{"id":78,"date":"2019-04-17T11:16:36","date_gmt":"2019-04-17T11:16:36","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=78"},"modified":"2020-04-22T09:42:25","modified_gmt":"2020-04-22T07:42:25","slug":"big-brother-is-watching-you-wie-viel-ueberwachung-koennen-wir-ertragen","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/big-brother-is-watching-you-wie-viel-ueberwachung-koennen-wir-ertragen\/","title":{"rendered":"Big Brother is watching you \u2013 wie viel \u00dcberwachung k\u00f6nnen wir ertragen?"},"content":{"rendered":"<p>Drohnen, Staatstrojaner und Gesichtserkennung in Echtzeit: Die Regierungen, aber auch Tech-Firmen haben wirklich viele Ideen zur \u00dcberwachung \u2013 meist unter dem Deckmantel der Sicherheit. Aber \u2013 wie viel \u00dcberwachung k\u00f6nnen wir eigentlich ertragen? K\u00f6nnen wir uns wehren?<\/p>\n<h3>Warum die totale \u00dcberwachung uns alle betrifft<\/h3>\n<p>In der heutigen digitalisierten Welt sind Informationen \u00fcber uns kaum noch sicher \u2013 und doch streuen wir sie \u00fcberall. Sp\u00e4testens seit den Enth\u00fcllungen des Whistleblowers Edward Snowden ist jedoch klar: Jeder kann in einem schier unglaublichen Umfang \u00fcberwacht und ausspioniert werden, und das nicht nur von der NSA.<\/p>\n<p>Denn auch Unternehmen wie Facebook, Google und Amazon \u00fcberwachen, wo es nur geht. Doch es geht noch weiter: Denken wir an den <a href=\"https:\/\/www.welt.de\/politik\/deutschland\/article175057290\/Nach-Facebook-Datenskandal-Post-soll-Kundendaten-fuer-den-Wahlkampf-an-Parteien-verkauft-haben.html\">Datenskandal der Deutschen Post<\/a> wird \u00fcberdeutlich, dass die \u00dcberwacher l\u00e4ngst in den eigenen Reihen sitzen. Da w\u00e4re die Meldebeh\u00f6rde, die unsere Daten f\u00fcr Parteiwerbung weitergibt, wenn wir nicht widersprechen. Oder Reise-Anbieter, die aufgrund bisher gebuchter Reisen neue passende Angebote machen. Oder auch Auskunfteien wie die <a href=\"http:\/\/www.faz.net\/aktuell\/wirtschaft\/pruefung-der-kreditwuerdigkeit-schufa-will-facebook-profile-auswerten-11776537.html\">Schufa, die \u00fcberlegt hatte<\/a>, Facebook-Daten f\u00fcr die Schufa-Auskunft mit auszuwerten.<\/p>\n<p>Apropos Facebook \u2013 was wei\u00df ein soziales Netzwerk wie dieses \u00fcber uns? Auf verschiedenen Listen haben wir Freunde kategorisiert, wir geben Adressen preis, gratulieren anderen zum Geburtstag, markieren Bekannte auf Fotos, sodass sie einer bestimmten Person zugeordnet werden k\u00f6nnen. All dies und viele, viele weitere Informationen speichert Facebook ganz offiziell und mit unserem Wissen. Dar\u00fcber hinaus werden jedoch noch weitere Informationen ausgewertet, etwa die von uns besuchten Websites. Unterdessen machen sich Gesichtserkennungsprogramme auf, das World Wide Web nach Fotos zu durchsuchen.<\/p>\n<p>Dass das nicht harmlos ist, sollte bereits jetzt verst\u00e4ndlich sein. Dennoch gibt es nach wie vor die Fraktion der Menschen, die behaupten, sie h\u00e4tten nichts zu verbergen. Man m\u00f6ge sich nur \u00fcberlegen: Facebook speichert Daten von Europ\u00e4ern auf den Servern von Facebook Europe. Diese sind in Dublin, Irland angesiedelt. Facebook kann jedoch die Daten zum Mutterkonzern in die USA weiterleiten und hier herrscht ein anderes Datenschutzniveau. Die Daten k\u00f6nnen umfangreich ausgewertet \u2013 und an Dritte wie die NSA weitergegeben werden. Gerade die scheinbar harmlosen Hintergrundinformationen haben es in sich: \u00dcber die verschiedenen Verbindungen zu Freunden und Aktivit\u00e4ten lassen sich im Hintergrund Profile \u00fcber Personen erstellen, selbst wenn diese noch nie etwas auf Facebook gepostet haben.<\/p>\n<h3>Geheimdienste interessieren sich nicht f\u00fcr mich<\/h3>\n<p>Nicht nur Facebook, auch andere Gro\u00dfkonzerne im World Wide Web geben Daten an Geheimdienste weiter. Sie m\u00f6gen glauben, dass die Geheimdienste wie die NSA nichts Spannendes an Ihnen finden. Da irren Sie sich jedoch: Die Geheimdienste verfolgen das Ziel, m\u00f6glichst alles, was im Internet vor sich geht, \u00fcberwachen zu k\u00f6nnen. Auch Sie k\u00f6nnen von der \u00dcberwachung betroffen sein!<\/p>\n<p>Das Problem liegt also weniger in der \u00dcberwachung m\u00f6glicher einzelner Details. Sondern die komplexe Problematik ergibt sich aus der Tatsache, dass man aus eben diesen kleinen Details ein umfassendes Bild einer Person ableiten kann \u2013 inklusive Informationen \u00fcber die sexuelle oder religi\u00f6se Orientierung, \u00fcber das politische Verhalten, dar\u00fcber, wo Sie arbeiten oder Ihre Ausbildung gemacht haben.<\/p>\n<h3>Wo werden Menschen \u00fcberwacht?<\/h3>\n<p>Das Problem der \u00dcberwachung ist nicht allein auf das Internet beschr\u00e4nkt. Es gibt zahlreiche M\u00f6glichkeiten zum Abh\u00f6ren und \u00dcberwachen:<\/p>\n<ul>\n<li>Politische Aktivistinnen und Aktivisten k\u00f6nnen in einer staatlichen Datenbank landen. Hier werden Daten von Verwaltungen, von Polizeikontrollen, Demonstrationsbeobachtungen und weiteren Spitzeleins\u00e4tzen gesammelt.<\/li>\n<li>Unternehmen und Konzerne, die uns ausspionieren, haben in aller Regel weit umfangreichere Datensch\u00e4tze als solche staatlichen Datenbanken.<\/li>\n<li>Mobilfunkanbieter \u00fcbertragen und speichern Daten. Zum Teil werden von Mobilfunkanbietern Daten festgestellt und anschlie\u00dfend in Polizeiakten \u00fcbertragen. Dabei kann zum Vorschein kommen, wann der Abgeh\u00f6rte wo mit wem kommuniziert hat.<\/li>\n<li>Sind Daten bei Unternehmen gespeichert, m\u00fcssen wir leider davon ausgehen, dass der Staat darauf ebenfalls zugreifen kann. Das gilt beispielsweise bei: Finanztransaktionen \u00fcbers Online-Banking oder auch in einer Filiale, Kommunikationsinhalte von ungesicherten Messengern, die Aufenthaltsorte des Mobiltelefons oder Tablets, Chats, Fluggastdaten, Suchmaschinenprotokolle, Dokumente wie bei Google Drive, Fotos wie bei Flickr und so weiter.<\/li>\n<li>Verkehrskameras \u00fcberwachen zum Teil nicht nur den \u00fcblichen Verkehrsfluss, sondern k\u00f6nnen ebenfalls zum Bespitzeln herangezogen werden.<\/li>\n<li>Mikrofone und Kameras in Notebooks, Displays, Smartphones oder Tablets lassen sich, ohne dass es dem Besitzer des Ger\u00e4ts auffallen w\u00fcrde, einschalten und zum \u00dcberwachen und Aussp\u00e4hen nutzen.<\/li>\n<li>Video\u00fcberwachung wird immer massiver. Am Berliner S\u00fcdkreuz existiert beispielsweise <a href=\"https:\/\/www.tagesspiegel.de\/berlin\/videoueberwachung-gesichtserkennung-am-suedkreuz-wird-verlaengert\/20719188.html\">eine \u00dcberwachungskamera mit Gesichtserkennung<\/a>. Dabei werden massenhaft Gesichter von B\u00fcrgern gescannt \u2013 genau das kritisieren Gegner. \u00dcberhaupt werden nun diverse \u00dcberwachungskameras im \u00f6ffentlichen Bereich <a href=\"https:\/\/www.morgenpost.de\/berlin\/article212857389\/Videoueberwachung-an-Berliner-Bahnhoefen-bald-in-Full-HD.html\">auf HD umgestellt<\/a> \u2013 womit jeder B\u00fcrger noch besser sichtbar wird.<\/li>\n<\/ul>\n<p>Der Rechner, an dem Sie sitzen, das Smartphone, mit dem Sie hantieren, Ihr Tablet, Ihr intelligenter Lautsprecher, Ihr smartes Auto, die Verkehrs- und \u00dcberwachungskameras: Sie werden \u00fcberwacht, und zwar nahezu immer. Glauben Sie immer noch, Sie haben nichts zu verbergen? Blicken wir tiefer ins Detail:<\/p>\n<h3>Video\u00fcberwachung \u00f6ffentlicher Pl\u00e4tze<\/h3>\n<p>Anfang 2017 hatte der Bundestag dem Ausweiten der Video\u00fcberwachung im \u00f6ffentlichen Raum zugestimmt. So solle es beispielsweise Betreibern von Einkaufszentren oder Sportanlagen einfacher gemacht werden, \u00dcberwachungskameras anzubringen. Vor der Gesetzesversch\u00e4rfung war es Datenschutzbeh\u00f6rden recht einfach, gegen Video\u00fcberwachung erfolgreich zu klagen. Zu oft waren die Grundrechte der B\u00fcrger gef\u00e4hrdet.<\/p>\n<p>Die Neuausrichtung des Gesetzes jedoch schreibt nun vor, dass Beh\u00f6rden die Sicherheitsbelange von der Bev\u00f6lkerung h\u00f6her gewichten sollen als das Recht auf informationelle Selbstbestimmung. Dass dies Auslegungssache ist, kann man sich denken.<\/p>\n<p>Im Rahmen ihrer n\u00e4chtlichen Sitzung nickten die Abgeordneten noch ein weiteres Gesetz ab: Die Polizei darf dank entsprechender Kameratechnik Kfz-Kennzeichen automatisch auslesen. Zur selben Zeit kam auch der Gedanke an die Gesichts-erkennende Video\u00fcberwachung in Berlin auf. Hierbei arbeiten Bundesinnenministerium mit der Bundespolizei und dem Bundeskriminalamt zusammen. Drei Beh\u00f6rden sind also inkludiert. Am S\u00fcdkreuz in Berlin existiert die Video\u00fcberwachung mit Gesichtserkennung bereits. Die Aufnahmen werden direkt mit einer Datenbank abgeglichen. Wenn die Software eine Person aus der Datenbank mit der am Bahnhof abgleichen kann, schl\u00e4gt sie Alarm und die Beamten d\u00fcrfen am Bahnhof anr\u00fccken.<\/p>\n<p>Noch befindet sich die intelligente Video\u00fcberwachung in einer Testphase. In der Politik ist jedoch Begeisterung zu sp\u00fcren und so kann davon ausgegangen werden, dass das Berliner S\u00fcdkreuz nicht der einzige Ort bleibt. Andere L\u00e4nder machen es vor: In London werden B\u00fcrger auf Schritt und Tritt von Kameras \u00fcberwacht. Es ist abzusehen, dass dies auch hierzulande angestrebt wird.<\/p>\n<h3>\u00dcberwachung im Internet<\/h3>\n<p>Auch und gerade im Internet existiert viel \u00dcberwachung! Es f\u00e4ngt mit dem beliebtesten Kommunikationsmittel an: mit der E-Mail. Deutsche E-Mail-Provider sind seit 2005 verpflichtet, die elektronischen Briefk\u00e4sten ihrer Kunden f\u00fcr Fahnder zu \u00f6ffnen. Um E-Mails \u00fcberwachen zu k\u00f6nnen, ist ein richterlicher Beschluss notwendig. Aber: Das Mitlesen ist auch schon ohne Richterbeschluss m\u00f6glich, E-Mails d\u00fcrfen auch bei schweren Verbrechen, Drogendelikten oder anderer Straftaten abgefangen werden.<\/p>\n<p>Die <a href=\"https:\/\/www.gesetze-im-internet.de\/tk_v_2005\/\">Telekommunikations-\u00dcberwachungsverordnung (TK\u00dcV)<\/a> bildet die gesetzliche Grundlage. Wie streng die Vorschriften sind, h\u00e4ngt von der Gr\u00f6\u00dfe des Providers ab. So sind gr\u00f6\u00dfere Provider in der Pflicht, Abh\u00f6ranlagen auf eigene Kosten zu installieren und diese auf Anordnung den Beh\u00f6rden zur Verf\u00fcgung zu stellen. Nicht nur bei der klassischen Telefonie, sondern auch bei der Internettelefonie sind die \u00dcberwachungsgesetze ebenfalls existent \u2013 mit Ausnahme verschl\u00fcsselter Gespr\u00e4che: Hierbei k\u00f6nnen keine Gespr\u00e4chsfetzen abgeh\u00f6rt werden.<\/p>\n<p>Wie oben bereits erw\u00e4hnt, sind auch Internetdienste wie Facebook, Googles Imperium und andere sehr t\u00fcchtig, was die \u00dcberwachung angeht. Selbst wenn Sie nicht bei Facebook registriert sind, sind Sie doch von der Datensammelwut des Netzwerks betroffen \u2013 denn Ihre Freunde sind registriert. Dasselbe gilt f\u00fcr WhatsApp: Sie selbst m\u00fcssen nicht mal angemeldet sein. Durch den automatischen Telefonbuchabgleich landet Ihre Telefonnummer ebenfalls auf den WhatsApp-Servern, die wieder in den USA beheimatet sind und damit ein anderes Datenschutzniveau haben.<\/p>\n<h3>\u00dcberwachung am Arbeitsplatz<\/h3>\n<p>Es gibt zahlreiche M\u00f6glichkeiten, Mitarbeiter im Job zu \u00fcberwachen: Software, die die Eingaben auf der Tastatur aufzeichnet, \u00dcberwachung f\u00fcr die E-Mails oder Kameras am Monitor. Doch nicht alles, was technisch realisierbar ist, ist auch rechtens. Was darf der Chef eigentlich \u00fcberwachen?<\/p>\n<p>Eine Firma hat grunds\u00e4tzlich das Recht, zu pr\u00fcfen, ob die Arbeit nach den Vorgaben und fehlerfrei erledigt wird. So kann es in einem Logistikunternehmen rechtens sein, die Verpackungsarbeiten per Kamera zu \u00fcberwachen. Das gleichzeitige Abh\u00f6ren hingegen w\u00e4re eine Pers\u00f6nlichkeitsrechtsverletzung. Dagegen ist es denkbar, Kundengespr\u00e4che w\u00e4hrend einer Einarbeitungszeit aufzuzeichnen, wenn die Kunden einverstanden sind. Auch die klassische Stechuhr zum Kontrollieren der Anwesenheit z\u00e4hlt zu den erlaubten \u00dcberwachungsmethoden.<\/p>\n<p>Es gibt jedoch Grenzen, und die sind erreicht, wenn die Pers\u00f6nlichkeitsrechte missachtet werden. So ist es dem Arbeitgeber untersagt, private E-Mails zu lesen, das private Surfverhalten nachzuverfolgen oder aber Kurznachrichten auf dem Diensthandy einzusehen. Das Problem an der Sache: So klar ist die Trennung zwischen privat und beruflich zuweilen nicht.<\/p>\n<p>So d\u00fcrfen Chefs beispielsweise keinesfalls das private Surfverhalten kontrollieren. Aber nicht \u00fcberall darf privat gesurft werden \u2013 hierbei handelt es sich um eine Pflichtverletzung. Es gilt, Wege zu finden, die die Pers\u00f6nlichkeitsrechte der Mitarbeiter nicht verletzen. Dies kann beispielsweise mit privaten oder beruflichen Zug\u00e4ngen und Zugangskontrollen geschehen.<\/p>\n<h3>\u00dcberwachung in der Wohnung<\/h3>\n<p>Mit dem Internet of Things holen wir uns gro\u00dfe Erleichterungen ins Wohnzimmer. Aber gleichzeitig auch gro\u00dfe \u00dcberwacher. J\u00fcngst machte beispielsweise der intelligente Lautsprecher <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Amazon-Alexa-versendet-selbststaendig-Privatgespraech-4058351.html\">Amazon Alexa Negativschlagzeilen<\/a>: Die Sprachassistentin Alexa zeichnete ein Gespr\u00e4ch von einem Ehepaar ohne deren Wissen auf und versendete dieses Privatgespr\u00e4ch an einen Mitarbeiter. Alexa habe versehentlich das Aktivierungswort geh\u00f6rt, sodass das Gespr\u00e4ch aufgezeichnet wurde. Im Gespr\u00e4ch habe Alexa zudem die Worte &#8222;send message&#8220; verstanden \u2013 und so kamen die Privatgespr\u00e4che an den Mitarbeiter.<\/p>\n<p>Man mag \u00fcber die Geschichte schmunzeln, sie zeigt jedoch auf, dass wir immer h\u00e4ufiger mit \u00fcberwachender Technologie zusammenleben. Gerade der IoT-Trend kann sich schnell zur Rundum\u00fcberwachung entwickeln. IoT ist jedoch \u2013 wie das Internet mit seinen Diensten \u2013 keinesfalls per se schlecht zu bewerten. Am derzeitigen Markt existieren sichere L\u00f6sungen, die wollen jedoch erst mal gefunden werden. Achten Sie darauf, mit welchen Technologien Sie Ihr Smart Home steuern, k\u00f6nnen Sie IoT auch sicherer einsetzen.<\/p>\n<p>Wichtig dabei: In aller Regel werden IoT-Ger\u00e4te \u00fcbers Smartphone gesteuert. Auch die Sicherheit des Smartphones selbst ist absolut wichtig. K\u00f6nnen hier Eindringlinge in Ihr Haus kommen, n\u00fctzt die sicherste IoT-Technologie nichts. Achten Sie also auf das Gesamtpaket!<\/p>\n<h3>\u00dcberwachung des Aufenthaltsorts<\/h3>\n<p>Nutzen Sie die GPS-Funktion Ihres Handys? Wenn ja, sollten Sie diese nur tempor\u00e4r nutzen, und zwar dann, wenn Sie sie wirklich ben\u00f6tigen. Vielfach wird das GPS einfach aktiviert gelassen, aber genau das kann problematisch werden: Ihr Aufenthaltsort kann sehr sicher bestimmt werden. Wenn Sie den Weg ins n\u00e4chste Restaurant suchen, k\u00f6nnen Sie die GPS-Funktion Ihres Smartphones vor\u00fcbergehend anstellen. Idealerweise ist sie aber grunds\u00e4tzlich deaktiviert.<\/p>\n<p>Ein noch recht junger Trend sind Drohnen \u2013 kleine, unbemannte Flugobjekte, die mit Kameras ausgestattet sein k\u00f6nnen. Leider sind die Drohnen wirklich winzig und nicht immer bekommt man mit, von einer solchen Drohne gefilmt zu werden. Auch W\u00e4rmebildkameras sind denkbar, die dann sogar einen Blick durch die W\u00e4nde des eigentlich gesch\u00fctzten Hauses freigeben k\u00f6nnen. Zwar ist das Befliegen von Privatgrundst\u00fccken bzw. das Filmen verboten, aber nicht jeder h\u00e4lt sich dran.<\/p>\n<h3>\u00dcberwachung &#8211; Was kann ich tun?<\/h3>\n<p>Sie sehen: Wo sie gehen und stehen, es ist immer m\u00f6glich, Sie zu \u00fcberwachen. Sie k\u00f6nnen sich jedoch wehren! Wenngleich Sie vielleicht die Drohne, die Sie kurz gefilmt hat, nicht unbedingt mitbekommen haben m\u00fcssen, haben Sie der \u00dcberwachung doch einiges entgegenzusetzen. Verschiedene M\u00f6glichkeiten stellen wir Ihnen im Folgenden vor.<\/p>\n<h3>Anbieter sorgf\u00e4ltig ausw\u00e4hlen<\/h3>\n<p>Sie k\u00f6nnen sich aktiv f\u00fcr oder gegen verschiedene Anbieter entscheiden. Es ist l\u00e4ngst kein Geheimnis mehr, dass einschl\u00e4gige Online-Services mit Daten handeln, \u00fcberwachen oder mit Geheimdiensten zusammenarbeiten. Namen wie Facebook, Mikrosoft, Yahoo oder Apple kommen hier sofort in den Kopf. Mit den Enth\u00fcllungen Snowdens entstand die Site <a href=\"https:\/\/prism-break.org\/en\/\">prism-break.org<\/a>. Hier finden Sie datenschutzfreundliche und quelloffene Alternativen zu konventionellen Anbietern.<\/p>\n<p>Weichen Sie auf europ\u00e4ische Anbieter aus, die nun der Datenschutz-Grundverordnung unterliegen. Bei einigen Anbietern werden Sie wom\u00f6glich denken, Sie h\u00e4tten keine Alternative \u2013 aber die gibt es fast immer. Wenn Sie beispielsweise bisher bei Facebook registriert sind, um mit Freunden in Kontakt zu bleiben, schauen Sie sich stattdessen bei <a href=\"https:\/\/diasporafoundation.org\/\">Diaspora<\/a>, <a href=\"https:\/\/mewe.com\/\">MeWe<\/a> oder <a href=\"https:\/\/www.minds.com\/\">minds<\/a> um. Ist keiner Ihrer Freunde zum Umzug bereit, k\u00f6nnen Sie sich \u00fcberlegen, wie Sie Facebook weniger Daten liefern.<\/p>\n<h3>Verschl\u00fcsselung von E-Mails und Daten\u00fcbertragungen<\/h3>\n<p>Verschl\u00fcsselung funktioniert gegen das Aussp\u00e4hen \u2013 das wei\u00df auch Edward Snowden. So ist auch der Sicherheitsexperte <a href=\"https:\/\/www.theguardian.com\/world\/2013\/sep\/05\/nsa-how-to-remain-secure-surveillance\">Bruce Schneier \u00fcberzeugt<\/a>: &#8222;Vertrauen Sie der Mathematik. Verschl\u00fcsselung ist Ihr Freund&#8220;. Auch bei der Verschl\u00fcsselung gilt es, die richtige Strategie zu fahren. Setzen Sie bei E-Mails immer auf einen Mix aus Transport- und Ende-zu-Ende-Verschl\u00fcsselung. So sind Ihre Inhalte gesch\u00fctzt und der Transportweg ist gegen Manipulation und \u00dcberwachung abgesichert.<\/p>\n<p>Verschl\u00fcsseln Sie Ihre E-Mails, Ihre Daten, Ihre Chats und idealerweise auch Ihre Telefonate. Auf der eben schon empfohlenen Seite prism-break.org finden Sie diverse Anbieter. Passen Sie bitte bei kostenfreien, wom\u00f6glich werbefinanzierten Angeboten auf, beispielsweise bei Anbietern wie gmx.de: Ihre E-Mails werden hier nicht Ende-zu-Ende-verschl\u00fcsselt, es existiert lediglich eine Transportverschl\u00fcsselung. <a href=\"https:\/\/www.psw-group.de\/blog\/category\/freemailer\">In unserem gro\u00dfen E-Mail-Anbieter-Test<\/a> finden Sie den Weg zu E-Mail-Providern, die den Datenschutz ernst nehmen.<\/p>\n<h3>IP-Adresse verschleiern<\/h3>\n<p>Um sich im World Wide Web m\u00f6glichst spurenlos zu bewegen, gibt es die M\u00f6glichkeit, die IP-Adresse zu verschleiern. Daf\u00fcr k\u00f6nnen Sie beispielsweise das Anonymisierungsnetzwerk <a href=\"https:\/\/www.torproject.org\/\">Tor<\/a> verwenden. Ein Selbstbau-Access-Point ist mit dem Onion Pi gegeben: die Daten s\u00e4mtlicher verbundener WLAN-Ger\u00e4te werden dann anonymisiert \u00fcbers Tor-Netzwerk transportiert. Eine Anleitung <a href=\"https:\/\/t3n.de\/news\/onion-pi-anonymer-475052\/\">h\u00e4lt beispielsweise die t3n bereit<\/a>.<\/p>\n<h3>Verzicht auf bestimmte Techniken &amp; Dienste<\/h3>\n<p>Sicher: Ganz auf Technik verzichten, ist auch keine L\u00f6sung. Es lohnt sich aber, situativ nachzudenken und den gesunden Menschenverstand einzusetzen. Haben Sie beispielsweise etwas sehr Wichtiges zu sagen, Sie oder Ihr Gespr\u00e4chspartner besitzen jedoch kein Krypto-Telefon, um verschl\u00fcsselt zu telefonieren, dann verzichten Sie darauf, die Nachricht am Telefon zu besprechen. Treffen Sie sich einfach pers\u00f6nlich f\u00fcr das Besprechen von Geheimnissen.<\/p>\n<p>K\u00f6nnen oder wollen Sie Ihre E-Mails nicht verschl\u00fcsseln, gilt dasselbe: Nutzen Sie andere Kan\u00e4le f\u00fcrs \u00dcberbringen sensibler Nachrichten zur Vermeidung Ihrer \u00dcberwachung. Installieren Sie sich einen Messenger wie Threema oder besprechen Sie brisante Daten pers\u00f6nlich. Nutzen Sie bestimmte Dienste mit Bedacht oder verzichten Sie g\u00e4nzlich darauf, wie weiter oben zu Facebook bereits besprochen.<\/p>\n<h3>Regelm\u00e4\u00dfige Software-Updates, um Sicherheitsl\u00fccken zu schlie\u00dfen<\/h3>\n<p>Wie es zwischendurch bereits durchgeklungen ist, geh\u00f6rt es zur Sicherheit, auch alle Endger\u00e4te abzusichern. Dazu geh\u00f6ren auch Software-Updates, die regelm\u00e4\u00dfig eingespielt werden, um so Sicherheitsl\u00fccken zu schlie\u00dfen und \u00dcberwachung zu vermeiden. \u00dcberlegen Sie sich zudem starke Passw\u00f6rter, um den Zugriff auf Ihre Konten deutlich zu erschweren.<\/p>\n<p>Befassen Sie sich mit Ihrer Technik: Welche Berechtigungen haben Ihre Apps? Gibt es unter ihnen auch Spione, die besser deinstalliert werden sollten? Wann haben Sie zuletzt Ihre Passw\u00f6rter erneuert? In welchen Netzwerken sind Sie aktiv und welche Informationen teilen Sie dort? &#8211; Gehen Sie bewusst mit Technik um, bekommen Sie ein Gesp\u00fcr daf\u00fcr, wie weit Sie welcher Technologie trauen d\u00fcrfen. Bleiben Sie wachsam \u2013 denn Big Brother is watching you.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Drohnen, Staatstrojaner und Gesichtserkennung in Echtzeit: Die Regierungen, aber auch Tech-Firmen haben wirklich viele Ideen zur \u00dcberwachung \u2013 meist unter dem Deckmantel der Sicherheit. Aber \u2013 wie viel \u00dcberwachung k\u00f6nnen wir eigentlich ertragen? K\u00f6nnen wir uns wehren? Warum die totale \u00dcberwachung uns alle betrifft In der heutigen digitalisierten Welt sind Informationen \u00fcber uns kaum noch &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/big-brother-is-watching-you-wie-viel-ueberwachung-koennen-wir-ertragen\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5300,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[134,3,6,135,106],"class_list":["post-78","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-allgemein","tag-datenschutz","tag-personenbezogene-daten","tag-tracking","tag-ueberwachung"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/78","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=78"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/78\/revisions"}],"predecessor-version":[{"id":5302,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/78\/revisions\/5302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5300"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=78"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=78"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=78"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}