gutjahr weiter. Facebook bestätigt hier per E-Mail nach nur wenigen Minuten die Entziehung der Berechtigung zur biometrischen Erfassung und die Löschung der Daten.

Es gibt neben dieser händischen Variante auch automatische Lösch-Services wie die Web 2.0 Suicide Machine, die Profile von Facebook, LinkedIn, Twitter und MySpace entfernt. Wenn Sie sich aus weiteren Diensten ausklinken wollen, lohnt sich der Besuch bei AccountKiller. Wir raten zum eigenhändigen Löschen der Profile nach den beschriebenen Mustern.

Posted in datenfresser, facebook | Tagged , | Comments Off on Facebook-Account löschen

Mobilnummer nicht immer rausrücken

Manchen Anbietern im Netz möchte man seine Mobilnummer nicht anvertrauen. Entweder weil man vielleicht früher schlechte Erfahrungen mit späteren Werbeanrufen oder -SMS gemacht hat oder weil etwa die Datenschutzerklärung des Anbieters die Weitergabe oder den Weiterverkauf der Mobilnummer erlaubt. Manchmal kommt man bei einem Anmeldeformular ohne Angabe einer Telefonnummer aber schlicht nicht weiter, auch wenn für die Dienstleistung gar kein Telefonkontakt nötig ist.

Besonders zu empfehlen wegen der Freundlichkeit ist der Abwimmel-Service Frank geht ran. Anrufe von Zeitschriftenverkäufern, Telekommunikationsvertragsanbietern, Umfragen-Fragestellern oder Lottovermittlern wird man damit sicher los.

Falls man eine SMS empfangen möchte, ohne gleich die Mobilnummer rauszurücken, nimmt “Frank geht ran” auch Kurznachrichten entgegen, deren Inhalte auf der Webseite für jeden lesbar dargestellt werden. Hier hilft auch Trash-SMS. Man findet dort verschiedene Mobilnummern, die SMS empfangen und den Inhalt auf der Webseite anzeigen (beim Klick auf die Nummer). Natürlich ist Vorsicht geboten, denn der Inhalt der SMS ist für jeden, der auf die Webseite klickt, öffentlich sichtbar. Dennoch kann es beispielsweise für einmalig übermittelte Zugangscodes praktisch sein.

Posted in datenfresser | Tagged | Comments Off on Mobilnummer nicht immer rausrücken

Paßwörter – Ein Lied ist nicht nur zum Singen da

Wie sieht ein gutes Paßwort aus, das man sich trotzdem merken kann? Es lohnt sich, über die Wahl eines Paßwortes ein wenig nachzudenken, wenn man sichergehen will, daß jemand anderes es nicht einfach erraten oder mit Computerhilfe herausfinden kann. Besonders wichtig ist es, Paßwörter für die Verschlüsselung von Festplatten oder E-Mails möglichst schwer erratbar zu machen. Denn die beste Verschlüsselungslösung hilft gar nichts, wenn sie nur durch ein einfach zu ratendes Paßwort gesichert ist.

Zunächst eignet sich eine Strophe eines Liedes, ein Reim oder eine Wortwendung besser als ein einzelnes Wort. Damit erweitert sich die Länge des Paßwortes, die zwölf Zeichen auf keinen Fall unterschreiten sollte. Das macht es schwieriger für Software, Paßwörter einfach durchzuprobieren.

Wenn beispielsweise ein geeigneter Song gefunden ist, sollten einzelne Buchstaben durch Sonderzeichen, Zahlen oder Großbuchstaben ersetzt werden. Software, die Paßwörter durch sogenannte “brute force”-Angriffe errät, probiert in der Regel Wörter und Wortkombinationen aus Wörterbüchern aus. Dabei werden Erkenntnisse benutzt, die aus verlorengegangenen Paßwort-Listen gewonnen wurden, um typische Kombinationsmuster als erstes zu erproben. Paßwörter, die aus einzelnen Worten bestehen, werden mit heutigen Computerkapazitäten in wenigen Minuten geknackt.

Wenn der Anbieter keine langen Paßwörter (etwa eine ganze Gedichtzeile) zuläßt, kann man eine Merkhilfe zu Hilfe nehmen und beispielsweise die Anfangsbuchstaben oder jeweils dritten Buchstaben jedes Wortes benutzen. Auch hier sollte man einige Buchstaben durch Zahlen oder Sonderzeichen ersetzen.

Verwendet man vollständig zufällig generierte Paßwörter oder hat man trotz der Wahl des Lieblingsliedes Schwierigkeiten, sich Paßwörter zu merken, gibt es Programme, die dabei helfen: KeePass oder 1Password. Wer mit einem Unix-Betriebssystem ein zufälliges Paßwort erzeugen möchte, der kann das auf einfache Weise tun:

echo `cat /dev/urandom | tr -cd [:alnum:] | head -c 12`;

(Danke scusi!)

In einigen Betriebssystemen und in den meisten Webbrowsern gibt es für Internet-Paßwörter ohnehin einen “Schlüsselring”, der die Paßwörter zu den entsprechenden Seiten speichert. Manche Anbieter bieten wegen der hohen Prozentzahl von Menschen, die hin und wieder ihr Paßwort vergessen, einige “Sicherheitsfragen” an, die man beantworten muß, um ein vergessenes Paßwort erneut gesendet zu bekommen. Für diese Fragen gilt: Die Antworten sollten ebenfalls nicht zu einfach und damit leicht zu erraten sein.

Hat man ein gutes Paßwort gefunden, sollte man es nicht für die digitale Ewigkeit verwenden: Alle drei bis sechs Monate gehört es gewechselt. Es empfiehlt sich, eine automatische Erinnerung an den Paßwortwechsel zu benutzen, wenn man einen digitalen Kalender hat, der diese Funktionalität anbietet.

Dasselbe Paßwort für verschiedene Dienste zu verwenden, sollte man stets vermeiden. Benutzt man etwa in einem Café ein öffentliches WLAN und macht dabei den Fehler, eines der eigenen Paßwörter ohne Verschlüsselung zu übertragen, so daß ein Dritter es mitlesen kann, ist durch unterschiedliche Wahl der Paßwörter für verschiedene Dienste zumindest nur dieses eine verloren und muß geändert werden. Ist man sich nicht sicher, ob vielleicht jemand das eigene Paßwort mitgeschnüffelt hat, sollte man es umgehend ändern.

Posted in verschluesselung | Tagged , | Comments Off on Paßwörter – Ein Lied ist nicht nur zum Singen da

Online-Festplatten

Natürlich sollte man ein Angebot eines Anbieters für die Online-Speicherung der eigenen Festplattendaten genau prüfen. Die Anbieter betreiben üblicherweise einen Server für die Daten der Kunden, der sich seinerseits dann auf seinen Rechner ein Programm (Client) installiert. Dadurch kann er auf den angebotenen Online-Datenspeicher über das Netz einfach zugreifen, oft ist die Online-Festplatte dann so einfach zu bedienen wie ein eigener lokaler Datenträger.

Alle Daten des Kunden werden zum Anbieter übertragen, entsprechend sollte ihm ein hohes Vertrauen entgegengebracht werden. Der Anbieter muß nämlich die Dateien gegen den Zugriff Dritter absichern, er darf natürlich keine Daten absichtlich weitergeben oder auch selbst keine Auswertung der Daten vornehmen. Deswegen sollten die technischen Schutzmaßnahmen und rechtlichen Bedingungen des Anbieters vor Vertragsabschluß gründlich geprüft werden. Wenn Daten ins Ausland übertragen werden, sich also Server außerhalb Deutschlands befinden, ist besondere Vorsicht geboten, da das rechtliche Schutzniveau oft weniger gut als hierzulande ist.

Generell sollten nur Daten an Online-Festplatten ausgelagert werden, die verschlüsselt sind. Dazu sind frei verfügbare Verschlüsselungsprogramme wie TrueCrypt oder GnuPG sowie die kommerzielle Software PGP geeignet. Hier sind jeweils die Schlüssel in der Hand des Eigentümers der Daten.

Angebote für Online-Festplatten, die kostenfrei sind, sollte man nicht für die Speicherung unverschlüsselter Daten annehmen, da das Geschäftsmodell nur auf der Auswertung der Daten beruhen kann.

Insgesamt ist aber auch das üblicherweise zu installierende Programm kritisch zu betrachten, denn in der Regel hat es eine ausgesprochen weitreichenden Zugriff auf das Betriebssystem und die Daten des Kunden. Bei sehr sensiblen Daten ist von der Installation abzuraten.

Weiterführender Artikel zur Thematik: c’t, Nr. 15/2010

Posted in verschluesselung | Tagged , | Comments Off on Online-Festplatten

Die Datenfresser

Erscheint am 12. April 2011

Posted in datenfresser, Uncategorized | Tagged | Comments Off on Die Datenfresser