+3 Magazin April 2016 | Page 16

+3 16 W i r frag e n : Wo sind Daten sicher? ... und was ist Ihre Meinung? www.plus-drei.de [email protected] Nur zwölf Prozent aller Kinder surfen im Netz mit einem Webfilter und verursachen so bis zu fünf Prozent aller Quelle: Eurostat Phishing-Vorfälle durch infizierte „Spiele“. © Bob Mitchell/CORBIS Andrea Voßhoff, Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Offensiv schützen … dort, wo sie gar nicht erst erhoben werden. Auf der Straße sind wir auch nur sicher, wenn wir sie gar nicht erst befahren. So einfach die Antwort, so unrealistisch. Die eigentliche Frage ist, wie und wer sichert unsere Daten? Unsere Autos bieten einen hohen Schutz durch technische Maßnahmen. Auf der Datenautobahn sollte dieser Anspruch ebenfalls gelten, denn es geht fast immer um den Schutz unserer Persönlichkeit, um unser Datenschutzgrundrecht. Wir selbst können einen entscheidenden Beitrag dazu leisten. An der Tankstelle kaufen wir das teuerste Öl für das Auto, seien wir beim Selbstdatenschutz genauso wählerisch und entscheiden sorgsam, wem wir unsere Daten anvertrauen. Lassen wir uns erklären, was damit geschieht. Nutzen wir offensiv die Datenschutzeinstellungen von PC und Smartphone. Aber: kein Schutz ohne staatliche Reglementierung. Zur Verkehrssicherheit sind im Straßenverkehr strenge Vorgaben und ständige Kontrolle selbstverständlich, warum nicht auch beim Datenschutz? Notwendig sind strenge Transparenzvorgaben zur Datenverwendung und staatliche Kontrollen der Daten sammelnden Wirtschaft und des Staates. Auch klare rechtliche Begrenzung der Datenerhebung und regulierter Zwang zu datenschutzfreundlicher Technik gehören dazu. Ist der Vergleich mit dem Auto zu simpel? Ich meine nein. Erstaunlich ist nur, warum das eine so selbstverständlich ist, der Datenschutz aber sich täglich neu verteidigen muss. Ralf Spindler, IT-Forensiker Verstand schlägt Trojaner Cyber-Kriminalität verursacht jährlich Schäden in Milliardenhöhe. Fatal ist, dass die Methoden der Kriminellen immer ausgeklügelter und erfolgreicher werden. Spuren zu verwischen ist im Internet ein Leichtes und selbst hochqualifizierten IT-Forensikern fällt es manchmal schwer, die Drahtzieher der Angriffe auszumachen. Kriminelle setzen die kühnsten Verschleierungstechniken ein. Sie nutzen über sogenannte Botnetze die Rechner von Personen, denen gar nicht bewusst ist, dass ihre Rechner gerade für Intrigen missbraucht werden. Auch die Zahl gezielter Angriffe, bei denen Informationen über das Opfer gewonnen und ausgenutzt werden, steigt permanent. Ein aktuelles Beispiel ist der Verschlüsselungstrojaner Locky, der sich als Bewerbungsdokument tarnt und bei Stellenanzeigen in Onlinespeichern versteckt. Den Fahndern gehen oft nur die Konsumenten illegaler Inhalte – wie verbotene sexuelle Bilder oder Raubkopien – ins Netz. Und die Täter, die mit ihren illegalen Aktivitäten Milliarden verdienen, bleiben meist unerkannt. Doch jeder Benutzer kann dafür sorgen, dass die Daten auf seinem PC sicher sind: durch Aufmerksamkeit und gesunden Menschenverstand. Er muss lediglich ein paar Regeln befolgen: Anhänge in E-Mails nicht unbedacht öffnen, Betriebssystem plus Sicherheitssoftware aktuell halten und regelmäßig die Daten sichern. Wer so gerüstet ist, macht es Cyber-Kriminellen sehr schwer, Schaden anzurichten.