Datenschutz Workshop

Aus Pilot.digi
Zur Navigation springen Zur Suche springen
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

Datenschutz und Social Media sind zwei unterschiedliche Welten. Wie kann man diese vereinen? Und wie sollte dieser Mittelweg aussehen?

Diese Frage kann man nicht pauschal beantworten, sondern es kommt immer auf die eigenen Umstände an. Daher zeigt dieser Workshop die

einzelnen Problempunkte auf, damit man für das eigene Vorhaben vorbereitet ist.

Die Folien des ursprünglich gehaltenen Vortrag finden Sie hier.

Passwörter

Sicheres Passwort

"Ein Passwort ist sicher, wenn es lang und komplex ist. Vermeide am besten Wörter, Persönliches und Muster."

Diesen und ähnliche Sätze haben wir mittlerweile mehr als genug gehört. Oftmals hält man sich nicht an alle Einschränkungen, da man nicht weiß,

warum man dies tun soll. Reicht kurz und komplex nicht? Oder auf "neuesPasswort123Banane" kommt doch auch niemand außer ich? Um etwas

Licht ins Dunkle zu bringen gehen wir hier genauer auf die einzelnen Punkte dieses Satzes ein und erklären, warum man das macht!

Länge des Passworts

Unser Beispielhacker kann 1.000.000 Kennwörter pro Sekunde knacken.

Was glaubst du, wie lange braucht dieser Hacker für ein

- 5-stelliges Passwort? 26 Minuten

- 8-stelliges Passwort? 29 Jahre

Dieser Unterschied entsteht bereits bei 3 Stellen mehr. Nicht vorzustellen, wenn die Anzahl der Stellen sich noch weiter unterscheiden!

Dabei ist natürlich zu beachten, dass alle oben genannten Einschränkungen eingehalten sind. Wenn bereits ein Punkt nicht eingehalten

wird, dann kann sich die Zeit drastisch verkürzen.

Komplexität des Passworts

Dies soll zum einen vermeiden, dass Wörter verwendet werden, ein persönlicher Bezug vorhanden ist, oder ein Muster verwendet wird.

Zum anderen soll es durch Verwendung unterschiedlicher Zeichensätze unserem Beispielhacker die Arbeit erschweren.

Was genau heißt das?

Für unser Passwort können wir unter anderem verwenden:

  • lateinisches Alphabet (Buchstaben von a bis Z)
  • Zahlen (0-9)
  • Sonderzeichen (!, ?, §, etc. Aber auch länderspezifische Sonderzeichen, wie ä, ö, ü, ß)


(Nicht abschrecken, jetzt kommt ein kleines mathematisches Beispiel!)

Wenn wir nur den Zeichensatz des lateinischen Alphabets betrachten, dann haben wir 2x26, also 52 Buchstaben zur Verwendung

(a bis z und A bis Z, also einmal 26 Buchstaben in Groß- und einmal in Kleinschreibung).

Hat ein Passwort nur eine Stelle, dann gibt es 52 Möglichkeiten für dieses Passwort.

Hat es zwei Stellen, dann sind es bereits 522 Möglichkeiten.


Schauen wir uns das mal in einer Tabelle an:

Verfügbare Zeichen Länge des Passworts Berechnung Anzahl Möglichkeiten
a-z und A-Z (52 Möglichkeiten) 1 521 52
a-z und A-Z (52 Möglichkeiten) 2 522 2704
a-z und A-Z (52 Möglichkeiten) 3 523 ~ 140.000
a-z und A-Z (52 Möglichkeiten) 4 524 ~ 7.300.000
a-z und A-Z (52 Möglichkeiten) 5 525 ~ 380.000.000

Wenn wir nun unser Passwort aus Buchstaben und Zahlen zusammensetzen, dann haben wir nicht mehr nur

52 mögliche Zeichen, sondern insgesamt 62 (52 Buchstaben und Zahlen von 0 bis 9)

Verfügbare Zeichen Länge des Passworts Berechnung Anzahl Möglichkeiten
a-Z und 0-9 (62 Möglichkeiten) 1 621 62
a-Z und 0-9 (62 Möglichkeiten) 2 622 3844
a-Z und 0-9 (62 Möglichkeiten) 3 623 ~ 238.000
a-Z und 0-9 (62 Möglichkeiten) 4 624 ~ 14.700.000
a-Z und 0-9 (62 Möglichkeiten) 5 625 ~ 916.000.000

Hier sehen wir, dass sich bereits die Anzahl der möglichen Passwörter bereits bei 4 Stellen verdoppelt hat.

Wenn die große Auswahl der Sonderzeichen noch hinzukommen, dann werden die Möglichkeiten, die unser

Beispielhacker durchgehen müsste nicht weniger.


(Genug von Mathe: Kombinatorik - hoffentlich sind jetzt nicht alle abgeschreckt... Kommt in dem Workshop nicht mehr vor, versprochen!)

Wörter

Unsere Berechnungen von oben können wir alle ignorieren, wenn das Passwort aus einem Wort besteht oder allgemein Wörter beinhaltet.

Denn bevor unser Beispielhacker alle wilden Möglichkeiten durchgeht ist es für Ihn natürlich sinnvoller, erstmal Wörter durchzugehen und falls

nötig, diese mit weiteren Zeichen, wie Zahlen zu kombinieren. Dazu verwendet er einfach ein bereits bestehendes digitales Wörterbuch. Somit

sind Passwörter, wie "Bananenpudding" oder "Gurke1Milchmann!" nicht sehr sicher, auch wenn diese lang und unkonventionell sind.

Persönlicher Kontext

Zu Zeiten von Social Media nimmt dieser Punkt immer mehr Bedeutung an. Man sollte am besten ein Passwort wählen, bei dem keine persönlichen

Informationen vorhanden sind. Darunter fallen nicht nur der Name oder ein Geburtsdatum, sondern alle Dinge, die man über Sie herausfinden kann.

Passwörter wie "Miezi2010" oder "1.FCM4ever" sind zum Beispiel schlecht, da man über Sie herausfinden kann, dass die eine Katze besaßen oder

Fußballfan sind.

Muster

Muster helfen dem Menschen sich Passwörter besser zu merken oder führen dazu, dass man das Passwort schnell und einfach eingeben kann. Daher

sind Muster sehr beliebt. Sogar so beliebt, dass die Top 3 der beliebtesten Passwörter aus drei Muster-Passwörtern bestehen (Platz 1: 123456,

Platz 2: 123456789, Platz 3: passwort). Na fragt euch mal, woher man das so gut feststellen kann ;)

Der Beispielhacker macht hier also nichts weiter als bei den Wörtern. Nur muss er nicht mehr Kombinationen betrachten, sondern lässt einfach die Liste

der beliebtesten Passwörter durchlaufen.

Weitere Hinweise

Passwort-Wechsel und Selbstkontrolle

Neben dem sicheren Passwort kommen noch weitere Faktoren hinzu, wie der Ort, bei dem du das Passwort verwendest. Auch wenn du das längste und

beste Passwort verwendest, kann es sein, dass unser Beispielhacker dein Passwort erfährt. Er versucht nicht, sich über dich anzumelden, sondern greift

direkt die Quelle an. Wenn er es zum Beispiel schafft, sich Zugang zu einer Webseite zu verschaffen, dann kann er sich die Datenbank (Ort, wo alle Passwörter

aller Benutzer gespeichert) kopieren. Dies nennt man dann Daten-"Leak". Dies kann man umgehen, indem man regelmäßig das Passwort ändert.

Um zu schauen, ob man bereits von einem solchen Leak betroffen sein kann, gibt es Online-Dienste, die dies überprüfen.

Diese sind zum Beispiel:

Falls man betroffen ist, schnellstmöglich das Passwort ändern!

Passwörter speichern lassen

Die im Browser integrierte Möglichkeit, sich Passwörter speichern zu lassen ist mit Vorsicht zu genießen. Wenn der Beispielhacker Zugriff zu eurem Rechner hat,

dann kann er innerhalb von Sekunden alle Passwörter für sich verwenden. Wenn dann noch kein Master-Passwort gesetzt ist, dann kann er sich diese Passwörter

sogar anschauen!

Aber per se muss man keinen großen Bogen um Passwort-Manager machen, vorausgesetzt diese sind sicher. Sichere Passwort-Manager sind "open source", denn

dann können keine versteckten Hintertüren eingebaut werden. Ein weiterer Vorteil von "open source" ist, das die Software kostenlos ist!

Ebenso sind die Passwörter verschlüsselt abgespeichert. Ein Tool, welches man empfehlen kann ist "KeePass 2".

Hier findet ihr ein Video, wie man KeePass verwendet.

E-Mails

Jeder kennt Mails, jeder verwendet Mails. Umso wichtiger ist es zu wissen, wie man sicher per Mail kommunizieren kann.

Der Normalfall ist, das Personen eine Mail an eine weitere Person sendet. Dies ist vergleichbar mit dem Losschicken einer Postkarte. Man schreibt Name und Adresse

auf und die Nachricht wird an den Adressaten gesendet. Das Problem hierbei ist, dass Postkarten und auch E-Mails die Nachricht offen versenden. Das heißt, das alle

Personen, die die Postkarte/Mail in die Hand bekommen, können diese auch lesen, kopieren, fotografieren etc. In der aktuellen Zeit wird die Postkarte/Mail an viele

Personen weitergegeben, bis Sie endlich am Ziel ankommt. Wenn Sie zum Beispiel ein sicheres Passwort per Mail verschicken, dann ist das "sichere" Passwort nun

allen beteiligten Personen bekannt und somit unbrauchbar.


Die Antwort darauf ist merklich einfach: Verschlüsselung!

Wie genau funktioniert eine Verschlüsselung? Gut und anschaulich hier erklärt: (externes Video auf Youtube)


Wie richtet man sich nun diese Verschlüsselung ein? Und wie verwendet man diese im Alltag?

Dieses Video erklärt dies mithilfe von Thunderbird (kostenfreies Mail-Verwaltungs-Programm von Mozilla)


Bildrechte

Man darf nicht einfach ein Bild aus dem Internet nutzen und für seine eigenen Zwecke verwenden. Denn die Bilder unterliegen diversen Rechten. Dies sollte jedem

mittlerweile bekannt sein. Die vier häufigsten Rechte am Bild sind hier nun im Fokus.

Urheberrecht

Das Urheberrecht ist dem Ersteller des Bilds vorbehalten. Das Motiv spielt in diesem Kontext eine nebensächliche Rolle. Es soll das Bild bzw. das geistige Eigentum

vor Vervielfältigung, Verbreitung und Veröffentlichung schützen. Dabei ist zu beachten, dass nur neuere Elemente betroffen sind, denn das Urheberrecht erlischt nach

50 Jahren.

Auch ist zu beachten, dass Urheberrecht und Copyright (c) genau das gleiche in unterschiedlichen Sprachen ist. Copyright hat auch die Vervielfältigung im Vordergrund,

aber der Copyright-Inhaber muss nicht der Schöpfer sein. Beim Urheberrecht ist dies immer der Fall.

Recht am eigenen Bild

Wenn auf einem Bild ein Mensch bzw. Menschen erkennbar sind, dann ist die Verwendung des Bildes nur möglich, wenn alle abgebildeten Personen eingewilligt haben.

Ist die abgebildete Person nicht identifizierbar und auch nicht das Hauptmotiv, dann ist das Recht am eigenen Bild in diesem Beispiel nicht gegeben.

Dieses Recht ist für Veranstaltungen besonders wichtig, da man versucht ein Bild des Events zu machen. Unweigerlich werden Personen abgebildet. Wenn man Sie also

identifizieren kann, oder diese als Hauptmotiv erkennbar ist, dann muss man sich die Einwilligung am besten schriftlich einholen. Auch sollte man im selben Schritt bereits

benennen, wo das Bild verwendet werden soll. Hierbei ist auch zu beachten, dass bei Personen unter 14 Jahren die Einverständniserklärung eines Erziehungsberechtigten

vorliegen muss.

Eigentumsrecht

Dieses Recht ist auch bekannt unter den Namen Hausrecht oder Recht am Bild der eigenen Sache. Eine Anfertigung eines Bildes, aber auch die (kommerzielle) Nutzung ist

nur gestattet, wenn der Eigentümer dies erlaubt. Dieses Recht ist, wie auch das Recht am eigenen Bild, zu beachten, wenn man Bilder für eine Veranstaltung macht. Wird eine

Location gebucht, so ist vorab zu klären, ob auch Bilder in dem Veranstaltungsort gemacht und im Nachhinein verbreitet werden dürfen.

Markenrecht

Beendet wird der Einblick in die Bildrechte durch das Markenrecht. Die Aussage "Du darfst das Foto nicht machen, weil die Person ein Logo auf dem T-Shirt hat/ das Logo des Handys

erkennbar ist" ist an sich nicht richtig. Es ist grundsätzlich möglich Marken auf Fotos zu haben. Dabei ist es aber wichtig, dass keine persönlichen Vorteile oder fälschliche Werbung dadurch

entstehen. Was genau heißt das? Ein Beispiel:

Nicht erlaubt ist, wenn unsere Beispiel-Support-Firma "Beispiel" ein Bild hochlädt, auf dem ein Laptop mit einem Apple-Logo abgebildet ist. Darunter steht folgender Text:

"Super Support | www.Beispiel.de". Dies spielt nämlich auf das Image von Apple an, welches so mit der der Firma "Beispiel" gekoppelt wird. Dies pusht die Firma "Beispiel" und/oder schadet

der Firma Apple.


Die Folien des ursprünglich gehaltenen Vortrag finden Sie hier.

Zurück zur Inhaltsübersicht