Direkt zum Inhalt
Die Community für Leser
  • Citizen – Somebody is watching you!

Autor

Aussortieren Part 1

Übersicht verschaffen

Im Laufe eines Menschenlebens kann einiges an Ballast zusammenkommen. Das gilt für materielle Güter ebenso wie für Lieferanten, Liebesgeschichten, Geschäftspartner und im Umlauf befindliche personenbezogene Informationen.
Letzteres wird um ein Vielfaches verstärkt durch:
• bargeldloses Zahlen
• KI-Dienste: Erstellen weiterer digitaler Inhalte durch Kopieren vorhandener Computercodes
• Reiserouten über Google-Maps und Google-Earth planen
• Recherchen über Google-, MS-Bing- und Yahoo-Suche
• Konten auf 1–2–3–4 verschiedenen Social-Media-Portalen betreiben und Daten über mehrere Geräte synchronisieren
• Facebook-Messenger und WhatsApp als Standard zur Kommunikation benutzen
• E‑Mail-Konten bei Google, Yahoo, Amazon, Microsoft, Apple
• Nutzung von MS-Windows-Betriebssystemen, Android und MacOS
• einkaufen bei Amazon und Ebay, bezahlen mit PayPal, Stripe, Kreditkarte etc.
• Dokumente, Fotos und eigene Arbeiten in der Cloud speichern bei Google, Amazon und Microsoft
• Spielstände synchronisieren zu Steam-Cloud, EPIC-Games, Origin, GOG und UPlay
• im Internet surfen über Google Chrome und MS-Explorer
• Audio- und Videodateien online übersetzen und auf YouTube verteilen
• private sowie geschäftliche Dokumente online übersetzen, wie über Google Translator und Bing-Translator
• auf Portalen mit realem Namen und Adresse registrieren
• unzählige Texte im Internet unter eigenem Namen veröffentlichen
• in einer fremden Cloud arbeiten und dort Geschäftliches speichern
• Passwörter, Kontoinformationen und Intimes der eigenen Familie online speichern
• fehlender Schutz bei surfen
• fehlendes Wissen auf Seiten der Bürger/Internetnutzer
Die vorangegangene Aufzählung zeigt nur einen geringen Teil dessen auf, was Menschen täglich an unverzeihlichen Dummheiten aus falschem Glauben heraus vollziehen.

Verschaffen Sie sich eine Übersicht über Ihr eigenes Verhalten und wo überall Informationen zu Ihrer Person gespeichert wurden. Die meisten Speicherplätze werden Sie niemals erfahren. Das heißt, es gilt, so gut es möglich ist, herauszufinden, welche Personen, Firmen, Lieferanten, E‑Mail-Hoster, Zahlungs-Gateways, Services zur Fahrzeugüberwachung, Social-Media-Portale, Betriebssystementwickler in irgendeiner Form Informationen über Sie besitzen.

Vermehrt tauchen Internetdienste auf, um angeblich Daten zu Ihrer Person automatisch zu finden und zu entfernen
Nachfolgend einige Punkte, um etwas mehr Klarheit in dieses Thema zu bringen:
• Solche Dienste sind immer kostenpflichtig.
• Keine Software kann alle Orte erfassen, an denen Informationen und Daten zu Ihrer Person gespeichert sind.
• Derartige Dienste sind ein Hasenfuß, denn hierbei müssen Sie ein Konto anlegen und erneut Ihre persönlichen Daten preisgeben. Somit werden all Ihre Anfragen und Ergebnisse an einem Ort (dem Anbieter dieses Dienstes) gebündelt. Das ist genau das, was wir nicht wollen!
• Datensammelstellen wie diese sind interessant für Datendiebe.
• Anfragen zur Löschung Ihrer personenbezogen Daten über diesen Weg sind nicht regelkonform und Sie können nicht sicher sein, ob Anfragen überhaupt nachgekommen wird.
• Daten sind wie Goldgruben. Große Firmen wie Google oder Microsoft löschen nicht einfach auf Anfrage alle Informationen zu einer Person. Und genau diese Unternehmen besitzen die meisten personenbezogenen Daten.

Ich empfehle: Meiden Sie derartige Angebote!

Nach der Realisierung des Gefahrenausmaßes sollte eine Planung zur Korrektur Ihrer Privatsphäre ausgearbeitet werden (siehe Kapitel 5 und Beispielschreiben).

Software
In Ihrer Übersicht sollte auch das Thema Software nicht fehlen. Ganz wichtig in diesem Zusammenhang sind Betriebssysteme und ob die Geräte, auf denen sie installiert sind, eine Internetverbindung besitzen. Bei fast allen Geräten ist das der Fall!
Informieren Sie sich, bevor Sie ein Betriebssystem nutzen, über die nicht offensichtlichen Mechanismen und Hintergründe von Datenübertragungen und werden Sie sich darüber klar, was mit Ihren persönlichen Daten passieren wird.
Gehen Sie davon aus, je höher die Versionsnummer eines Betriebssystems ist, desto mehr Überwachungs- und Abhängigkeitsmechanismen sind integriert. Ein Betriebssystem, das regelmäßig Updates erhält, taugt nicht viel. Warum? Erstens: Es muss fehlerbehaftet sein, sonst bräuchte es keine permanenten Updates. Zweitens: Über Updates wird zusätzlicher Computercode eingespielt, von dem Sie seine tatsächlichen Funktionen nicht kennen.

Beispiele, was bei nach einem Update geändert worden sein könnte: Sicherheitsschlüssel, Bitlocker, Secure-Boot, TPM, automatisch startende Dienste, Sicherheitslöcher, Programmerweiterungen
Um den Verkauf von neueren Betriebssystem-Versionen zu unterstützen und zu beschleunigen, streuen Unternehmen häufig mit speziellen Berichten den Glauben, alte Versionen wiesen immer wieder Sicherheitslücken auf und neue wären sicher. Das stimmt meist nicht! Zumindest nicht mehr oder weniger, als es auch bei neuen Versionen der Fall ist. Sobald erneut eine aktualisierte Ausgabe der entsprechenden Software zur Verfügung steht, beginnt das Spiel von vorn.

Schauen wir uns dementgegen Meldungen über Sicherheitslücken an, fällt schnell auf, dass immer wieder neue Lücken in den Betriebssystemen entdeckt werden (Beispiel Webseiten für Sicherheitsinformationen: firewalltimes.com und Ghostery).

Was steckt dahinter?
Will man etwa nur die vorangegangenen Versionen madig machen, damit möglichst viele Kunden die aktuellen Betriebssystem-Versionen kaufen? Genau das ist der Grund.
Stets ist die Rede von Sicherheit - Ihrer Sicherheit. Doch genau das Gegenteil ist der Fall. Neue Betriebssysteme hätten mehr zu bieten und seien auf dem aktuellen Stand, heißt es weiter. Auf wessen aktuellem Stand?
Mit der Version MS-Windows 11 verlieren Sie noch schneller Ihre Privatsphäre, als es ohnehin schon mit Produkten von Microsoft der Fall ist.
An dieser Stelle weise ich hin auf: Kapitel 2, Part 3 – Aufbereiter.

Statt eines MS-Windows-Betriebssystems empfehle ich jedem eine Linux-Distribution. Außerdem rate ich an: Ersetzen Sie Android auf mobilen Geräten durch eine Version bei der Google-Funktionen entfernt wurden.
Eine sehr funktionelle Linux-Distribution nennt sich pop!_OS von System76. Diese ist ebenso für Computer-Spieler geeignet und extrem benutzerfreundlich, aber auch Ubuntu ist eine sehr gute Wahl. Die Oberfläche dürfte MS-Windows-Nutzern vertraut vorkommen. Doch viel wichtiger ist die Tatsache, dass pop!_OS nicht die Mechanismen zur Überwachung und Bevormundung mit sich führt (noch nicht), wie es bei Microsoft oder Android der Fall ist. Auch die Quälerei mit permanenten Updates gibt es bei pop!_OS nicht. Und obendrein ist es kostenlos.
Leider hat sich System76 nicht weiter zu der Art und Menge der Datenübertragung von pop!_OS geäußert, obwohl ich zuvor eine schriftliche Bestätigung erhielt, dass meine Fragen diesbezüglich beantwortet würden.

Cloud (fremde Umgebungen)
Das Konzept Cloud ist eine erweiterte Abhängigkeitsschaffung, nicht nur für Unternehmen. Immer mehr Privatpersonen speichern ihre Dokumente, Fotos, Arbeiten in einer Cloud, und damit private und oft vertrauliche Informationen bei völlig Fremden.
Viele Firmen übertreiben dermaßen, indem sie ihre gesamte Unternehmensstruktur inklusive aller Mitarbeiter-Passwörter in Cloud-Umgebungen synchronisieren (Beispiel: MS-Azure). Firmengeheimnisse und das gesamte Know-how wandert so zu den Cloud-Betreibern und der Kunde zahlt auch noch dafür, doppelt und dreifach.

Cloud-Dienste und installierte Features zielen darauf ab, Kunden in die Abhängigkeit zu ziehen und somit an die Betreiber zu binden. Unternehmensstrukturen mit immens großen Datenmengen befinden sich auf fremden Systemen in Cloud-Umgebungen und der Kunde selbst verliert den Status als Eigentümer, auch wenn es nach außen hin nicht danach aussieht. Der Kunde bildet sich ein, er hätte die Macht über seine Daten und diese seien in der Cloud sicher. Auf diese Weise kann er nach den Wünschen der E‑Commerce-Unternehmen gelenkt werden.

Haben Firmen erst einmal ihre gesamte IT in eine Cloud transferiert, ist es auf die Schnelle nicht mehr möglich, zu lokalen Lösungen zurückzukehren. Betreibern von Cloud-Umgebungen ist das sehr wohl bewusst. Leider durchschauen die meisten Kunden die Beweggründe nicht und fallen darauf herein, sobald es heißt, die Cloud spare Geld, sei schneller und einfacher zu handhaben. Das bringt den Betreibern jährlich Milliardengewinne ein. Nicht zuletzt durch immer mehr zusätzliche Erweiterungen und sogenannte neue Techniken, die natürlich jeder Kunde unbedingt haben, aber auch akzeptieren muss.

Vergessen wir dabei nicht: Große Cloud-Betreiber wie Amazon und Microsoft sind steuerbegünstigt und tätigen Spenden. Die bekannteste Adresse für Briefkastenfirmen und für Steuererleichterungen befindet sich in Delaware, USA. Mehr als 1,1 Millionen Firmen sind dort registriert – auch Deutschland. Zu einer einzigen Adresse gehören mehr als 270 000 registrierte Firmen.

Es ist schon seit Langem kein Geheimnis mehr, dass sich in Wilmington, eine Stadt im US-Bundesstaat Delaware, in der 1209 North Orange Street, mehrere Hunderttausend Firmen eingetragen haben. Sie profitieren von Geheimhaltungsregeln, Steueranreizen und der dortigen unternehmerfreundlichen Rechtsprechung. Erkennen wir den Zusammenhang zwischen der Hochfinanz, Industrie und Politik, wird das Ganze schon etwas durchsichtiger. Die Wichtigkeit von Steuereinnahmen in Bezug auf das Volk ist in allen Ländern relevant, in denen alteingesessene Bänkerdynastien die Politik und die Gesetze formen. Das ist auch der Hauptgrund, weshalb solche Steueroasen existieren können. Keine echte Staatsmacht duldet derartige Machenschaften!

Sie übertragen Ihre Geheimnisse fast immer in die USA, wenn Sie auf den bekannten Portalen unterwegs sind. Sind Sie auf Facebook, Instagram und anderen Portalen dieser Art präsent, haben Sie einen direkten Draht ins Pentagon, das von Superreichen kontrolliert wird und mit Informationen über Sie Geschäfte macht.
Wie schnell versenden Sie das ein oder andere Dokument, geben wichtige Daten heraus an jemanden, den Sie nicht kennen, nur weil er Interesse an Ihnen verkündet. Beim Online-Einkauf hinterlassen Sie Ihre privaten Informationen ebenso wie beim Spielen auf dem PC, Notebook oder Smartphone. Wenn Sie E‑Mails schreiben, Videos auf YouTube ansehen oder auf Social-Media-Plattformen Fotos versenden.

Schauen Sie sich all die Spiele-Plattformen an, von denen Steam wohl die verbreitetste und bekannteste ist, erkennen Sie sehr schnell, dass es wie überall vorwiegend um die Übertragung von Daten geht. Weshalb sonst sind Spiele online und warum gibt es die Option, Spielstände mit der Cloud zu synchronisieren? Für Sie wäre das nur dann ein Vorteil, wenn Sie ständig die Geräte, auf denen Sie spielen, wechseln würden und damit die gleichen Spielstände auf allen Geräten hätten.

Haben Sie ein E‑Mail-Postfach bei Google, Yahoo, Microsoft …? Ihre Nachrichten und Anhänge sind dort nicht sicher vor Zugriff. Weder durch den Hoster noch vor dessen Mitarbeitern. Die Unternehmen selbst (Beispiel: Google) geben zu, E‑Mails inklusive ihrer Anhänge zu Marketingzwecken auszuwerten …

Nicht nur, was Sie online eingeben, sondern auch das, was Sie in Unternehmen, auf Ämtern und bei anderen Personen vor Ort hinterlassen, trägt zum Verlust Ihrer Privatsphäre bei. Jeden möglichen Platz, an dem Sie Information nicht teilen wollen, es aber vorgeblich müssen, sollten Sie kennen und in Ihre Planung aufnehmen, um dort aufzuräumen.

Das alles mag Ihnen jetzt als zu aufwendig vorkommen. Doch Ihre Sicherheit sollte Ihnen diese Mühe wert sein. Haben Sie erst einmal die Basis geschaffen, wird sich nachfolgende Arbeit drastisch verringern. Machen Sie fürs Erste das, was am schnellsten geht und am wichtigsten ist. Im Laufe der Zeit wird das Pensum weniger und zur Routine werden. Haben Sie solch einen Plan erst einmal aufgestellt und ausgeführt, werden Sie zukünftig ganz anders an den Schutz Ihrer Daten herangehen. Im weiteren Verlauf beschert Ihnen das mehr Freizeit und dazu die Gewissheit, dass Ihre Person seltener Angriffen ausgesetzt sein wird wie zuvor.

Sind Sie der Meinung, das sei übertrieben? Sie seien keinen Angriffen ausgesetzt? Doch! Mit annähernd 100‑prozentiger Sicherheit ist das der Fall. Das betrifft nicht nur den direkten Datendiebstahl von einem System, einer Festplatte oder Fotos von Ihnen, die durch Tausende Kameras in den Straßen entstehen, sondern auch alles, was Ihnen indirekt im Zusammenhang damit im täglichen Leben passiert, resultiert daraus. Das Wissen über die Bevölkerung, was Menschen über bestimmte Aktionen in der Politik und in den Medien denken, Ihre Ansichten, was Sie essen und kaufen …, wird über digitale Kanäle aufgezeichnet und ausgewertet. Krisen, Regeln, Gesetze und Nachteile für Sie entstehen auf diese Weise.

Warum geben Sie freimütig Ihre Geheimnisse an Fremde?
Sie glauben es nicht!

Zumindest so lange nicht, bis Sie es am eigenen Leib erfahren. Sind Sie abgestumpft, überfordert oder einfach träge geworden? Hörigkeit dem Staat gegenüber, der in Wirklichkeit der verlängerte Arm der Industrie ist?

Nach einiger Zeit sehen Sie den Wald vor lauter Bäumen nicht mehr. Während Sie diesen Reizen ausgesetzt sind, die Ihnen den Blick auf das Wesentliche versperren, sind Sie genau so, wie das System Sie haben will. Sie rotieren im Hamsterrad, haben keine Zeit nach links oder rechts zu blicken, weil Sie rund um die Uhr beschäftigt sind. Es fällt Ihnen schwer, sich auf etwas anderes als Ihre Arbeit, Rechnungen, Einkäufe und Eingaben über Ihre Onlineverbindungen zu konzentrieren – der Plan geht auf.

Online-Einkauf
Widmen wir uns ein paar alltäglichen Dingen und Fragen:
• Was erscheint Ihnen einfacher, der Online-Einkauf oder der Weg zum Laden um die Ecke?
• Wie oft gehen Sie (physikalisch) einkaufen und wann bestellen Sie (online)?
• Wie hoch ist der Prozentsatz des einen und des anderen?
Sie kaufen fast ausschließlich per Internet-Versand ein. Und nur, wenn etwas dringend und umgehend benötigt wird, gehen sie in den Shop oder Markt um die Ecke. Oftmals ist der Online-Einkauf günstiger – glauben Sie. Zum Teil ist das so, doch Sie übersehen dabei das Wesentliche. Ihre Eingaben, die Inhalte, die Sie erzeugen, werden verkauft. Ihnen ist vermutlich nicht bewusst, dass diese Plattformen (außer den Produkten, die sie verkaufen) weiteren Profit erzeugen, noch erschließen sich Ihnen die Folgen daraus.

• die Werbung, die täglich nervt, sobald Sie im Internet surfen oder den Smart-TV einschalten
• Hunderte Spam-Mails in Ihrem E‑Mail-Postfach, die Ihnen Lebenszeit rauben
• Nachrichten von Unbekannten im Messenger oder über installierte Apps auf dem Tablet oder Smartphone

Sie selbst sind der Schlüssel. Würden Sie in den Laden um die Ecke gehen und nichts oder kaum mehr etwas im Internet bestellen, wären Sie bald von den zuvor aufgeführten Punkten erlöst. Sie hätten wieder mehr Zeit für sich, Ihre Familie und Freunde. Dem Verkäufer können Sie ins Gesicht sehen, mit ihm plaudern und Tipps zur Ware erhalten – von Mensch zu Mensch.
Ich empfehle: Trennen Sie sich von der Vorstellung, dass Bänker und NGOs (Nicht-Regierungsorganisationen) vom Staat überprüft und gegebenenfalls zur Räson gebracht werden – es läuft umgekehrt.

Wie sieht es bei Ihnen, Ihren Bekannten und Freunden aus: 90 Prozent online und 10 Prozent physikalisch oder 50:50?
Nachdem Sie sich eine Aufstellung erarbeitet haben, werden Sie in der Lage sein, solche Fragen zügig zu beantworten. Weshalb nicht 90 Prozent im Laden um die Ecke einkaufen und 10 Prozent online?

Der Händler vom Online-Versand erhält zu jedem Einkauf außer Ihrer Adresse noch weitere Informationen über Sie. Abhängig davon, was Sie kaufen, kennt er dadurch viele weitere Details und Gewohnheiten von Ihnen. Was er künftig mit Ihren Daten anstellt, außer dass er diese Informationen in seiner IT-Umgebung speichert, wissen Sie nicht. Den Ort der Speicherung und Zustand seiner IT-Umgebung kennen Sie ebenfalls nicht. Reicht der Händler Ihre Daten an Dritte weiter? (Wie sich bei meinen Recherchen herausgestellt hat, hat selbst er oft keine Ahnung vom Zustand seiner eigenen IT-Umgebung). Ihre personenbezogenen Daten sind auch hier irgendwo im Nirwana, das den globalen Datenpool weiter füllt und Sicherheitslücken erschafft.

Im Laufe der Zeit bestellen Sie wiederholt Ware. Teils bei dem gleichen Online-Versand, teils bei anderen Händlern. Realistisch betrachtet kommen zusätzliche Online-Lieferanten hinzu, an die Sie ein Stück Ihrer Privatsphäre aushändigen. So werden stetig weitere Kopien zu Ihrer Person gespeichert. Immer mehr Unvorhersehbarkeiten und Faktoren, von denen Sie nicht die geringste Ahnung haben, geschweige denn, dass Sie dem zustimmen würden, sollten Sie Kenntnis darüber besitzen.

Bei all den Fehlern durch Menschenhand – wie schlecht gewartete IT-Umgebungen, Software-Sicherheitslücken, fehlerhafte Konfigurationen und Mitarbeiter, die für Geld in den Firmen kriminell agieren – geraten Sie zusätzlich durch die Menge und Unübersichtlichkeit, die daraus entsteht, in Gefahr. Sie kennen weder die Speicherorte Ihrer Daten, die Art und Weise der Zugriffe, an wen Ihre Daten weitergegeben werden, ob Ihre Daten dort sicher sind oder ob diese sogar verkauft werden.

Wie sieht es mit den Vorteilen beim Online-Einkauf für Sie aus, abgesehen davon, dass Sie die Bestellung bequem von zu Hause aus tätigen können?

Fangen wir andersherum an!
Sie gehen in ein Geschäft. Der Verkäufer fragt nach Ihrer Kreditkartennummer und ob er sich diese notieren könne. Sie werden misstrauisch und schon finden Sie den Verkäufer unsympathisch und verweigern die Auskunft. Sie halten ihn für unseriös oder vermuten sogar, er wolle ein krummes Ding abziehen , weshalb Sie anderswo einkaufen gehen. Einem Händler dagegen, der Sie auf seiner Webseite nach denselben Informationen fragt, geben Sie all diese bereitwillig, ohne zu zögern.

Bei Einkäufen im Internet hat der Verkäufer einen gewaltigen Vorteil. Selbst wenn er noch so unsympathisch in seiner Person erscheint und nicht vertrauenswürdig ist, Sie geben Ihre persönlichen Daten weiter, da sich diese Kriterien Ihrer Kenntnis entziehen! Im Laden um die Ecke sehen Sie, mit wem Sie es zu tun haben, im Internet nicht. Auch wenn es auf der Webseite des Händlers Fotos des Verkäufer-Teams geben sollte: Das sind gestellte Momentaufnahmen! Onlinehandel ersetzt niemals den persönlichen Eindruck. Zudem sind fast alle Bilder und Fotos im Internet manipuliert oder veraltet.

Beim Online-Einkauf können Sie bequem von zu Hause aus bestellen. Doch das ist prinzipiell schon alles, was es an Vorteilen für Sie mit sich bringt. Die für den Verkäufer sind dagegen um ein Vielfaches größer!
Der Laden um die Ecke ist nicht durch einen Online-Einkauf zu ersetzen.
Für die Gesamtübersicht Ihrer Planung benötigen Sie einen detaillierten Überblick. Unterteilen Sie Ihre Aufstellung gegebenenfalls in Lieferanten, Ämter, Geschäftspartner, Freunde, Familie und unbekannt.

Diese wiederum können Sie weiter staffeln:
• Onlinedienste
• alles fürs Haus oder die Wohnung
• Auto
• Urlaub (Hotels, Restaurants …) etc.

Gefahren vor Ort
Genug vom Einkaufen. Lassen Sie uns Details zu Ihrem Wohn- oder auch Urlaubsort etwas genauer betrachten. Dinge des täglichen Lebens.

Sie gehen in ein Café, in eine Bar oder ein Restaurant. Manchmal zum Friseur und auf ein Amt. Und teilweise übernachten Sie in einem Hotel. Bei solch Art Unternehmungen greifen einmal mehr Fremde auf Ihre personenbezogenen Daten zurück. Kopieren vertraulicher Dokumente wie das eines Personalausweises: Das ist kein Muss und sogar oftmals sehr gefährlich! (was den wenigsten bekannt ist) Wird die Kreditkarte an der Kasse benutzt, die Chipkarte Ihrer Krankenkasse eingescannt, Sie müssen etwas unterschreiben …, dann kann das durchaus notwendig sein. Die Frage ist immer, an welchem Ort sollten Sie das tun?

Trotz der ganzen Gefahren durch verkaufswillige Datenbesitzer und Datendiebstahl zückt fast jeder bei der geringsten Gelegenheit seine Datenbrieftasche, nur weil es für alle Beteiligten zur Routine geworden ist.
Es ist schlichtweg grob fahrlässig, in einem Hotel oder andernorts seinen Pass kopieren zu lassen!
Passkopien gespeichert auf fremden Systemen gelten als Gefahrenpotenzial Nummer 1. Dieser Prozess in einem Hotel ist grundlegend falsch. Nirgendwo ist es nötig, den Pass zu kopieren, um den Aufenthalt eines Gastes zu protokollieren. Sofern es in einem Land tatsächlich ein Gesetz gäbe, das das Kopieren solcher Dokumente vorschreibt, sollte es schnellstens geändert werden.

Beim Friseur wird oft und viel geplaudert, was auch in Ordnung ist, solange Sie nicht sämtliche intimen Dinge verraten (dennoch relativ harmlos). Es gibt wohl kaum einen Friseur, der die Unterhaltung mit seinen Kunden aufschreibt oder gar aufnimmt.
Eine weitere Gefahr vor Ort ist das Bezahlen mit Kreditkarte in Cafés, Bars und Restaurants, Supermarkt … Die verschiedenen Gründe haben Sie bereits in diesem Buch erfahren.
In einem Amt ergibt die Herausgabe der Daten zu Ihrer Identität hingegen schon einen gewissen Sinn, zumal es dort um die Verwaltung Ihrer Person geht.
Doch grundsätzlich gilt zu unterscheiden, wo Sie welche Informationen hinterlassen müssen und wo nicht. Denken Sie nach, bevor Sie etwas weitergeben und erkundigen Sie sich an mehreren Stellen darüber.

Eine andere Kategorie sind sogenannte Sicherheitskameras in der Öffentlichkeit. Es gibt mittlerweile Städte, in denen es von diesen elektronischen Geräten nur so wimmelt. Hat das noch etwas mit Privatsphäre zu tun? Natürlich nicht! Aber auch daran werden Sie sich gewöhnen – wenn Sie es zulassen.
Einige sind der Meinung, Regeln aufstellen zu müssen, um alle Menschen zu überwachen. Das sind jene, die Sie dafür täglich an die Datenmelkmaschine anschließen und als nächstes ›Pre-Crime Techniken‹ einsetzen. Das ist jedoch kein Grund, derartige Maßnahmen zu akzeptieren. Es gibt andere Wege, die Straßen sicherer zu machen, ohne die Privatsphäre seiner Mitmenschen zu kompromittieren.
Neben Ihren Lieferanten, Ihrem Nutzungsverhalten mit Kreditkarten und Onlineplattformen sollten Sie sich einen Überblick über folgende Gewohnheiten verschaffen:
• An welche physikalischen Orte gehen Sie?
• Welche WLan-Verbindungen nutzen Sie dort?
• Kennen Sie die Verbindungen der dortigen Betreiber zu den Onlineriesen und was diese von Ihnen weitergeben?
Solche Punkte sind am schnellsten und einfachsten zu erfassen. Friseur, Restaurants, Bars, Einkaufszentren, Autowerkstatt, Nagelstudio etc. Wenn dort keine personenbezogenen Daten von Ihnen zurückbleiben (was sehr unwahrscheinlich ist), so ist es dennoch sinnvoll, diese Plätze in die Erfassung aufzunehmen. Bei vermehrter Bezahlung mit Kreditkarte an derlei Orten besteht große Gefahr, dass Daten abhandenkommen.

Was davon weniger und was mehr Sinn ergibt, zu notieren, ist anfangs nicht leicht zu unterscheiden. Einkaufen im Internet ist mit vielen Risiken verbunden. Das Schreiben und Speichern privater und vertraulicher Informationen außerhalb des eigenen Zuständigkeitsbereiches, davon ist auf jeden Fall abzuraten. Kreditkarten sollten nur im Notfall benutzt werden und Einkäufe besser im Laden um die Ecke stattfinden. Je genauer Sie Ihre Übersicht ausarbeiten, desto mehr kommt das Ihrer echten Sicherheit zugute.

Wie auch immer Ihre Wahl ausfällt, es gibt unterschiedliche Kriterien und Wichtigkeiten, die Sie zuordnen sollten, um weiterhin Ihre Privatsphäre zu verbessern – und das dauerhaft. Eine Übersicht über alle Orte und Plätze, an denen Ihre privaten Informationen und Daten verteilt sind, ist der erste Schritt und gleichzeitig eine der wichtigsten Handlungen, um zu realisieren, wie düster es um Ihre Privatsphäre bestellt ist und wie weitere Maßnahmen ausfallen sollten.

0
2
0
0
0
0
0
0
0
0
6
13
9
0