20
Sep

10 Tipps zum sicheren Umgang mit Apps

Written by Bernd Fuhlert. Posted in Datenschutz, Sonstige Fragen, Verbraucherschutz

1. Installieren sie eine Schutzsoftware oder einen mobilen Virenschutz für ihr Smartphone, um schädliche Software zu erkennen und löschen zu lassen. Es gibt zahlreiche kostenlose Schutz-Apps von bekannten Anbietern in den App-Shops.

2. Fragen Sie sich, welche Apps sie wirklich brauchen oder unbedingt ausprobieren wollen. Lesen Sie die Bewertungen der Apps (z.B. im App-Shop und in Internet-Foren) vor dem Installieren und installieren Sie schlecht bewertete Apps lieber nicht. Löschen Sie Apps die Sie nicht mehr brauchen, dann können diese auch im Hintergrund keine unerwünschten Daten mehr übertragen.

3. Damit Sie nicht gutes Geld für schlecht funktionierende oder unnütze Apps ausgeben, ist es sinnvoll diese vorher zu testen. Von vielen guten kostenpflichtigen Apps gibt es deshalb sogenannte „Light“-Versionen (oft auch als „Lite“ bezeichnet), die es erlauben die Basisfunktionen kostenlos zu testen. Oft reicht die „Light“-Version für die Bedürfnisse schon aus und man erspart sich den Kauf der App.

4. Eine andere Möglichkeit ist es, nach kostenlosen Alternativen für eine kostenpflichtige App zu suchen. Diese werden oft unterhalb der Beschreibung der (kostenpflichtigen) App im App-Store bzw. Android-Market angezeigt.

5. Installieren Sie nur Apps aus den offiziellen App-Shops, da diese entweder vor der Bereitstellung überprüft wurden oder bei gröberen Beschwerden aus dem App-Store entfernt werden und im Notfall auch eine Fernlöschung ermöglicht wird.

6. Kontrollieren Sie bei der Installation der App die Zugriffsberechtigungen (z.B. bei Android-Handys bevor sie auf “Installieren” klicken möglich) und installieren Sie eine App die offensichtlich zu viele Berechtigungen für den Funktionsumfang fordert lieber nicht.

7. Nehmen sie keine Änderungen am Handybetriebssystem vor (für einen so genannten “Jailbreak” oder das “Rooten” ist eine eigene Software erforderlich), da dies die Installation von Apps ermöglicht, die unsicher sein können und auch die Updates des Handybetriebssystems beeinträchtigen können. Zudem besteht die Gefahr Gewährleistungs- und Garantieansprüche für das mobile Gerät zu verlieren.

8. Seien Sie besonders bei kostenlosen Apps vorsichtig und klicken Sie Werbelinks nur mit Vorsicht an.

9. Sperren oder sichern Sie App-Käufe und In-App-Käufe in den Einstellungen, um ungewollte Ausgaben zu verhindern.

10. Vorsicht, wenn Kinder mit dem Gerät spielen! Sie könnten unbemerkt kostenpflichtige Dienste in Anspruch nehmen. Datendienste können Sie am Handy seit Mai 2012 kostenlos sperren lassen. Damit schließen Sie auch einen Missbrauch durch Apps aus.

04
Sep

Online-Einkauf per Kreditkarte

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Sonstige Fragen, Verbraucherschutz

Das System
Beim Einkaufen im Internet ist die Zahlung per Kreditkarte sehr beliebt. Das liegt vor allem an der unkomplizierten Abwicklung: Der Käufer muss lediglich die Kreditkartengesellschaft, die Kreditkartennummer und die Sicherheitsnummer angeben. Der Verkäufer kann dann sofort das Geld von der Kreditkartengesellschaft einziehen und die Ware verschicken. Außerdem hat der Käufer die Möglichkeit, bei schadhafter oder nicht versendeter Ware eine Rückbuchung bei seiner Kreditkartengesellschaft zu erwirken.

Die Gefahren

„Phisher“ fälschen E-Mails, die denen von bekannten Standard-Webshops sehr ähnlich sehen. Mit mehr oder weniger geschickt formulierten Begründungen versuchen diese den Mail-Empfänger zur Angabe der eigenen Kreditkartendaten zu bewegen, um dann selber mit den Kartendaten auf Einkaufstour zu gehen.Über Schadsoftware wie Trojaner, die direkt auf dem PC des Anwenders platziert werden, können Hacker Daten stehlen. Eine weitere Möglichkeit bieten sogenannte „Man in the middle Attacken“, bei denen zwischen Shop und Kunde der Hacker die Software so manipuliert hat, dass die Kundendaten nicht nur an den Shop-Betreiber, sondern auch zu den Hackern gelangen. Eine weitere Möglichkeit Kreditkarten-Daten zu stehlen, ist ein direkter Angriff auf die Shop-Datenbank, in der alle Kundendaten gespeichert sind. Erhalten Hacker Zugang zur Datenbank, können sie auch von hier aus die Konten, auf die das Geld transferiert wird, verändern oder aber die Kreditkartendaten ausspähen und stehlen.

Die Folgen

Die Kreditkartengesellschaft muss bei strittigen Abbuchungen nachweisen, dass der Kunde die Umsätze wirklich getätigt hat. Sollte die Kreditkarte missbräuchlich genutzt worden sein, bekommt der Kreditkarteninhaber sein Geld von den Kreditkartengesellschaften erstattet. Auf der anderen Seite sind Kartendaten samt Name und Kontaktdaten in Hackerforen und Hackercommunitys für wenige Euros zu erhalten. Das Herstellen von Kartendubletten ist somit nicht sonderlich schwer.

Gegenmaßnahmen
Neben der Installation von Virenschutzprogrammen ist beim Einkaufen im Internet grundsätzlich darauf achten, dass alle Daten über eine sichere SSL-Verbindung verschlüsselt übertragen werden – sowohl die persönlichen Angaben als auch alle Informationen zu Bankverbindungen oder Kreditkarteninformationen. Dies ist daran zu erkennen, dass in der URL-Zeile des Browsers statt http nun https am Anfang der Webadresse angezeigt wird. Einzelne Kreditkartengesellschaften bieten die Möglichkeit, PrePaid-Kreditkarten zu erwerben. Der Vorteil: Mit diesen können ausschließlich Waren und Dienstleistungen bis zu dem Betrag erworben werden, der auf das Kreditkartenkonto eingezahlt wurde. Einige Banken wie Sparkassen geben ihren Kunden die Möglichkeit der passwortgeschützten Kreditkartenzahlung. Bei jedem zukünftigen Bezahlvorgang mit der Kreditkarte bei einem teilnehmenden Händler wird er nach diesem Passwort gefragt. Wurden die Daten korrekt eingegeben, wird von der Sparkasse bestätigt, dass der Kunde der rechtmäßige Karteninhaber ist. Danach erfolgt die Zahlung an den Händler.

15
Aug

Was ist denn der „Streisand-Effekt“?

Written by Bernd Fuhlert. Posted in Privatsphäre, Sonstige Fragen

Dieses Phänomen geht auf die weltbekannte Barbara Streisand zurück. Der in New York geborene Star ist eine US-Musikerin und Schauspielerin. Streisand ist eine der kommerziell und künstlerisch erfolgreichsten Sängerinnen in der Branche. Nun hat man bei so großem Ruhm auch immer mit vielen Reaktionen auf bestimmte Aktionen zu rechnen.

Barbara Streisand hatte auf dem Rechtsweg versucht die Veröffentlichung eines Bildes Ihrer Villa zu verhindern. Auf diesem Bild konnte die fortschreitende Erosion an der kalifornischen Küste deutlich gemacht werden. Streisand verklagte den Fotografen Kenneth Adelman und die Website Pictopia.com 2003 erfolglos auf 50 Millionen US-Dollar. Damit stellte sie aber erst die Verbindung zwischen sich und dem abgebildeten Gebäude her, woraufhin sich das Foto nach dem Schneeballprinzip im Internet verbreitete.

Durch die große Aufmerksamkeit, die diesem Bild zu teil wurde, wurde es über Länder und Kontinente hinweg so schnell verbreitet, das ein Löschen unmöglich war! Wenn durch den Versuch, eine Information zu zensieren, das Gegenteil erreicht wird, also die Information bekannt gemacht wird, spricht man vom „Streisand Effekt“.

15
Aug

Darf ich kopieren was ich will?

Written by Bernd Fuhlert. Posted in Sonstige Fragen

Sicherlich kennen Sie diese Frage aus dem Freundeskreis „Kannst Du mir nicht eine Kopie davon machen?“. Aber was ist hier legal und was ist illegal?

Grundsätzlich ist die Sache einfach. Um eine Kopie anzufertigen, ist nicht erlaubt einen Code zu knacken. Der sogenannte Kopierschutz darf also nicht umgangen werden. Mittlerweile enthalten auch Filme eine Möglichkeit eine „Digital Copy“ auf seinen PC zu laden.

Urheberrecht ist „tricky“. Dennoch können sie durchaus eine Kopie von Musik CD´s ohne Kopierschutz machen, wenn Sie diese nur für den privaten Gebrauch anfertigen. Allerdings darf diese CD nicht offensichtlich aus „dunklen Quellen“ stammen. Das gleiche gilt für einen digital zusammengestellten Sampler mit bis 15 Tracks. Ein Mittschnitt von Radiomusik ist ebenfalls möglich.

Besser die Finger lassen sollte jeder von unseriösen Websites, da hier nicht immer sofort klar ist, ob die Werke aus legalen Quellen stammen. Hier können bei einem Download eine Abmahnung und weitere rechtliche Konsequenzen drohen. Ob dies das Risiko wert ist, sollte jeder selbst einschätzen.

08
Aug

Wie stelle ich ein Auskunftsersuchen nach § 34 BDSG?

Written by Bernd Fuhlert. Posted in Datenschutz, Internet, Sonstige Fragen, Verbraucherschutz

Für die Anfrage genügt ein Schreiben, in dem die Offenlegung aller Daten zur eigenen Person nach § 34 BDSG gefordert wird. Ein mögliches Musterananschreiben kann wie folgt aussehen:

»Betreff: Auskunft zur Speicherung meiner Daten für werbliche Zwecke, betroffene Email-Adresse und Postanschrift (hier Ihre Anschrift nennen)

Sehr geehrte Damen und Herren,

gemäß § 34 Bundesdatenschutzgesetz (BDSG) fordere ich Sie auf, folgende Auskünfte kostenlos zu erteilen:

Über welche gespeicherte Daten zu meiner Person bzw. zu der oben genannten Firma verfügen Sie?
Woher stammen diese Daten?
An welche Empfänger oder sonstige Stellen wurden und werden diese Daten weitergegeben?
Zu welchem Zweck erfolgt diese Speicherung?

Zusätzlich widerspreche ich der Nutzung und Übermittlung der Daten für Zwecke der Werbung oder der Markt- oder Meinungsforschung und bitte Sie, alle Daten, die Sie über mich bzw. die Firma gespeichert haben, zu löschen.

Ich setze Ihnen zur Erfüllung meiner Forderungen eine Frist bis zum
(hier ein Datum nennen, i. d. R. 14 Tage Zeit geben)

Sollten Sie diese Frist – wider Erwarten – nicht einhalten, sehe ich mich leider gezwungen, die für Sie zuständige Aufsichtsbehörde gem. § 38 BDSG einzuschalten. Außerdem behalte ich mir weitere rechtliche Schritte vor.

MfG

(hier Ihre Unterschrift einfügen)«

Damit haben Sie dann den ersten Schritt getan. In der Regel benötigen die Unternehmen 2 bis 4 Wochen für eine Antwort. Das hängt auch ganz von der Größe eines Unternehmens ab. Wenn Sie allerdings nach 4 Wochen nichts gehört haben, empfiehlt es sich schriftlich oder telefonisch nachzuhaken.