topimage
Arbeit&Wirtschaft
Arbeit & Wirtschaft
Arbeit&Wirtschaft - das magazin!
Blog
Facebook
Twitter
Suche
Abonnement
http://www.arbeiterkammer.at/
http://www.oegb.at/

Datenschutz im Internet: Ist guter Rat teuer?

KONSUMENTEN

Heimtückische Trojaner-Attacke, unsichtbare Spione im Vormarsch, Datenklau ... Computerjournale lieben es, auf drastische Weise Amateursurfer in deren behaglichen Sitzmöbeln aufzuschrecken.

Wer den Heim-PC nicht zum Hochsicherheitstrakt ausbaut und konsequent Sicher-Surfen-Gebote missachtet, hat dringend Bekehrung nötig: »Wie Sie Ihre Privatsphäre bestmöglich schützen und ungewollten Datenfluss verhindern können ...« oder markiger: »Der perfekte PC-Schutz, den Sie brauchen!«

Aber Sicher-Surfen-Sünder dürfen aufatmen. Ihre Fahrlässigkeit hält sich in Grenzen. Eine von der Akademie der Wissenschaften für die AK durchgeführte Studie zeigt, dass im Praxistest sich viele Empfehlungen nicht sonderlich bewährt haben. Tipps werden vom Konsumenten nur beherzigt, wenn der Kosten- bzw. Zeitaufwand überschaubar ist und keine gravierenden Einbußen bei der Bequemlichkeit entstehen.

Die gängigsten Empfehlungen (ausführlich nachzulesen unter www.konsumentenschutz.at):

Kleingedrucktes lesen!

Gilt insbesondere für die Auswahl des Internetproviders oder den Anbieter von Mail- oder SMS-Diensten. Bei ihnen fallen Daten über die besuchten Webseiten und kontaktierten Kommunikationspartner an.

Ebenso die Inhalte übermittelter Nachrichten, die aus technischen Gründen zwischengespeichert werden. Geschäftsbedingungen sollten über die Speicherdauer, Verwendung und Übermittlungsempfänger aufklären. Oft verweisen sie aber nur auf die gesetzlichen Vorschriften, ohne ihren Inhalt und die Konsequenzen näher zu erläutern.

Gütesiegel

Ihr Wert hängt von ihrer Verbreitung ab. Das 1996 gegründete und wohl bekannteste internationale Gütesiegel im Bereich Datenschutz TRUSTe (http://www.truste.org) weist mit seinen 1500 Teilnehmern eine enttäuschend geringe Beteiligung auf.

Den österreichischen Nutzern hilft das nationale Pendant zurzeit auch nur gelegentlich: Mit 49 durch das E-Commerce-Gütezeichen (www.guetezeichen.at) zertifizierten Webshops ist die Wahrscheinlichkeit noch gering, auf ein solcherart ausgezeichnetes Unternehmen zu treffen. Immerhin haben sich mehr als 100 weitere Unternehmen für das Gütesiegel beworben, und die Gütezeichen Deutschlands, Frankreichs und Österreichs sind in allen drei Ländern gültig.

Gütesiegel ist außerdem nicht gleich Gütesiegel: DoubleClick Inc., berüchtigt für seine ungezügelte Datensammelleidenschaft, ist etwa im Besitz eines TRUSTe-Siegels. Träger müssen ihre Datenschutzpolitik bloß publizieren. Im Gegensatz dazu dürfen beispielsweise Inhaber des österreichischen E-Commerce-Gütezeichens personenbezogene Daten nicht an Dritte übermitteln.

Mit Daten geizen!

Pseudonyme sind sinnvoll. Viele Gratisangebote lassen sich auch ohne vollständige oder wahrheitsgetreue Angaben nutzen. Prepaid-Cards wie etwa die Paysafe-Card (www.paysafecard.com) finden geringe Verbreitung. Obwohl Forschungsprojekte belegen (z. B. DASIT - www.bmwi.de), dass die Forderung nach anonymem Einkaufen im Netz praktisch umsetzbar ist, ist der E-Commerce noch weit davon entfernt, jene Natürlichkeit des anonymen Einkaufens zu bieten, die offline selbstverständlich ist.

Archivierung von Beiträgen stoppen!

Wer eine Personensuche im Internet unterbinden will, sollte Beiträge aus öffentlich zugänglichen Archiven löschen und bei Chats bzw. Instant Messaging Diensten wechselnde Identitäten bzw. Pseudonyme verwenden. Löschungsanleitungen sind aber rar. Nur die englische Version des Suchdienstes www.google.com/googlegroups/help.html enthält beispielsweise Anweisungen. Wird im Beitrag (Posting) der Text »X-No-Archive: yes« als Header eingetragen, so speichern ihn Google-Groups nicht.

Einsatz von Verschlüsselungssoftware

Kostenfreie Verschlüsselungssoftware zum Schutz von E-Mails ist rasch gefunden. So gilt beispielsweise das Programm PGP (Pretty Good Privacy; www.pgpi.org) seit Jahren als der Standard für sichere private Kryptografie. Kommunikationspartner mit gleicher Ausstattung sind leider Mangelware. Verschlüsselte E-Mails werden gerne mit Briefumschlägen bei Postsendungen verglichen. Der Unterschied: Es braucht viel Zeit, um die Softwareprodukte zu installieren und ihren Gebrauch zu erlernen.

Anonyme Dienste

Anhand von IP-Adressen kann der Rechner identifiziert und je nach dem Verhalten der Nutzer auch deren Identität festgestellt werden. Remailerdienste bieten Abhilfe, sind aber nichts für Ungeübte: Die Mailnachricht wird an eine »vertrauenswürdige« Stelle geschickt, die die Mailadresse durch eine pseudonyme Adresse ersetzt und Antworten wieder an den ursprünglichen Absender weiterleitet. Neulinge stoßen auf viele Internetangebote, die veraltet oder nicht mehr verfügbar sind.

Anonymes Surfen ermöglichen kostenpflichtige Premiumdienste (die jährlichen Mindestkosten betragen ca. 30 EUR). Verzögerungen beim Seitenaufbau sind unvermeidlich, da die Daten zusätzliche Zwischenstationen durchlaufen müssen. Mit vertretbaren Verzögerungen arbeitet JAP (Java Anon Proxy; anon.inf.tu-dresden.de).

Antispionage-Software

Heimliches Datensammeln widerspricht allen Datenschutzgrundsätzen und ist trotzdem weit verbreitet. Intelytics testete 2001 mehr als 50 Millionen kommerzielle Websites (www.intelytics.com) und registrierte, dass beinahe ein Drittel so genannte Web-Bugs benutzten. Unter den Top 100 der größten E-Commerce-Anbieter fanden sich sogar 74 Unternehmen, die auf diese Art Daten von Besuchern sammelten. Technische Spione nisten sich unbemerkt ein. Es gibt zahllose Werkzeuge, um sie wieder loszuwerden:

Cookies sind kleine Textdateien, die von den besuchten Webseiten lokal im PC gespeichert werden. Sie können angepasste Angebote erstellen oder den Benutzern die wiederholte Eingabe von Passwörtern ersparen. Cookies können - über einzelne Websites hinaus eingesetzt - Datenprofile erstellen.

Web-Bugs bzw. E-Mail-Bugs sind unsichtbare Grafiken, die über einen Link in eine Webseite oder ein E-Mail eingebettet sind. Beim Aufruf wird die unsichtbare Grafik geladen. Am häufigsten werden Web-Bugs genutzt, um Cookies unbemerkt zu setzen und umfassende Benutzerprofile zu erhalten.

Spyware sind Programme, die lokal im eigenen PC installiert werden und häufig in Gratissoftware integriert sind. Diese hartnäckigen Spione bleiben selbst bei Programmdeinstallation weiterhin aktiv und protokollieren sämtliche Internetaktivitäten.

Informationen über die Tools sind im Internet über viele Quellen verteilt und nicht immer aktuell. Konsumenten ohne Vorkenntnisse verlieren rasch den Überblick und die Lust an ihrer Nutzung:

Webbrowser bieten unter den Sicherheitseinstellungen Cookie-Optionen. Eine pauschale Ablehnung sperrt den Nutzer von vielen Angeboten aus, die individuelle Anfrage strapaziert die Nerven (dauerndes Bestätigen bzw. Ablehnen, keine Informationen zur Unbedenklichkeit einzelner Cookies).

Hilfen

Der CookieCooker (cookie.inf.tu-dresden.de/index_de.html) akzeptiert nützliche Cookies, verdächtige Cookies werden in einer Art Tauschbörse mit anderen Nutzern dieses Tools ausgetauscht. Nutzerprofile werden verfälscht und für die Werbeindustrie unbrauchbar.

Anti-Webbug-Funktionen bieten keinen hundertprozentigen Schutz. Die Tarnkünste von Webbugs sind dafür zu groß. Lokale Proxyserver filtern Webbugs. Die freie Software »Webwasher« (www.webwasher.com) bemüht sich ebenso darum. »Bugnosis« (www.bugnosis.org) macht Webbugs sichtbar und versucht, die E-Mail-Adresse für Beschwerdemails zu eruieren.

Selten, aber doch wird in den Nutzungsbedingungen von Freeware auf Spywarefunktionen hingewiesen. Meist ist sie mit Absicht für Nichtexperten unerkennbar und unentfernbar in die Systemebene eingebettet. »AD-Aware« (lavasoft.de), eine kostenlose Software, identifiziert Spyware und bietet Entfernoptionen an.

Der PrivacyBird (www.privacybird.com) signalisiert dem Internetnutzer mit Hilfe einer Vogelkarikatur, ob eine besuchte Website überhaupt eine Datenschutzpolitik publiziert und ob sie mit den eigenen Präferenzen übereinstimmt.

Teilen |

(C) AK und ÖGB

Impressum