2. Übersicht
1. Was ist Big Data?
2. Datenschutz: Ein Thema für
Jugendliche?
3. Datensicherheit in Facebook, Apps + Co.
4. Prävention: Wie Jugendlichen
Datenschutz vermitteln?
3. Zu meiner Person
• Jahrgang 1977
• Studienleiter für Medien und Politik,
Referent für Öffentlichkeitsarbeit im
Ludwig-Windthorst-Haus
• Studium der Theologie /
Musikwissenschaft in Köln und Berlin
• Volontariat zum Hörfunkjournalisten
• 2007-2012 Redaktionsleitung in einem
Berliner Radiosender
5. Was ist Big Data?
• Big Data bezeichnet die Analyse…
• grosser Datenmengen
• aus vielfältigen Quellen
• in hoher Geschwindigkeit.
6. Was ist Big Data?
Big Data ist grundsätzlich nichts Schlimmes!
7. Was ist Big Data?
• Die Echtzeit-Auswertung von Sensordaten
im Auto kann die Unfallrisiken im Verkehr
verringern
• Die Analyse der Daten von
Körpersensoren ermöglicht personalisierte
Medizin – Hoffnung in der Krebstherapie!
• Twittermeldungen zum Thema
Kopfschmerzen sind ein Indiz für eine
nahende Grippewelle
8. Was ist Big Data?
• Big Data ist erst seit wenigen
Jahren ein Thema
• … seit Daten massenweise erhoben und
verarbeitet werden können.
• 2012 haben die Menschen so viele
Daten produziert wie in der gesamten
Menschheitsgeschichte zuvor!
Quelle: Welt Online, 13.03.2013
9. Was ist Big Data?
• Big Data als Geschäftsmodell
1. Unternehmen analysieren verfügbare
Informationen über Nutzer
2. Aus den Daten erstellen sie ein
Persönlichkeitsprofil
3. Die Nutzer bekommen zielgerichtete
Werbung
10. Was ist Big Data?
• Früher: V.a. Analyse des Kaufverhaltens
über Bonusprogramme von
Supermärkten (Payback etc.)
• Im Internetzeitalter kann jede
Information ausgewertet werden!
•
•
•
•
•
•
Email-Inhalte
Inhalte aus sozialen Netzwerken
Onlinetermine
Handykontakte
Standort
Surfverhalten u.v.m.
11. Was ist Big Data?
• Onlineanbieter / App-Programmierer
bauen aus den digitalen Daten
Persönlichkeitsprofile…
• … um im Internetbrowser oder in Apps
persönliche Werbung zu schalten
• … oder sie verkaufen die Profile weiter an
Werbetreibende!
12. Was ist Big Data?
• Problem: Nutzer verlieren Kontrolle
über im Internet abgegebene Daten!
• Die AGBs / Datenschutzerklärungen sind
schwer zu finden und kompliziert
• Die Übersicht zu behalten ist schwierig…
• … besonders für Jugendliche!
14. Datenschutz
• Es gibt kaum Umfragen über das
Interesse von Jugendlichen an
Datenschutz / -sicherheit
• Es scheint aber eher gering zu sein:
• Umfrage: Thema „Datenschutz“ zur
Bundestagswahl 2013 nur für 4% der 1417jährigen interessant
(Infratest Dimap, „U18-Jugendwahl 2013“)
16. Die NSA
• Alles.
• Laut den von Edward Snowden
veröffentlichten Papieren nutzen NSA und
GCHQ die Daten aller großen
Onlinefirmen für ihre Zwecke…
• … auch der geschützten …
• …mit oder ohne Wissen der Firmen
(und der Kunden)
18. Datenschutz Fragen
• (Wie) können Jugendliche den
unberechtigten Zugriff auf ihre
Daten verhindern?
• Wo ist in sozialen Netzwerken
der Mittelweg zwischen
Posten und Privatsphäre?
• Wie können sie digitale und
mobile Kommunikationsmittel
verantwortungsvoll nutzen?
• Was können Eltern/Lehrer tun?
20. Zugangsdaten
• Wichtigste Datenschutzmaßnahme:
Benutzername / Passwort!
• Faustregel: je komplizierter, desto
besser
• Für jedes Nutzerkonto ein eigenes
Passwort!
• Passwortgeneratoren erzeugen
kryptische Passwörter, z.B.
sicherespasswort.com
21. Zugangsdaten
• „Passwortsafes“ speichern Passwörter
• z.B. Keepass (gratis für PC, iOS, Android…)
• Eselsbrücke für eigene Passwörter:
Anfangsbuchstaben von Songtexten
• z.B. PyoBoaRwTdaMS
• „Picture yourself on a Boat on a River with
tangerine Trees and Marmelade Skies“
• Quelle: The Beatles, Lucy in the Sky with
Diamonds
22. Zugangsdaten
• Noch sicherer: mit Zeichen-Ersetzungen!
• z.B. „on““@“ / „and““+“
Py@B@aRwtT+MS
• Ein PC braucht 95 Mio. Jahre,
um dieses Passwort zu knacken
Quelle: www.checkdeinpasswort.de
25. Anwendungen + Apps
• Anonyme Internetnutzung ist nahezu unmöglich
• Handy-/DSL-Anbieter speichern, welchers
Telefon / PC / Notebook welche Webseite
aufgerufen hat und wohin sich Apps verbinden
(IP-Adresse)
• … zur Abrechnung, zur Optimierung der Tarife
etc.
• Behörden können anhand der Daten Personen
identifizieren
26. Anwendungen + Apps
• Nicht nur die IP-Adresse wird immer
übermittelt!
http://www.gulli.com/hard-undsoftware/tools/gullitools/anonymitaetscheck
27. Anwendungen + Apps
• Allein mit IP-Adresse und
Browserversion lässt sich noch kein
Geschäft machen
• Die Internetfirmen wollen mehr...
• Frage: Welche Apps und
Anwendungen sammeln welche
Daten?
• Und wie schütze ich mein Kind davor?
29. Facebook
• Facebook ist das meist genutzte soziale
Netzwerk unter Jugendlichen
• 80 % der 12-19jährigen sind Mitglied
• 53 % der 12-13jährigen
• 55 % halten ihre Daten für sicher
• 67 % laden Fotos hoch
• 62 % Infos zu Hobbies
• 43 % veröffentlichen ihre Emailadresse
Quelle: JIM-Studie 2013
30. Facebook
• Facebook hat ein umfassendes Interesse
an all diesen persönlichen Daten…
• … und an Fotos, Markierungen in fremden
Fotos, „geliketen“ Seiten, Bands,
Stimmungen, besuchten Orten etc.
• Je mehr Daten eingegeben werden, desto
mehr Geld verdient Facebook mit
Werbung
32. Facebook
• Zu öffentlich gestreute Informationen
können missverstanden werden
• Partyfotos und anzügliche Bilder ebenso
• … auch von späteren Vermietern und
Arbeitgebern!
• Abgesendete Daten können nie „zurück
geholt“ werden
„Das Internet vergisst „nie!
• Gefahr für Reputation und Renomée
• … auch in der Schule!
33. Facebook – datensicher!
„Freunde“ lassen sich in Freundeslisten
einsortieren
Statusmeldungen können zielgerichtet an solche
Listen oder Einzelne adressiert werden…
Sie können vor gewissen „Freunden“ /
Freundeslisten verborgen werden
… auch im Nachhinein!
Webseite „Secure.me“ untersucht OnlineReputation der Facebook-Infos
FB- Funktion „Anzeigen aus Sicht von“ bietet
Einblick in das, was andere sehen
35. Facebook - Apps
• Apps sind Anwendungen / Programme (meist
von Fremdfirmen), die unter Facebook laufen
• z.B. Spiele, Geburtstagskalender, Statistiken…
• Sie sind kostenlos, fordern aber Zugriff auf
verschiedene persönliche Daten
• Die Berechtigungs-Anfragen werden oft
ungelesen akzeptiert
• Aufmerksamkeit von Kindern beim Surfen richtet
sich auf Links zu Spielen, Aktionen, Videos
(LMK R.-P., Mit Kindern unterwegs im Internet, 2013)
• Damit gelangen Daten in die Hände anderer!
37. Facebook – Apps – sicher!
Apps können innerhalb von Facebook
nachträglich deinstalliert werden
Webseite „Mypermissions.com“ stellt dar,
welche Apps auf welche Daten Zugriff
haben
… und entfernt die Berechtigungen auf
Wunsch
… u. a. auch für Twitter und Google
40. Google
• Sobald ein Google-Konto für eines der
Dienste existiert, werden alle
eingegebenen Daten mit ins Profil
aufgenommen
• Auch Emails / Kalender werden nach
brauchbaren Inhalten durchforstet
• Gefahr: Werbung…
… und Zugriff der NSA
41. Google
• Googles Geschäftsmodell verfolgen auch
andere Anbieter, die viele Dienste „unter
einem Dach anbieten“
• Microsoft
• Apple
• (Yahoo)
42. Google - Alternativen
Suchmaschine: Ixquick oder Duckduckgo
Emails / Kalender / Adressbuch selbst bei
Webspaceanbieter verwalten…
… oder deutsche Unternehmen nutzen
T-Online, Web.de und GMX durchforsten
keine Inhalte und speichern Daten im
Inland (=NSA-sicher)
Berliner Anbieter posteo.de bietet für 1 € /
Monat verschlüsselte Dienste an
44. Smartphones / Tablets
• Bei Smartphones und Tablets ist
Datensammeln quasi unausweichlich
• „Das Smartphone [ist eine] famose
Premiumwanze, die jederzeit dabei ist, mit
der sich das Leben einer Person fast
vollständig ausforschen lässt“
Sascha Lobo in SpOn, Artikel vom 21. Januar 2014
45. Smartphones / Tablets
• Sie verbinden alle bisher genannten Daten mit
Nutzungszeit und Standorten
• Für Persönlichkeitsprofile ist das Gold wert!
• Das Gold liegt in den Händen der
Betriebssystem-Hersteller!
• Iphones erfordern Apple-Konto
• Android-Geräte erfordern Google-Konto
• Windows-Mobile-Geräte erfordern MS-Konto
• standardmäßig werden darüber alle Daten
zusammengeführt
46. Smartphones / Tablets
• D.h. Google / Apple / MS / NSA wissen
– wann ich wo welchen Termin habe / hatte
– wen ich dort treffe / sehe
– welche Fotos dort gemacht wurden
– wie lange ich dort war
– ob ich dort regelmäßig bin
– über Navi-Apps, Kartendienste oder ÖPNVApps evtl. auch, wie ich dort
hingekommen bin
49. Smartphones – Apps
• Die Apps benötigen Zugriff auf gewisse
Bereiche des Handys, um zu funktionieren
– Internetzugriff, Kontaktliste, Termine,
Anrufliste, Fotos, Standort…
• Die Berechtigungen gehen aber oft
weiter, als es notwendig ist!
• Gefahr: Unberechtigtes / unnützes
Datensammeln!
50. Smartphones – sicher!
auf mobilen Geräten „sichere“ Email,
Kontakt- und Kalenderdienste nutzen
Berechtigungen bei Apps überprüfen
Eine Übersicht bietet Clueful
Unberechtigte Berechtigungen löschen
iOS: Einstellungen - Datenschutz
Android: SRT Appguard (einfach), App-Ops
oder Xprivacy (kompliziert, aber detaillierter)
Android: Alternatives Betriebssystem
„Cyanogenmod“
52. Whatsapp
• App für Smartphones
für Textnachrichten,
Bilder, Gruppenchats
und Videos
• zweitpopulärste
Smartphone-App
(Statista, 21.11.2012)
• für Jugendliche eine
Alternative zu SMS
54. Whatsapp - Risiken
• Die App benötigt Zugriff aufs Adressbuch
• … und kopiert es auf US-Server
• Auch Daten von Nicht-WhatsappNutzern werden so weitergegeben!
• AGB: Nur Telefonnummern +
Whatsappnamen werden gespeichert
• AGB: Textnachrichten werden analysiert
und zur „Weiterentwicklung“ genutzt, aber
nicht zur Werbung
55. Whatsapp - Risiken
• Aber: Unternehmen ist nicht sonderlich
transparent
– Keine Stellungnahmen zu
Presseanfragen / Datenschutzanfragen
– AGB-Änderungen werden nicht kommuniziert
• Vor allem: Kein ausreichender Schutz vor
Hackern!
– Daten werden unverschlüsselt übertragen!
– Wurm „Piryanka“ nistet sich in
Adressbücher ein
56. Whatsapp – sicher!
… geht nicht!
Einzige Möglichkeit: Berechtigungen
einschränken (nur möglich bei Android)
Besser: Sichere alternative Apps nutzen
Threema
Myenigma
… bieten Verschlüsselung, Server in
Europa und sind bei Berechtigungen
sparsam
58. Cookies
• Webseiten speichern solche kurzen
Textinformationen auf dem Internetgerät
• Sie enthalten wenig Daten: Einstellungen,
Nutzernamen, Einkaufswagen…
• Vorsicht bei „Drittanbieter-Cookies“:
Sie dienen oft Werbezwecken!
• Sie protokollieren, wann welche Seite
aufgerufen wurde
Erschaffen ein Nutzerprofils
Personalisierte Werbung
59. Cookies – sicher!
Drittanbieter-Cookies im Browser
deaktivieren
„Do not track“ aktivieren
Regelmäßig Cookies löschen
Für sensible Seiten privaten
Browsermodus nutzen
Firefox-Erweiterung „Self-Destructing
Cookies“ ermöglicht Cookies beim
Verlassen der Seite / des Browsers
automatisch zu löschen
61. Prävention
• Erinnerung: Interesse der Jugendlichen
nicht sonderlich hoch
• Wer interessiert ist, weiß sich auch zu
schützen
(LMK R.-P., Mit Kindern unterwegs im Internet, 2013)
• Und wo bleiben die anderen…?
62. Angebote für Jugendliche
• Youngdata.de
– Verantwortet vom
Datenschutzbeauftragten
von Rheinland-Pfalz
– Datenschutzthemen
Jugendlichen altersgerecht
erklärt
• Netla.ch
– Verantwortet vom
schweizerischen Rat für
Persönlichkeitsschutz
– Seite für 5-14jährige mit
Tipps und Tricks
63. Angebote für Jugendliche
• Netla-Quiz vermittelt
Datenschutz-Themen
spielerisch
• kostenlose App für
Android / iOS
64. Klicksafe.de
• Klicksafe.de
– Verantwortet von
der EU-Kommission
– Hintergrundinfos
zu den Themen
Datenschutz,
Internetsicherheit,
Prävention für Eltern
und Lehrer
– Unterrichtsmaterialien
für Lehrer
68. Big Data - Resumé
1. Jugendliche verlieren im Internet / in
der mobilen Kommunikation leicht die
Kontrolle über ihre persönlichen Daten
2. Der Gefahr von unberechtigter
Datensammlung und Datenmissbrauch
kann vorgebeugt werden
3. Jugendliche haben nur mäßiges
Interesse an dem Themenbereich
69. Big Data - Resumé
Eltern und Lehrer
sind gefordert!
1. sich in Sachen Internet
auf Augenhöhe mit den
Jugendlichen zu bringen
2. „die Internetsprache zu
erlernen“…
3. …und mit den Jugendlichen über mögliche
Gefahren und den Schutz
davor zu sprechen
71. Links
• Alle Quellen / Links und diese
Präsentation finden Sie unter
http://lwh.me/dX
•
Bildquellen, sofern nicht auf beschriebene Internetseite / App bezogen:
S1: Greenoid / CC BY 2.0, Uwe Völkner / klicksafe.de (2x), Bartmoni / CC
BY SA 3.0, CarlosPacheco / CC BY 2.0; S4: joebeone / CC BY 2.0; S13:
Thomas Plassmann / youngdata.de; S38: Robert Scoble / CC BY 2.0; S47:
Jason A. Howie / CC BY 2.0; S51: abulhussain / CC BY 2.0; S57: kae71463
/ CC BY 2.0; S60: Uwe Völkner / klicksafe.de; S70: algogenius / CC BY 2.0
72. Dankeschön!
… und wenn sie möchten: Auf ein
Wiedersehen bei einem Seminar zu
DIGITALEN MEDIEN
im
LUDWIG-WINDTHORST-HAUS