Die Datenschützerin: Vom Chaos zum Durchblick

Artikel teilen

In der DDR gab es Kranführerinnen, aber als Constanze Kurz im Pionierzentrum einen Computerkurs besuchte, fand sie dort nur ein einziges Mädchen vor, und selbst das verschwand bald wieder von der Bildfläche. „Und det hat sich dann so durchgezogen.“ Das konnte die junge Ostberlinerin aber nur kurzfristig vom Informatik-Studium abhalten. Nach dem Grundstudium der Volkswirtschaftslehre musste es dann doch die Computerei sein: „Ick wollte det halt machen!“ Als Wissenschaftliche Mitarbeiterin der Fachgruppe „Informatik in Bildung und Gesellschaft“ am Institut für Informatik der Berliner Humboldt-Uni, weiß die 32-jährige Constanze Kurz, dass „et wichtig ist, dass die Studentinnen Programmieren von ner Frau lernen“. Und als Sprecherin des Chaos Computer Club und Fachfrau für Datenschutz findet sie „et wichtig, dat in diesem Bereich auch mal ne Frau wat Kompetentes sagt“. Hier also ein Kurz-Interview mit Tipps zum Datenschutz.

Anzeige

EMMA: Soll man seine E-Mails verschlüsseln?
Constanze Kurz: Dazu kann ich nur jedem raten. Eine Email ist wie eine Postkarte. Das heißt: An jedem Punkt, an dem diese E-Mail vorbeigeht – und das sind in der Regel viele Rechner – kann sie jemand mitlesen. Zum Schutz, also quasi als virtueller Briefumschlag, gibt es kostenlose Programme zum Runterladen. Zum Beispiel GNU PG (www.gnupg.com), das funktioniert auf jedem Computer. Wenn man das installiert hat, ist es im Mailprogramm nur noch ein Klick, dann ist die Mail verschlüsselt. 
Wie muss man sich das eigentlich vorstellen?Sitzt da so ein Netzwerk-Administratoran einem Knotenpunkt wie früher das stöpselnde Fräulein vom Amt und kann auf seinem Bildschirm alles mitlesen?
Nicht ganz so, aber er braucht dazu nicht viel zu tun. Aber der unbekannte Netzwerk-Administrator ist oft gar nicht die größte Gefahr, sondern Leute in der Nähe. Zum Beispiel solche, mit denen man denselben Rechner oder dasselbe Netzwerk benutzt. Der Lebensabschnittsgefährte oder die Mitbewohnerin. Oder Menschen, mit denen man im Café oder der Bibliothek sitzt, wenn man ein W-LAN benutzt. Die können so genannte Sniffer laufen haben.
Sniffer wie Schnüffler?
Genau. Das sind Programme, die sich jeder kostenlos runterladen kann und mit denen man sich in den E-Mail-Verkehr einklinkt. Ich demonstriere das gern meinen Studentinnen und Studenten, indem ich im Seminarraum ihre E-Mails per Beamer an die Wand werfe. Das gilt übrigens auch für die gängigen Chats. Die sind fast alle unverschlüsselt. Und jeder, der da einen Sniffer ranschmeißt, kann das im Volltext mitlesen. Und im übrigen auch das Passwort. Für Passwörter gibt es im E-Mail-Programm normalerweise eine Funktion, die man anklicken kann, damit das Passwort verschlüsselt übertragen wird. Das muss man selbst aktivieren, aber das wissen die meisten Leute leider nicht.
Und wie sieht es mit dem Schutz der Festplatte aus?
Sollte man auch haben. Weil es sehr einfach ist, mit einem Kabel den Inhalt einer Festplatte von einem Rechner auf einen anderen zu kopieren.
Kann auch jemand übers Internet auf meine Festplatte zugreifen?
Manche können das. Zwar dürfte Ihr Router eine Firewall haben, aber von einigen Routern ist bekannt, dass die Sicherheitslücken haben. Und wenn Sie dann noch einen Windows-Rechner haben … Da gibt es etwa hunderte bekannte Sicherheitslücken pro Jahr.
Kommen wir zum Online-Banking, das in der Altersgruppe bis 34 immerhin schon von 41 Prozent der Frauen genutzt wird. Wie kann ich da so genannte Phishing-Attacken erkennen? Also, dass die Seite, die ich geöffnet habe, gar nicht die meiner Bank ist, sondern eine imitierte?
Die meisten Phisher versuchen es ja über E-Mails, die einen Link enthalten, den
man anklicken soll. Dann öffnet sich eine Seite, die so aussieht wie die der Bank, und die Phisher erhoffen sich, dass man dort seine PIN und TAN-Nummer eingibt.
Kann es auch passieren, dass ich die Adresse der Bank eintippe und trotzdem eine falsche Seite erscheint?
Das kann passieren. Dieses so genannte Pharming erfordert aber enormes technisches Können und ist deshalb sehr, sehr selten. Man sollte aber immer darauf achten, dass in der Eingabeadresse nicht nur http steht, sondern https. Das zeigt, dass es sich um eine sichere, verschlüsselte Verbindung handelt. Die meisten Browser zeigen dann auch ein kleines Schlösschen in der Ecke. Wenn das da nicht steht, dann stimmt irgendwas nicht.
Wenn ich etwas im Internet bestelle, muss ich ganz bestimmte Informationen über mich geben, sprich: alle Felder mit Sternchen ausfüllen, sonst funktioniert es nicht. Daraus werden dann so genannte Scoring-Werte errechnet.
Ja, und dieser Wert besagt, wie attraktiv oder unattraktiv Sie als Kundin sind. Wenn Sie zum Beispiel in einem „schlechten“ Viertel mit nicht so kaufkräftigen Kunden wohnen, kann das zu einem schlechten Scoring-Wert beitragen. Sie müssen aber nur die Informationen geben, die für das Rechtsgeschäft notwendig sind. Im konkreten Fall nützt das natürlich wenig, denn wenn Sie das Feld mit der Straße oder der E-Mail-Adresse nicht ausfüllen, kriegen sie das Produkt eben nicht. Aber eigentlich muss sich das Unternehmen dafür rechtfertigen, warum es diese Daten erhebt. Grundsätzlich gilt: Man sollte die deutsche Datenschutzgesetzgebung einigermaßen kennen. Man hat nämlich eine ganze Menge Rechte. Ich muss nicht akzeptieren, dass ich von Unternehmen angerufen werde, die meine Adresse gekauft haben. Und man sollte wissen, dass man Auskunft über seine Daten und auch deren Löschung verlangen kann. Dazu gibt es Standardbriefe, die man auf den Webseiten der Datenschutzbeauftragten findet.
Ein Tipp zum Schluss?
Ich erlebe immer wieder, gerade bei Frauen, eine gewisse Technikangst oder auch Unlust, sich mit Sicherheitsfragen zu befassen. Aber man sollte wenigstens einen kleinen Teil der Zeit, die man am Computer verbringt, in diese Dinge investieren.
EMMA, 6/2007

Artikel teilen
 
Zur Startseite