5 Social Media Probleme - IONOS

Vorsicht im Netz

"Wann lässt man das Kind alleine in den Straßenverkehr? Wenn man denkt, man hat es auf alles vorbereitet?" so Thomas Rüdiger. Ähnlich sieht es auch bei der Smartphone-Nutzung aus. Zuerst solle für die Eltern nachvollziehbar sein, welche Seiten das Kind im Internet nutzt und welche Bilder oder Videos es verschickt.

Natürlich gehe das nur mit dem Mitwissen des Kindes. Wenn eine Vertrauensbasis geschaffen wurde und dem Kind eine verantwortungsvolle Nutzung zugetraut wird, dann solle man die Privatsphäre von seinem Kind respektieren, empfiehlt Thomas Rüdiger. Nehmt euer Kind bei euren Schritten mit, damit es sich sicher fühlt.

Internet der Dinge: Nutzen und Gefahren von vernetzten Produkten

Auto © Anbieter Nutzen. Staus umfahren dank Live-Verkehrs­daten. Reparaturbedarf früh erkennen. Auto­matische Notrufe bei Unfällen. Gefahren. Daten­diebstahl. Ortung lässt auf Gewohn­heiten schließen. Hacker könnten Motor, Bremsen und weitere Systeme ­deaktivieren oder fern­steuern. Beim Hersteller Jeep gelang das bereits.

Kamera © Stiftung Warentest Nutzen. Mit Kameras lässt sich aus der Ferne Privatbesitz bewachen und das Wohl von Kindern oder Pflegebedürftigen kontrollieren. Gefahren. Hacker könnten die Kamera fern­steuern und den Besitzer mit Video und Ton über­wachen. Der Stiftung Warentest gelang das bei einem Versuch mit zwei Babycams (Spektakuläre Sicherheitslücken).

Puppe © Stiftung Warentest Nutzen. Die nur in den USA erhältliche „Hello ­Barbie“ unterhält sich mit Kindern. Gefahren. Die ­Gespräche werden als ­Audiodateien auf ­Firmen­servern ­gespeichert. Stiehlt ein ­Hacker die ­Daten, dient ihm die Puppe als Spion im ­Kinder­zimmer.

Fitness­armband © Stiftung Warentest Nutzen. Die Bänder spor­nen zu körperlicher ­Aktivität an. Träger können ihre Leistungen und ihre Gesundheit über­wachen. Gefahren. Bei zwei von der Stiftung Warentest geprüften Modellen hatten Fremde unter bestimmten Umständen Zugriff auf die Daten des Trägers – ohne Pass­wort­eingabe (Test Fitnessarmbänder, test 1/2016).

Fernseher © Thinkstock Nutzen. Mehr Unterhaltungs­angebote durch Apps, Online­video­theken und den inter­aktiven Video­text­nach­folger HbbTV. Gefahren. Hersteller und TV-Sender erfassen Nutzungs­gewohn­heiten. Hacker könnten Besitzer über im Gerät verbaute Mikrofone und Kameras in der eigenen Wohnung ausspionieren.

Gabel © Fotolia / L. Hansdottir Nutzen. Die „Hapifork“ misst das Esstempo. Das soll vor Überge­wicht schützen und Verdauungs­störungen verhindern. Gefahren. Die Daten der Begleit-App ­lassen Rück­schlüsse auf den Lebens- und ­Ernährungs­stil des Nutzers zu.

Zahnbürste © Mauritius Images, Stiftung Warentest (M) Nutzen. App analysiert Putz­verhalten und gibt Tipps (Test Elektrische Zahnbürste, test 3/2016). Der Nutzer kann die Daten dem Zahn­arzt zeigen. Gefahren. Putz­daten könnten künftig bestimmen, welchen ­Anteil der Behand­lungs­kosten Patienten selbst bezahlen und welche Beiträge Versicherungen verlangen.

Thermostat © Fotolia, Anbieter (M) Nutzen. Die Heizung lässt sich aus der Ferne an- und ausschalten. So muss sie nicht dauer­haft laufen. Das spart Energie. Gefahren. Kälte oder ­Hitze bei Systemstörungen. Anhand der Heiz­daten lassen sich ­Aktivitäten, Routinen und Abwesenheit erkennen. Das erleichtert Einbrechern die Arbeit.

Herz­schritt­macher © Mauritius Images, Fotolia / R. Kneschke (M) Nutzen. Der betreuende Arzt kann die Gesundheit des ­Patienten kontinuierlich über­wachen. So lassen sich bedrohliche Entwick­lungen früh erkennen. Gefahren. Hacker könnten den Patienten schädigen oder gar töten, indem sie das Gerät manipulieren oder deaktivieren. Alternativ ­könnten sie ihn mit solchen Szenarien erpressen.

5 Social Media Probleme - IONOS

Wer sich im Netz bewegt, hinterlässt Spuren. Wer seine Facebook-Timeline öffentlich macht und den Silicon-Valley-Riesen tagtäglich mit Informationen über Alter, Lieblingsmusik, Spieleleidenschaft oder favorisierte Modemarken füttert, der hinterlässt einen digitalen Fußabdruck so groß wie der von Godzilla. In den AGB ist es deutlich nachzulesen: Facebook hat nicht nur die Rechte an allen Bildern, die Sie auf seiner Plattform hochladen, sondern kann auch öffentliche Profildaten, also praktisch ein digitales Dossier, an seine Partner weiterverkaufen. Viele Nutzer sehen darin allerdings kein Problem: Immerhin ein Viertel der befragten Nutzer war froh, aufgrund der Datenauswertung personenbezogene Werbung zu sehen. Die Suche nach Konsumgütern wird dadurch immerhin erleichtert.

Jedoch sollte es jedem bewusst sein, dass die Speicherung und der Verkauf der eigenen Daten stets das Risiko beinhaltet bzw. erhöht, dass selbige in die Hände von Kriminellen fallen. Außerdem haben Endnutzer selten einen Überblick darüber, wie weit ihre Daten im Netz kursieren. Auch wer sich eine App herunterlädt, gewährt oft unbedacht das Recht, Kontaktdaten und Internetverbindungsdetails auszuwerten. Denn diese persönlichen Daten sind es erst, die Nutzer von Social Media für Unternehmen interessant machen – durch ihren Verkauf kann man mitunter bares Geld verdienen oder zumindest Werbung genau auf den Nutzer zuschneiden.

Personalisierte Werbung ist allerdings eine vergleichbar harmlose Nutzung von persönlichen Daten. Wenn sogenannte Social Engineers Ihre Daten in die Hände bekommen, droht meist weitaus Schlimmeres. Sie sind die moderne Form der Trickbetrüger: Social Engineers täuschen ihre Opfer, um an deren Daten oder Geld zu kommen. Dabei nutzen sie verschiedene Methoden: In der Regel nehmen sie eine falsche Identität an, um so das Vertrauen des potenziellen Opfers zu erschleichen. Entweder sie stellen sich als Autorität dar (beispielsweise, indem sie sich als Bankbeauftragter oder Mitglied des Bundeskriminalamt ausgeben) oder sie geben sich als Freund oder Verwandter aus. Das bewerkstelligen sie beispielsweise, indem sie Accounts hacken und dann deren Kontakte anschreiben.

Eine spezielle Variante von Social Engineering ist Baiting: Anbieter vermeintlich kostenloser Downloads verlangen Ihre Mail-Login-Daten und bekommen so Zugriff auf Ihren E-Mail-Account. Quid Pro Quo nennt sich eine Methode, bei der Betrüger vorgeben, bestimmte Dienstleistungen oder Informationen anzubieten, wenn der Nutzer ihren Anweisungen folgt oder zuvor technische Daten preisgibt.

Ein Beispiel: Imitiert der Betrüger eine IT-Firma, die eine schnelle Problemlösung für häufige Bugs anbietet, fordert er möglicherweise das Opfer auf, die Firewall auszuschalten und ein Update zu installieren. Dieses Update entpuppt sich dann in Wirklichkeit als Virus oder Spyware.

Phishing-Attacken setzen auf Angst und das Vertrauen auf Autoritäten. Beispielsweise sind viele Phishing-Mails hinsichtlich Text und Gestaltung den Mails von Banken oder renommierten Dienstleistern nachempfunden. Sie verlinken dann auf Webseiten, die ebenfalls denen respektierter Institutionen ähneln. Gibt man dort seine Bankdaten ein, werden diese direkt an den Cyberkriminellen weitergeleitet. Eine andere Möglichkeit ist der Identitätsdiebstahl, bei dem die Täter unter Ihrem Namen Geschäfte abschließen oder Straftaten begehen.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels