Ortsgruppen/Münster/Texte: Unterschied zwischen den Versionen

Aus Freiheit statt Angst!
Zur Navigation springen Zur Suche springen
Zeile 147: Zeile 147:
  
 
== Datenschutzknigge ==
 
== Datenschutzknigge ==
''' Unterstützung durch den technischen Arm '''->wuahhhaaa
 
  
Wohin man auch schaut – die technisierte Gesellschaft von heute greift immer öfter auf unsere persönlichen Daten zu. Ob nun Kundenkarten, Telefonanbieter oder der gute alte Vater Staat... überall wird danach gefragt, wer wir sind, wo wir wohnen, wie unser durchschnittliches Einkommen ist... u.s.w.  
+
Wohin man auch schaut – die technisierte Gesellschaft von heute greift immer öfter auf unsere persönlichen Daten zu. Ob nun Kundenkarten, Telefonanbieter oder der gute alte Vater Staat - überall wird danach gefragt, wer wir sind, wo wir wohnen, wie unser durchschnittliches Einkommen ist... u.s.w.  
Um euch dabei zu helfen in dieser Lage den Überblick zu wahren und eure datenschutzrechtlichen Möglichkeiten voll auszuschöpfen, stellt euch das Datenschutzreferat eine kleine Sammlung nützlicher Benimmregeln für den digitalen Alltag zur Seite.  
+
Um euch dabei zu helfen, in dieser Lage den Überblick zu wahren und eure datenschutzrechtlichen Möglichkeiten voll auszuschöpfen, stellen Datenschutzreferat und der Arbeitskreis Vorratsdatenspeicherung eine kleine Sammlung nützlicher Benimmregeln für den (nicht nur) digitalen Alltag zur Seite.  
  
Die Dame und der Herr von Welt begegnen womöglich unstandesgemäßen Angeboten und Erkundigungen stets mit Vorsicht. Denn nicht jedes Gewinnspiel mit einer Gewinnwahrscheinlichkeit von 1:1000000 ist es wert, seinen Wohnsitz preiszugeben und erst recht nicht seine Lieblingsfarbe.  
+
Die Dame und der Herr von Welt begegnen wo möglich unstandesgemäßen Angeboten und Erkundigungen stets mit Vorsicht. Denn nicht jedes Gewinnspiel mit einer Gewinnwahrscheinlichkeit von 1:1000000 ist es wert, seinen Wohnsitz preiszugeben und erst recht nicht seine Vorlieben.  
 
Anfragen von marodierenden Kunden- und Servicebeauftragten werden entweder ignoriert oder ihnen wird, falls notwendig, mit gebührender Schroffheit begegnet.  
 
Anfragen von marodierenden Kunden- und Servicebeauftragten werden entweder ignoriert oder ihnen wird, falls notwendig, mit gebührender Schroffheit begegnet.  
Es versteht sich naturlement von selbst, dass Mensch sich nicht mit niederen Vermarktungsstrategien wie Bonuspunkteprogrammen aufhält. Denn dies wäre nun wirklich nicht standesgemäß. Derartige Programme helfen den Unternehmen, unser Konsumverhalten möglichst lückenlos protokollieren zu können und die Kosten der Prämien werden auf die Preise aufgeschlagen. Ob es das nun wert ist?
+
Es versteht sich naturlement von selbst, dass Studierende von Welt sich nicht mit niederen Vermarktungsstrategien wie Bonuspunkteprogrammen aufhalten. Denn dies wäre nun wirklich nicht standesgemäß. Derartige Marketingprogramme helfen den Unternehmen, unser Konsumverhalten möglichst lückenlos protokollieren zu können und die Kosten der Prämien werden auf die Preise aufgeschlagen. Ob es das nun wert ist?
Der Mensch von Welt lässt bei der digitalen Reise eher Vorsicht als Nachsicht walten. Denn bei online abgewickelten Geschäften fallen äußerst sensible Daten, wie beispielsweise die Kontoverbindung an. Daher bevorzugt auch die datenschutzrechtlich einwandfrei agierende Dame von Welt sichere Internetverbindungen (https & Co).  
+
 
Es gehört zum guten Ton seine Mails zu verschlüsseln und bei Bedarf anonym im elektronischen Weltmeer zu segeln. Selbstverständlich steht man der Nutzung von dafür angemessenen Diensten (PGP, TOR) aufgeschlossen gegenüber.  
+
Studierende von Welt lassen bei der digitalen Reise eher Vorsicht als Nachsicht walten. Denn bei online abgewickelten Geschäften fallen stets äußerst sensible Daten, wie beispielsweise die eigenen Kontodaten an. Daher bevorzugt auch die datenschutzrechtlich einwandfrei agierende Dame von Welt sichere Internetverbindungen (https & Co).  
 +
Es gehört zum guten Ton, seine Mails zu verschlüsseln und bei Bedarf anonym im elektronischen Weltmeer zu segeln. Selbstverständlich steht man der Nutzung von dafür angemessenen Diensten (PGP, TOR) aufgeschlossen gegenüber.  
 
Die Passwörter für eigene Accounts bei Dienstleistern Dritter, aber auch auf dem eigenen Rechner werden mit Bedacht gewählt. Sie sollten lang, phantasievoll sowie voller Sonderzeichen sein.  
 
Die Passwörter für eigene Accounts bei Dienstleistern Dritter, aber auch auf dem eigenen Rechner werden mit Bedacht gewählt. Sie sollten lang, phantasievoll sowie voller Sonderzeichen sein.  
Des Weiteren werden möglicherweise kompromittierende Inhalte aus dem Web nur von einem sicheren (eigenen) Rechner aus abgerufen, da man sich sonst nicht sicher sein kann, ob das Surfverhalten möglicherweise protokolliert wird.  
+
 
Unter guten Umgangsformen versteht man auch einen vorsichtigen Umgang mit elektronischen sozialen Netzwerken. Der richtige Name wird in diesem Umfeld durch ein möglichst kreatives Pseudonym ersetzt, um die Privatsphäre effektiv schützen zu können. Die datenschutzrechtlichen Möglichkeiten für den Schutz der eigenen Daten werden selbstverständlich vollends ausgeschöpft und es wird insbesondere bei Bildern, die online zugänglich sind, darauf geachtet, dass diese auch gegen einen verwendet werden könnten.  
+
Des Weiteren werden möglicherweise kompromittierende Inhalte aus dem Web nur von einem sicheren (eigenen) Rechner aus abgerufen, da sonst unklar ist, ob das Surfverhalten möglicherweise protokolliert wird.  
Immer mehr Unternehmen, aber auch Vater Staat, sind in den letzten Jahren dazu übergegangen, Ausweisdokumente mit so genannten RFID-Chips auszustatten, welche bedauerlicherweise von Besitzer unbemerkt kontaktlos ausgelesen werden können. Mit ordinären Chips versehene Konsumdevotionalien sowie eindeutig zu forsche Ausweispapiere werden auf angemessene Weise transportiert und aufbewahrt (Alufolie, Mikrowelle), um ein Auslesen effektiv verhindern zu können.  
+
Unter guten Umgangsformen versteht man auch einen vorsichtigen Umgang mit elektronischen sozialen Netzwerken. Der richtige Name wird in diesem Umfeld durch ein möglichst kreatives Pseudonym (Arno Nymus, Marion Ette) ersetzt, um die Privatsphäre effektiv schützen zu können. Die datenschutzrechtlichen Möglichkeiten für den Schutz der eigenen Daten werden selbstverständlich vollends ausgeschöpft und es wird insbesondere bei Bildern, die online zugänglich sind, darauf geachtet, dass diese auch gegen einen verwendet werden könnten. Im Allgemeinen ist das Prinzip "Dürfte-Mutti-das-auch-wissen?" anzuwenden
Der gemäß dem datenschutzrechtlichen Knigge für gutes Benehmen agierende Mensch, steht der Nutzung seiner persönlichen Daten durch Unternehmen und staatliche Behörden mit einer gesunden Skepsis gegenüber. Er stellt unangenehme Fragen und verschickt falls notwendig unangenehme Formulare, welche mit wehrhaften Paragraphen gespickt seine informationelle Selbstbestimmtheit garantieren. Er wird sich auf dem Laufenden halten, was die aktuelle Gesetzeslage im Bereich Datenschutz und Bürgerrechte betrifft und ist bei Bedarf dazu bereit für sein Recht auf informationelle Selbstbestimmung auf- und einzustehen. Auch diskutiert er liebend gerne mit seinen Mitmenschen, legt sich falls notwendig mit ihnen an und macht sie auf problematische Gesetze und Strukturen aufmerksam. Ein rücksichtsvoll und besonnener Mensch denkt letzten Endes nicht nur an sich selbst, sondern auch an sein soziales Umfeld. Private Daten Dritter werden ohne deren Einverständnis auch nicht für vermeintlich wohltätige Zwecke weitergegeben, denn so etwas gehört sich nun wirklich nicht.  
+
 +
Immer mehr Unternehmen, aber auch Vater Staat, sind in den letzten Jahren dazu übergegangen, Ausweisdokumente mit so genannten RFID-Chips auszustatten, welche bedauerlicherweise von den Besitzern unbemerkt kontaktlos ausgelesen werden können. Mit ordinären Chips versehene Konsumdevotionalien sowie eindeutig zu forsche Ausweispapiere werden auf angemessene Weise transportiert und aufbewahrt (Alufolie, Mikrowelle), um ein Auslesen effektiv verhindern zu können.
 +
 +
Der gemäß dem datenschutzrechtlichen Knigge für gutes Benehmen agierende Studierende, steht der Nutzung seiner persönlichen Daten durch Unternehmen und staatliche Behörden mit einer gesunden Skepsis gegenüber. Er stellt unangenehme Fragen und verschickt falls notwendig unangenehme Formulare (Auskunftsersuchen), welche mit wehrhaften Paragraphen gespickt seine informationelle Selbstbestimmung garantieren. Er wird sich auf dem Laufenden halten, was die aktuelle Gesetzeslage im Bereich Datenschutz und Bürgerrechte betrifft und ist bei Bedarf dazu bereit, für sein Rechte auf- und einzustehen. Auch diskutiert sie liebend gerne mit ihren Mitmenschen, legt sich falls notwendig mit ihnen an und macht sie auf problematische Gesetze und Strukturen aufmerksam. Ein rücksichtsvoller und besonnener Mensch denkt letzten Endes nicht nur an sich selbst, sondern auch an sein soziales Umfeld. Private Daten Dritter werden ohne deren Einverständnis auch nicht für vermeintlich wohltätige Zwecke weitergegeben und er recht nicht in soziale Netzwerke eingestellt, denn so etwas gehört sich nun wirklich nicht.  
 +
 
  
 
Links:  
 
Links:  
Zeile 167: Zeile 171:
 
Anonym Surfen mit TOR: http://torproject.org  
 
Anonym Surfen mit TOR: http://torproject.org  
 
Kritische Auseinandersetzung mit RFID-Chips: http://www.foebud.org/rfid
 
Kritische Auseinandersetzung mit RFID-Chips: http://www.foebud.org/rfid
 +
Generator für Auskunftsersuchen: https://www.datenschmutz.de/cgi-bin/auskunft
 +
 +
Regelmäßiges Treffen des Arbeitskreis Vorratsdatenspeicherung Münster/AG für freie Software und Datenschutz:
 +
Jeden 1. und 3. Montag im Monat 19 Uhr
 +
Don Quijote, Scharnhorststraße

Version vom 15. März 2010, 22:22 Uhr

Glossar

Das Glossar sollte nicht all zu technisch sein, aber auch nicht all die einfachen Begriffe versuchen zu definieren. Naja. Ihr wisst schon ...

GBI

Die Abkürzun GBI bezeichnet innerhalb der Ortsgruppe Münster des AK-Vorrat das so genannte "große böse Internet", ein mystisches Wesen, welches durch die Verbreitung von zunehmend wahnsinniger Gesetzgebung langsam echt sauer wird.

Datenbank

Eine Software zur dauerhaften Speicherung großer Mengen von Informationen. Diese können anderen Programmen oder NutzerInnen, je nach Anwendungsfall der aufbereiteten Formen, zur Verfügung gestellt werden. Ein Datensatz ist die kleinste Einheit von in einer Datenbank gespeicherten Informationen, z.B. eine Adresse in einem Telefonbuch. Datenbanken werden in verschiedensten Bereichen eingesetzt, vom persönlichen Adressbuch im Handy bis hin zu Internet-Suchmaschinen.

Open Source Programme

Programme, welche unter Open Source Lizenzen laufen, haben die Eigenschaft offen und frei zu sein. Offen, da der Quellcode (das was hinter der Benutzeroberfläche passiert) im Gegensatz zu proprietärer Software für jeden frei zugänglich ist. Wenn man möchte kann man das Programm also nach Lust und Laune verändern. Frei, da jeder es nutzen darf ohne durch Lizenzen eingeschränkt zu werden. Meistens sind Open Source Programme auch kostenlos.

Scoring

Scoring ist ein automatisiertes Verfahren, mit welchem Individuen anhand ihrer Merkmale (z.B. Alter, Wohnort, Herkunft) von Unternehmen in bestimmte Kategorien eingeordnet werden. Es kann beispielsweise sein, dass man als Bewohner einer nicht ganz so wohlhabenden Gegend keinen kurzfristigen Kredit eingeräumt bekommt, da das System dies als Anzeichen für eine unzureichende Zahlungsfähigkeit wertet. Die für Scoring verwendeten Verfahren führen somit oftmals zu einer Diskriminierung, ohne das der Betroffene davon erfährt.

PIN (Persönliche Identifikations-Nummer)

Eine (meistens) geheime Kombination aus Zahlen und/oder Buchstaben, mit der sich ein Mensch gegenüber anderen eindeutig ausweisen kann. Das wohl bekannteste Beispiel für eine PIN ist die Geheimnummer einer EC-Karte.

Biometrie

Alle Arten von automatischen Erkennungsverfahren, die auf biologischen Merkmalen von Personen basieren. Dies können u.a. Fingerabdrücke, Fotos oder Informationen über das Erbgut eines Menschen sein. In den letzten Jahren erfolgte eine zunehmende Erfassung biometrischer Informationen, z.B. auf Pässen, sowie die stetige Verbesserung automatischer Erkennungssysteme. → Bilderkennungsprogramm

Bit, Byte, kB, MB, GB,...

Maßeinheiten zur Angabe der Größe elektronisch gespeicherter Daten. Ein Bit stellt dabei die (derzeit) kleinstmögliche Einheit dar. 1024 Byte = 1 Kb, 1024 kB = 1 MB, usw.

Elektronische Gesundheitskarte oder auch eCard/ eGK

Soll die bisher in Deutschland verwendete Krankenversicherungskarte zukünftig ersetzen. → Artikel

Rasterfahndung

Die (automatisierte) Suche nach Objekten auf Basis von bestimmten Merkmalen (Raster). Voraussetzung für die Rasterfahndung ist eine umfassende Vernetzung von Datenbanken. Diese werden aufbereitet, um einzelne Datensätze anhand der gewünschten Merkmale finden zu können (Rastern der Daten). Ein mögliches Raster wäre die Suche nach männlichen Studenten in Münster (FH und WWU), die in einer Wohngemeinschaft leben und keine GEZ-Gebühren zahlen. Die Rasterfahndung birgt eine hohe Wahrscheinlichkeit für falsche Verdächtigungen und verstößt oftmals gegen geltende Datenschutzbestimmungen. Deshalb ist sie in den letzten Jahren stark kritisiert und in vielen Fällen von Gerichten für nicht zulässig erklärt worden.

Quellcode

Der für Menschen lesbare, in einer Programmiersprache geschriebene Text einer Software.

Soziales Netzwerk (im World Wide Web)

Eine Website, die es Menschen ermöglicht, im Internet Kontakte untereinander aufzubauen und zu pflegen. In der Regel werden in sozialen Netzwerken von den NutzerInnen eigene Profilseiten erstellt, die oftmals detaillierte Informationen über die eigene Person enthalten und anderen NutzerInnen zugänglich sind. Soziale Netzwerke sind oft auf eine spezielle Interessengruppe zugeschnitten. Beispiele für soziale Netzwerke sind: StudiVZ (Studierende), Xing (geschäftliche Kontakte), MySpace (Musikinteressierte & Musiker). Webseiten, die soziale Netzwerke anbieten, werden auch als Online-Plattform bezeichnet, da die Nutzer selbst einen Teil des Inhalts beitragen.

Klickzahlen

Die Anzahl der Aufrufe einer einzelnen Website oder Teilen davon. Dabei wird nicht nur der Besuch als Ganzes registriert, sondern jeder Klick auf einzelne Elemente wie z.B. Schaltflächen oder Links. Somit können detaillierte Nutzungsprofile erstellt werden.

Opt-In/Out

Verfahren zur Zustimmung der Erhebung, Speicherung und Verwendung personenbezogener Daten durch Dritte. Beim Opt-In müssen die NutzerInnen der Verwendung explizit zustimmen, z.B. durch Setzen eines gesonderten Häckchens zur Zustimmung innerhalb der AGBs. Opt-Out-Verfahren hingegen erfordern den expliziten Widerspruch zur Verwendung der Daten.

Personenbezogene Daten

Datensätze die detaillierte Informationen über einen Menschen beinhalten. Dies kann beim Namen beginnen und geht über Telefonnummern bis hin zum Konsumverhalten.

Kategorisierung

Die Erstellung von bestimmten Klassen von Objekten. Dies geschieht meistens anhand von mehr oder minder gut trennbaren Eigenschaften wie Größe, Geschlecht oder Form.

Klassifikation

Die Zuweisung von Objekten zu bestimmten Klassen anhand ihrer Eigenschaften, z.B. Kundenklassen (normale und VIP-Kunden) oder Subkulturen.

Data Mining

Das Suchen von Mustern (Klassen von Personen oder Objekten, Verhaltensweisen,...) in zumeist großen Datenbeständen. Wird sowohl in der Wirtschaft (Warenkorbanalysen, Bewegungsmuster von KundInnen) als auch auf staatlicher Seite (Rasterfahnung) eingesetzt.

Personalisierung

Die individuelle Gestaltung von Inhalten auf Basis der personenbezogenen Informationen über einen Menschen. Dies reicht von Werbung auf Webseiten bis hin zu speziellen Produktangeboten.

Bilderkennungsprogramm

Eine Software zur automatischen Identifizierung von Objekten in Bildern. Dies reicht von einfacher Geometrie (bei der Stauanalyse) bis hin zu ausgefeilten Sicherheits- und Überwachungssystemen (Gesichtserkennung in Flughäfen). RFID (RadioFrequencyIDentification) – Eine Technik zum kontaktlosen Austausch von Daten → Artikel

Digitale Identifikation

Die eindeutige Identifizierung einer Person oder eines Objektes mit elektronischen Mitteln, z.B. ePA oder ePass.

Qualifizierte Elektronische Signatur

Das elektronische Gegenstück zu einer (notariell) beglaubigten Unterschrift.

Verschlüsselung / Kryptografie

Mechanismen, mit denen ein offen lesbarer Text in einen nicht lesbaren Text umgewandelt werden kann und umgekehrt. Zu diesem Zweck werden Geheimnisse zwischen den KommunikationspartnerInnen, sogenannte Schlüssel ausgetauscht. Die Kryptografie basiert auf komplexen mathematischen Algorithmen, die den Aufwand für ein Erraten der Schlüssel so groß gestalten, dass Angriffe sich nicht lohnen.

BSI (Bundesamt für Sicherheit in der Informationstechnik)

Der zentrale IT-Sicherheitsdienstleister des Bundes. Zuständig u.a. für die elektronische Sicherheit von Verwaltungen der Kommunen und die Beratung von Unternehmen.

BMI (Bundesministerium des Innern)

Dazu müssen wir wohl nichts mehr schreiben...

SteuerID

Die seit 2008 verteilte eindeutige Identifikationsnummer für alle steuerlich relevanten Vorgänge. Diese wird bei der Geburt an jeden Bundesbürger vergeben und bleibt gültig, bis sie nicht mehr benötigt wird (maximal 20 Jahre nach dem Tod).

Vorratsdatenspeicherung

Die verdachtsunabhängige und flächendeckende Speicherung von Verbindungsdaten in der Telekommunikation. Die Vorratsdatenspeicherung wurde in Deutschland zum 01.01.2008 eingeführt und verpflichtet Telekommunikationsanbieter, Informationen über sämtliche in Deutschland anfallende Verbindungen (Telefon, Mobiltelefon, E-Mails, SMS,...) für mindestens 6 Monate zu speichern. → Artikel

e-Government

Die Abwicklung von Behördengängen und Verwaltungsprozessen in elektronischer Form. Oftmals werden die Dienste den Bürgern online angeboten. Prominentes Beispiel hierfür ist die elektronische Steuererklärung (ELSTER).

Gesinnungstests

Ein für aus 26 - zumeist islamischen - Ländern stammende und in NRW lebende Studierende verpflichtender Fragebogen. Dieser enthält unter anderem detaillierte Fragen zur Herkunft, Religionszugehörigkeit, politischer Einstellung und dem Kontakt zu terroristischen Gruppen. [Erweitern]

Informationelle Selbstbestimmung

Dieses Datenschutz-Grundrecht ist eine Ausprägung des allgemeinen Persönlichkeitsrechts. Es bezeichnet das Recht jeder Einzelnen/jedes Einzelnen über die Preisgabe und Verwendung der eigenen personenbezogenen Daten zu bestimmen.

Überwachungsmaßnahmen

Personenbezogene Überwachung ist die gezielte Beobachtung und Informationserhebung seitens staatlicher Dienste (Polizei, Geheimdienst). Außerdem jede Form der Kontrolle von Arbeitnehmern und Unternehmen. Sie laufen unter "Sicherheitsmaßnahmen" oder dienen einer vermeintlichen Gefahrenabwehr. Dazu gehören z.B. Kameraüberwachungen auf öffentlichen Plätzen oder Bahnhöfen; die geforderte Weitergabe von Fluggastdaten; die Audio-Überwachung mittels Abhörgeräte; die Überwachung des Briefverkehrs oder die Telefonüberwachung; die Identifizierung und Lokalisierung von Gegenständen und Personen via RFID-Chips oder verdeckte Zugriffe auf informationstechnische Systeme wie die Online Durchsuchung (Bundestrojaner).

Panoptismus

Ein von Michel Foucault eingeführter Begriff, der besagt, dass zunehmende Kontroll- und Überwachungsmechanismen ein einem Staat zwangsläufig auf das Verhalten seiner Bürger Einfluss nimmt und letztlich zu mehr Konformität führt. Unabhängig von einer tatsächlich stattfindenen Beobachtung kommt es zu einer Selbstdisziplinierung eines Individuums. Allein die Vorstellung solch einer potentiellen Überwachung, wird die Person veranlassen ihr Verhalten an gestellte normative Erwartungen anzupassen. Auf längere Sicht führt dies zu einer Verinnerlichung von Normen. An die Stelle eines Fremdzwangs (z.B. von staatlicher Seite), tritt ein Selbstzwang. Diese Formen der indirekt wirkenden Disziplinierung in der Gesellschaft und der repressiven Machttechnik können auch die Auswirkungen von technischen Entwicklungen und Instrumenten wie Videoüberwachung oder Vorratsdatenspeicherung sein.

Profiling

Das massive Sammeln von detaillierten Daten (Bewegungsmuster, Kommunikationsverahlten, soziale Kontakte, Konsum,...) über eine Person zu einem bestimmten Zweck. Dabei wird im Gegensatz zum Data Mining nicht mit einer großen Menge von Objekten gestartet, sondern eine einzelne Person in den Fokus gestellt. Wird u.a. in Ermittlungsverfahren eingesetzt.

Leiterschleifen

Geräte, die in der Lage sind, ein magnetisches Feld zu erzeugen und mit diesem RFID-Chips mit Energie zu versorgen. Sie werden in der Regel mit Lesegeräten für die Chips kombiniert. Die bekannteste Variante solcher Geräte sind die Diebstahlsicherungen am Ausgang von Geschäften. Die beachtliche Größe der Geräte ist dabei keineswegs notwendig, sondern dient vielmehr der Abschreckung.

Bonusprogramme (Payback, etc.)

Bonusprogramme sind eine gängige Strategie von Privatunternehmen, an die Daten ihrer Kunden zu gelangen. Dank ausgeklügelter Rabattsysteme entsteht somit ein Anreiz für den Kunden in den an dem Bonussystem beteiligten Unternehmen einzukaufen und dabei sein Konsumverhalten hemmungslos Preis zu geben, so dass man ihn noch wirkungsvoller mit personalisierter Werbung belästigen kann.

TOR (TheOnionRouter)

Das derzeit populärste Programm, um anonym im Internet zu surfen. Es ist frei verfügbar, einfach zu nutzen (wirklich) und wird ständig weiterentwickelt. Infos und Download unter https://www.torproject.org/

I2P (InvisibleInternetProject)

Eine Software, die unter ihren Nutzern ein eigenes, dezentrales Netzwerk im Internet aufbaut. Es kann wie Tor zum anonymen Surfen genutzt werden. Weiterhin koennen anonym Websites eingestellt/betrieben werden, die allerdings nur von anderen Nuztern des I2P-Netzwerks eingesehen werden koennen. Befindet sich aktuell in der Entwicklung und steht frei zum Download unter: http://www.i2p2.de/ Eine Anleitung gibt es bei: http://www.planetpeer.de/wiki/index.php/Das_deutsche_I2P-Handbuch

PGP (PrettyGoodPrivacy)

Die am meisten genutzte Verschlüsselungssoftware. Hauptsächlich wird sie zur Verschlüsselung von E-Mails eingesetzt. Selbstverständlich frei verfügbar, sicher und für (fast) alle E-Mail-Programme geeignet. Eine Anleitung, Erklärung und Links zum Download findet ihr hier: https://www.datenschutzzentrum.de/selbstdatenschutz/internet/pgp/index.htm

Anonyme Suchmaschine

Eine Internet-Suchmaschine, die im Gegensatz zu den üblichen Anbietern darauf verzichtet, Suchanfragen zu speichern, den anfragenden Computer eindeutig zu identifizieren und auf dieser Basis Profile von den NutzerInnen zu erstellen. Kommen daher meistens auch ohne lästige Werbung aus. Die Ergebnisse sind dank des Anzapfens der kommerziellen Anbieter absolut konkurrenzfähig. Zwei bekannte anonyme Suchmaschinen können unter http://scroogle.org/ und http://ixquick.com/ genutzt werden.

Filtersoftware

Programme, die bestimmte Inhalte oder ganze Klassen von Inhalten aus Daten extrahiert. Dies können Teile aus dem Verkehr in einem Netzwerk wie dem Internet sein oder auch bestimmte Farbwerte bei Bildbearbeitungsprogrammen. Der Einsatz von Filtersoftware ist nicht prinzipiell abzulehnen, so werden z.B. Firewalls eingesetzt, um Computer vor Angriffen zu schützen, jedoch kann mit ihnen auch beträchtlicher Schaden angerichtet werden, wenn z.B. die Pressefreiheit mit solcher Software eingeschränkt wird.

Phishing

Das bewusste Vortäuschen falscher Tatsachen („Diese Seite ist die Online-Banking-Webseite der Bank XY“) zum Zweck der eigenen Bereicherung („Danke für die Eingabe Ihrer Kontonummer und Ihrer PIN...“). Im Gegensatz zu normaler Werbung werden allerdings gar keine Gegenleistungen angeboten und der Preis der "Produkte" ist deutlich höher.

Karlsruhe-Touristen

Laut R. Wendt, dem Vorsitzenden der Polizeigewerkschaft, die angemessene Bezeichnung für Menschen, die die Beschneidung oder Abschaffung ihrer Grundrechte nicht gleichgültig hinnehmen, sondern Beschwerden beim Bundesverfassungsgericht einreichen. Gerüchten zu Folge sollen diese Menschen sogar des Öfteren Recht bekommen...

Internetausdrucker

Bezeichnung für Menschen, die Computer als moderne Schreibmaschinen und das Internet für eine sehr bunte Zeitung, aber kein eigenständiges Kommunikationsmedium halten. Dieser eher geringe Wissensstand hält Internetausdrucker allerdings nicht davon ab, Gesetze zur verstärkten Kontrolle des unbekannten Wesens Internet zu fordern oder zu verabschieden.

Filesharing

Das Tauschen von Dateien (Dokumente, Fotos, Musik, Videos, Software) zwischen zwei oder mehr Menschen. Filesharing geschieht zumeist in dezentralen und offenen Netzwerken, in den NutzerInnen ihre Dateien anderen zur Verfügung stellen. Entgegen der vor allem von der Musik- und Softwareindustrie vertretenen Meinung ist der Großteil des Verkehrs in Filesharing-Netzwerken auf legale Transaktionen, z.B. zur Verteilung freier Software oder von den KünstlerInnen frei zur Verfügung gestellter Musik, zurückzuführen.

Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

Ein im Rahmen der Urteile zu den Verfassungsbeschwerden gegen die Online-Durchsuchung von Computern vom Bundesverfassungsgericht am 27.02.2008 neu formuliertes Grundrecht. Es ergänzt die die Grundrechte des Telekommunikationsgeheimnisses (Art. 10 Abs. 1 GG) und der Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 GG) sowie das Recht auf informationelle Selbstbestimmung und schützt die privaten informationstechnischen Systeme, z.B. PCs und Mobiltelefone vor staatlichen Eingriffen. Eine Aufhebung dieses Schutzes ist jedoch unter bestimmten Voraussetzungen möglich.

Anonyme Mailer

Programme, die es erlauben, E-Mails anonym zu versenden. Zu diesem Zweck werden verschiedene Verschleierungstechniken wie Verschlüsselung, Verzögerung und Umleitung eingesetzt. E-Mails benötigen allerdings mehr Zeit, bis sie bei der EmpfängerIn ankommen. Das am weitesten verbreitete Tool ist Mixmaster, welches auch über verschiedene Webseiten als einfach zu bedienender Dienst angeboten wird.

Linux

Ein Oberbegriff für eine Familie von frei verfügbaren Betriebssystemen, die ein gemeinsames Basissystem, den Kernel, nutzen. Durch den modularen Aufbau und die Freigabe sämtlicher Quellcodes bieten Linux-Systeme den NutzerInnen ein hohes Maß an Flexibilität, Transparenz und Kontrolle. Es existiert eine Vielzahl von direkt einsetzbaren und professionell weiterentwickelten Linux-Varianten für fast jeden erdenklichen Zweck. Populäre Linux-Distributionen sind u.a. Debian, Ubuntu, SUSE und Knoppix.

LiveCD

Eine CD, die ein Betriebssystem enthält, welches ohne Installation benutzt werden kann. Somit bietet sich die Möglichkeit, ein auf die eigenen Bedürfnisse zugeschnittenes System nahezu unabhängig vom gerade vorhandenen Rechner zu verwenden. Oftmals werden LiveCDs auch für Spezialaufgaben wie Datensicherungen oder Reparaturen eingesetzt. LiveCDs von Linux-Systemen sind besonders weit verbreitet.

Datenschutzknigge

Wohin man auch schaut – die technisierte Gesellschaft von heute greift immer öfter auf unsere persönlichen Daten zu. Ob nun Kundenkarten, Telefonanbieter oder der gute alte Vater Staat - überall wird danach gefragt, wer wir sind, wo wir wohnen, wie unser durchschnittliches Einkommen ist... u.s.w. Um euch dabei zu helfen, in dieser Lage den Überblick zu wahren und eure datenschutzrechtlichen Möglichkeiten voll auszuschöpfen, stellen Datenschutzreferat und der Arbeitskreis Vorratsdatenspeicherung eine kleine Sammlung nützlicher Benimmregeln für den (nicht nur) digitalen Alltag zur Seite.

Die Dame und der Herr von Welt begegnen wo möglich unstandesgemäßen Angeboten und Erkundigungen stets mit Vorsicht. Denn nicht jedes Gewinnspiel mit einer Gewinnwahrscheinlichkeit von 1:1000000 ist es wert, seinen Wohnsitz preiszugeben und erst recht nicht seine Vorlieben. Anfragen von marodierenden Kunden- und Servicebeauftragten werden entweder ignoriert oder ihnen wird, falls notwendig, mit gebührender Schroffheit begegnet. Es versteht sich naturlement von selbst, dass Studierende von Welt sich nicht mit niederen Vermarktungsstrategien wie Bonuspunkteprogrammen aufhalten. Denn dies wäre nun wirklich nicht standesgemäß. Derartige Marketingprogramme helfen den Unternehmen, unser Konsumverhalten möglichst lückenlos protokollieren zu können und die Kosten der Prämien werden auf die Preise aufgeschlagen. Ob es das nun wert ist?

Studierende von Welt lassen bei der digitalen Reise eher Vorsicht als Nachsicht walten. Denn bei online abgewickelten Geschäften fallen stets äußerst sensible Daten, wie beispielsweise die eigenen Kontodaten an. Daher bevorzugt auch die datenschutzrechtlich einwandfrei agierende Dame von Welt sichere Internetverbindungen (https & Co). Es gehört zum guten Ton, seine Mails zu verschlüsseln und bei Bedarf anonym im elektronischen Weltmeer zu segeln. Selbstverständlich steht man der Nutzung von dafür angemessenen Diensten (PGP, TOR) aufgeschlossen gegenüber. Die Passwörter für eigene Accounts bei Dienstleistern Dritter, aber auch auf dem eigenen Rechner werden mit Bedacht gewählt. Sie sollten lang, phantasievoll sowie voller Sonderzeichen sein.

Des Weiteren werden möglicherweise kompromittierende Inhalte aus dem Web nur von einem sicheren (eigenen) Rechner aus abgerufen, da sonst unklar ist, ob das Surfverhalten möglicherweise protokolliert wird. Unter guten Umgangsformen versteht man auch einen vorsichtigen Umgang mit elektronischen sozialen Netzwerken. Der richtige Name wird in diesem Umfeld durch ein möglichst kreatives Pseudonym (Arno Nymus, Marion Ette) ersetzt, um die Privatsphäre effektiv schützen zu können. Die datenschutzrechtlichen Möglichkeiten für den Schutz der eigenen Daten werden selbstverständlich vollends ausgeschöpft und es wird insbesondere bei Bildern, die online zugänglich sind, darauf geachtet, dass diese auch gegen einen verwendet werden könnten. Im Allgemeinen ist das Prinzip "Dürfte-Mutti-das-auch-wissen?" anzuwenden

Immer mehr Unternehmen, aber auch Vater Staat, sind in den letzten Jahren dazu übergegangen, Ausweisdokumente mit so genannten RFID-Chips auszustatten, welche bedauerlicherweise von den Besitzern unbemerkt kontaktlos ausgelesen werden können. Mit ordinären Chips versehene Konsumdevotionalien sowie eindeutig zu forsche Ausweispapiere werden auf angemessene Weise transportiert und aufbewahrt (Alufolie, Mikrowelle), um ein Auslesen effektiv verhindern zu können.

Der gemäß dem datenschutzrechtlichen Knigge für gutes Benehmen agierende Studierende, steht der Nutzung seiner persönlichen Daten durch Unternehmen und staatliche Behörden mit einer gesunden Skepsis gegenüber. Er stellt unangenehme Fragen und verschickt falls notwendig unangenehme Formulare (Auskunftsersuchen), welche mit wehrhaften Paragraphen gespickt seine informationelle Selbstbestimmung garantieren. Er wird sich auf dem Laufenden halten, was die aktuelle Gesetzeslage im Bereich Datenschutz und Bürgerrechte betrifft und ist bei Bedarf dazu bereit, für sein Rechte auf- und einzustehen. Auch diskutiert sie liebend gerne mit ihren Mitmenschen, legt sich falls notwendig mit ihnen an und macht sie auf problematische Gesetze und Strukturen aufmerksam. Ein rücksichtsvoller und besonnener Mensch denkt letzten Endes nicht nur an sich selbst, sondern auch an sein soziales Umfeld. Private Daten Dritter werden ohne deren Einverständnis auch nicht für vermeintlich wohltätige Zwecke weitergegeben und er recht nicht in soziale Netzwerke eingestellt, denn so etwas gehört sich nun wirklich nicht.


Links: Verschlüsseln mit PGP: http://www.gnupg.org Anonym Surfen mit TOR: http://torproject.org Kritische Auseinandersetzung mit RFID-Chips: http://www.foebud.org/rfid Generator für Auskunftsersuchen: https://www.datenschmutz.de/cgi-bin/auskunft

Regelmäßiges Treffen des Arbeitskreis Vorratsdatenspeicherung Münster/AG für freie Software und Datenschutz: Jeden 1. und 3. Montag im Monat 19 Uhr Don Quijote, Scharnhorststraße