Vorsicht im Netz
"Wann lässt man das Kind alleine in den Straßenverkehr? Wenn man denkt, man hat es auf alles vorbereitet?" so Thomas Rüdiger. Ähnlich sieht es auch bei der Smartphone-Nutzung aus. Zuerst solle für die Eltern nachvollziehbar sein, welche Seiten das Kind im Internet nutzt und welche Bilder oder Videos es verschickt.
Natürlich gehe das nur mit dem Mitwissen des Kindes. Wenn eine Vertrauensbasis geschaffen wurde und dem Kind eine verantwortungsvolle Nutzung zugetraut wird, dann solle man die Privatsphäre von seinem Kind respektieren, empfiehlt Thomas Rüdiger. Nehmt euer Kind bei euren Schritten mit, damit es sich sicher fühlt.
Internet der Dinge: Nutzen und Gefahren von vernetzten Produkten
Auto © Anbieter Nutzen. Staus umfahren dank Live-Verkehrsdaten. Reparaturbedarf früh erkennen. Automatische Notrufe bei Unfällen. Gefahren. Datendiebstahl. Ortung lässt auf Gewohnheiten schließen. Hacker könnten Motor, Bremsen und weitere Systeme deaktivieren oder fernsteuern. Beim Hersteller Jeep gelang das bereits.
Kamera © Stiftung Warentest Nutzen. Mit Kameras lässt sich aus der Ferne Privatbesitz bewachen und das Wohl von Kindern oder Pflegebedürftigen kontrollieren. Gefahren. Hacker könnten die Kamera fernsteuern und den Besitzer mit Video und Ton überwachen. Der Stiftung Warentest gelang das bei einem Versuch mit zwei Babycams (Spektakuläre Sicherheitslücken).
Puppe © Stiftung Warentest Nutzen. Die nur in den USA erhältliche „Hello Barbie“ unterhält sich mit Kindern. Gefahren. Die Gespräche werden als Audiodateien auf Firmenservern gespeichert. Stiehlt ein Hacker die Daten, dient ihm die Puppe als Spion im Kinderzimmer.
Fitnessarmband © Stiftung Warentest Nutzen. Die Bänder spornen zu körperlicher Aktivität an. Träger können ihre Leistungen und ihre Gesundheit überwachen. Gefahren. Bei zwei von der Stiftung Warentest geprüften Modellen hatten Fremde unter bestimmten Umständen Zugriff auf die Daten des Trägers – ohne Passworteingabe (Test Fitnessarmbänder, test 1/2016).
Fernseher © Thinkstock Nutzen. Mehr Unterhaltungsangebote durch Apps, Onlinevideotheken und den interaktiven Videotextnachfolger HbbTV. Gefahren. Hersteller und TV-Sender erfassen Nutzungsgewohnheiten. Hacker könnten Besitzer über im Gerät verbaute Mikrofone und Kameras in der eigenen Wohnung ausspionieren.
Gabel © Fotolia / L. Hansdottir Nutzen. Die „Hapifork“ misst das Esstempo. Das soll vor Übergewicht schützen und Verdauungsstörungen verhindern. Gefahren. Die Daten der Begleit-App lassen Rückschlüsse auf den Lebens- und Ernährungsstil des Nutzers zu.
Zahnbürste © Mauritius Images, Stiftung Warentest (M) Nutzen. App analysiert Putzverhalten und gibt Tipps (Test Elektrische Zahnbürste, test 3/2016). Der Nutzer kann die Daten dem Zahnarzt zeigen. Gefahren. Putzdaten könnten künftig bestimmen, welchen Anteil der Behandlungskosten Patienten selbst bezahlen und welche Beiträge Versicherungen verlangen.
Thermostat © Fotolia, Anbieter (M) Nutzen. Die Heizung lässt sich aus der Ferne an- und ausschalten. So muss sie nicht dauerhaft laufen. Das spart Energie. Gefahren. Kälte oder Hitze bei Systemstörungen. Anhand der Heizdaten lassen sich Aktivitäten, Routinen und Abwesenheit erkennen. Das erleichtert Einbrechern die Arbeit.
Herzschrittmacher © Mauritius Images, Fotolia / R. Kneschke (M) Nutzen. Der betreuende Arzt kann die Gesundheit des Patienten kontinuierlich überwachen. So lassen sich bedrohliche Entwicklungen früh erkennen. Gefahren. Hacker könnten den Patienten schädigen oder gar töten, indem sie das Gerät manipulieren oder deaktivieren. Alternativ könnten sie ihn mit solchen Szenarien erpressen.
5 Social Media Probleme - IONOS
Wer sich im Netz bewegt, hinterlässt Spuren. Wer seine Facebook-Timeline öffentlich macht und den Silicon-Valley-Riesen tagtäglich mit Informationen über Alter, Lieblingsmusik, Spieleleidenschaft oder favorisierte Modemarken füttert, der hinterlässt einen digitalen Fußabdruck so groß wie der von Godzilla. In den AGB ist es deutlich nachzulesen: Facebook hat nicht nur die Rechte an allen Bildern, die Sie auf seiner Plattform hochladen, sondern kann auch öffentliche Profildaten, also praktisch ein digitales Dossier, an seine Partner weiterverkaufen. Viele Nutzer sehen darin allerdings kein Problem: Immerhin ein Viertel der befragten Nutzer war froh, aufgrund der Datenauswertung personenbezogene Werbung zu sehen. Die Suche nach Konsumgütern wird dadurch immerhin erleichtert.
Jedoch sollte es jedem bewusst sein, dass die Speicherung und der Verkauf der eigenen Daten stets das Risiko beinhaltet bzw. erhöht, dass selbige in die Hände von Kriminellen fallen. Außerdem haben Endnutzer selten einen Überblick darüber, wie weit ihre Daten im Netz kursieren. Auch wer sich eine App herunterlädt, gewährt oft unbedacht das Recht, Kontaktdaten und Internetverbindungsdetails auszuwerten. Denn diese persönlichen Daten sind es erst, die Nutzer von Social Media für Unternehmen interessant machen – durch ihren Verkauf kann man mitunter bares Geld verdienen oder zumindest Werbung genau auf den Nutzer zuschneiden.
Personalisierte Werbung ist allerdings eine vergleichbar harmlose Nutzung von persönlichen Daten. Wenn sogenannte Social Engineers Ihre Daten in die Hände bekommen, droht meist weitaus Schlimmeres. Sie sind die moderne Form der Trickbetrüger: Social Engineers täuschen ihre Opfer, um an deren Daten oder Geld zu kommen. Dabei nutzen sie verschiedene Methoden: In der Regel nehmen sie eine falsche Identität an, um so das Vertrauen des potenziellen Opfers zu erschleichen. Entweder sie stellen sich als Autorität dar (beispielsweise, indem sie sich als Bankbeauftragter oder Mitglied des Bundeskriminalamt ausgeben) oder sie geben sich als Freund oder Verwandter aus. Das bewerkstelligen sie beispielsweise, indem sie Accounts hacken und dann deren Kontakte anschreiben.
Eine spezielle Variante von Social Engineering ist Baiting: Anbieter vermeintlich kostenloser Downloads verlangen Ihre Mail-Login-Daten und bekommen so Zugriff auf Ihren E-Mail-Account. Quid Pro Quo nennt sich eine Methode, bei der Betrüger vorgeben, bestimmte Dienstleistungen oder Informationen anzubieten, wenn der Nutzer ihren Anweisungen folgt oder zuvor technische Daten preisgibt.
Ein Beispiel: Imitiert der Betrüger eine IT-Firma, die eine schnelle Problemlösung für häufige Bugs anbietet, fordert er möglicherweise das Opfer auf, die Firewall auszuschalten und ein Update zu installieren. Dieses Update entpuppt sich dann in Wirklichkeit als Virus oder Spyware.
Phishing-Attacken setzen auf Angst und das Vertrauen auf Autoritäten. Beispielsweise sind viele Phishing-Mails hinsichtlich Text und Gestaltung den Mails von Banken oder renommierten Dienstleistern nachempfunden. Sie verlinken dann auf Webseiten, die ebenfalls denen respektierter Institutionen ähneln. Gibt man dort seine Bankdaten ein, werden diese direkt an den Cyberkriminellen weitergeleitet. Eine andere Möglichkeit ist der Identitätsdiebstahl, bei dem die Täter unter Ihrem Namen Geschäfte abschließen oder Straftaten begehen.