Watch your web Infoscouts - TIPPS UND MATERIALIEN FÜR EURE WORKSHOPS
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
2 3 Inhaltsverzeichnis Vorwort 5 Acht Tipps für einen guten Workshop 6 Hintergrundwissen Was ist watch your web? 7 Wer sind die watch your web Infoscouts? 8 Was ist meine Aufgabe als Infoscout? 8 Was muss ich wissen? Infos zu wichtigen Themenbereichen mit Aufgaben-Tipps und hilfreichen Links 1| Datenschutz und Umgang mit persönliche Daten 9 1.1 Meine Privatsphäre, meine Öffentlichkeit - Grundverständnis über die Bedeutung von Daten 9 1.2 Allgemeine Tipps zum Umgang mit sozialen Netzwerken 11 1.3 Sichere Passwörter 16 1.4 Suchmaschinen 16 2| Internetsicherheit 18 2.1 Browsersicherheit 18 2.2 Sicherheits-Add-ons für Browser 19 2.3 Cookies 20 2.4 Infektionsgefahr im Netz 21
4 5 Vorwort Schön, dass du da bist,… tionen, die dich dabei unterstützen, deinen Workshop zu halten. So kannst du zum Beispiel 3| Deine Rechte & Co. 23 …wir freuen uns, dass du reinschaust. Denn, die Videos auf dem Stick nutzen, um darüber zu 3.1 Urheberrecht-FAQ 23 wenn du diese Broschüre in den Händen hältst, diskutieren. Doch sind das natürlich alles nur 3.2 Urheberrechte in sozialen Netzwerken 24 hast du Lust, als watch your web Infoscout Vorschläge. Wenn du eigene Ideen hast, wie du 3.3 Was darf ich bei YouTube? 26 aktiv zu werden und die Wissenslücken, die deinen Workshop gestalten willst, nur zu! Für 3.4 Wer regelt was? Netzgesetze für Nutzerdaten 30 andere im Bereich Datenschutz und Co. noch uns ist wichtig, dass du etwas machst. Gerade haben, mit deinem Wissen zu füllen. Und da die jüngeren Kids sind im Umgang mit dem In- 4| Abzocke und Abofallen 34 kommen wir auch schon an einen wichtigen ternet und den sozialen Netzwerken noch nicht 4.1 Kostenfallen im Web 34 Punkt: Wenn wir von dir erwarten würden, dass ganz so fit und du kannst dazu beitragen, dass 4.2 Einkaufen und Sicherheit: Vermeidung von Abofallen 35 du über alle Themen von wach your web bestens solche Phänomene wie facebook-Partys, geknack- 4.3 Phishing: Vorsicht, Passwort-Diebe! 36 Bescheid weißt, wäre das reichlich unfair von te Passwörter oder Identitätsdiebstahl gar uns. Denn niemand kann alles bis ins klein- nicht erst passieren, indem du andere schulst, 5| Handysicherheit 40 ste Detail wissen. Daher haben wir diese genau diese Fehler eben nicht zu machen. Damit 5.1 Ich und mein Smartphone 40 Broschüre für dich und die anderen Infoscouts dein Workshop gelingt, haben wir dir am An- 5.2 Basisschutz für dein Handy 42 zusammengestellt. Sie fasst die wichtigsten fang einige Tipps zusammengestellt, auf was du Themen von watch your web zusammen, damit schon in der Vorbereitung und bei deinem Work- 6| Cybermobbing 45 du dich noch einmal einlesen und informie- shop achten solltest. Und jetzt viel Spaß! 6.1 Cybermobbing - das kannst du tun! 45 ren kannst. Außerdem haben wir unter jedem Text noch Ideen zusammengetragen, wie du mit Dein Team watch your web deinen Workshopteilnehmer(inne)n zu den ver- schiedenen Themen arbeiten und diskutieren kannst. Zusätzlich findest du in unserer Mappe einen USB-Stick, mit verschiedenen Präsenta-
6 7 8 Tipps für einen Hintergrundwissen guten Workshop Außerdem erfährst du mehr über Abzocke und Was ist watch your web? Abofallen im Netz oder auch Handy- und 1. Plane ausreichend Zeit zur Vorbereitung ein. Kläre, Watch your web möchte verbraucher- und Internetsicherheit. ob du eine Erlaubnis brauchst und welches Material du mitbringen musst. Übe mit einem Probedurchlauf. datenschutzschutzrelevante Informationen für dich verständlich und interessant darstellen Mit unseren Themen sind wir auch in sozialen 2. Lade die Teilnehmer frühzeitig ein. Sag allen Bescheid, und dich dazu animieren, dich in diese Themen Netzwerken aktiv. Das heißt, du kannst mit wann und wo dein Workshop stattfindet und worum es auch selbst einzubringen. 2009 startete watch uns auch hier diskutieren, Fragen stellen, geht. your web als virale Kampagne, die junge uns einfach direkt dort erreichen, wo du Menschen über die Gefahren im Umgang mit so- deine Freizeit verbringst: auf Facebook, 3. Stelle dich und dein Thema vor und erkläre, welches zialen Netzwerken aufklärte und zeigte, wie Twitter und Co. Wenn du dich im Netz gut Ziel dein Workshop hat. Welche Fragen soll er beant- sie persönliche Daten im Internet schützen auskennst, binden wir dich gerne darin ein, worten? können. Die Profile der Protagonisten, des andere Jugendliche zu informieren: watch Bösewichts Data Devil und des Helden Webman, your web schult junge, engagierte Menschen 4. Stelle watch your web vor: was macht ein Infoscout? Kampagnenvideos und ein Webtest fanden weite darin, eigenständig als Infoscouts in sozi- Verbreitung in den Online-Communities. alen Netzwerken zu handeln. Dort sollen sie 5. Beteilige alle Teilnehmer! Lade jeden zum Mitmachen anderen ihr Wissen zur Verfügung stellen und ein, zum Beispiel mit einem Brainstorming oder Grup- beispielsweise Fragen zu Urheberrecht, Kosten- Mittlerweile ist aus der Kampagne ein pendiskussionen. fallen, Smartphone-Sicherheit oder Communities Informationsangebot geworden, das dir auf der Webseite www.watchyourweb.de und im beantworten. 6. Behalte die Uhrzeit im Blick! Lege vorher fest, wie lange dein Workshop dauern soll und halte dich an den Videomagazin watch your web TV Neuigkeiten zum Daten- und Verbraucherschutz im Web bereit- Watch your web ist ein Angebot von IJAB – Zeitrahmen. Fachstelle für Internationale Jugendarbeit stellt. Neben dem Thema Datenschutz und Privatsphäre, findest du hier Antworten auf der Bundesrepublik Deutschland e.V. (www. 7. Ein Bild sagt mehr als 1000 Worte! Zeige Videos und Fragen, wie zum Beispiel: Was geht mich denn ijab.de). Das Projekt wird gefördert durch Fotos, benutze Flip-Charts, Post-Its und andere Prä- Verbraucherschutz an? Und warum sollte ich das Bundesministerium für Justiz und Ver- sentations-Tools. über Urheberrecht Bescheid wissen? braucherschutz (BMJV). 8. Dokumentiere die Ergebnisse aus dem Workshop, z.B. Hier findest du uns: www.watchyourweb.de indem du Fotos machst.
8 Hintergrundwissen 9 1. Datenschutz und Umgang Wer sind die watch your web Info- scouts? Du kannst selbst entscheiden, wie dein In- formationsangebot aussehen soll – ob du eine „Veranstaltung“ zu einem bestimmten Thema mit persönlichen Daten Die watch your web Infoscouts sind Jugend- machst oder insgesamt über watch your web und liche, die andere Jugendliche rund um das alle Themen informierst. 1.1 Meine Privatsphäre, meine Öffent- Diese Informationen werden auf Servern im Thema „Sicherheit im Netz“ informieren und Netz gespeichert, von Firmen, zu denen du in Darüber hinaus bist du eingeladen, auch in lichkeit - Grundverständnis über Die der Regel keine Beziehung hast. beraten. Sie stehen Jüngeren oder Gleichalt- rigen in sozialen Netzwerken, an ihrer Schule, sozialen Netzwerken aktiv zu werden, um dort Bedeutung von Daten • Die Angaben, die gespeichert werden, in ihrer Jugendgruppe usw. als Ansprechpart- eigenständig für das Projekt zu werben und reichen von der Art deiner Hardware, deiner andere Jugendliche bei Bedarf zu beraten. Hinter dem Bildschirm fühlen sich viele Menschen Bildschirmauflösung, ner/-innen zur Verfügung. sicher, niemand sieht sie, keiner kennt ihren welchen Browser du Namen. Leider ist das eine ziemliche Fehlein- benutzt, bis zur Und wenn ich eine Frage nicht schätzung. In Wirklichkeit wird alles, was Was ist meine Aufgabe als Infoscout? IP-Adresse. Anhand beantworten kann? du im Netz machst, aufgezeichnet, ausgewertet deiner IP-Adresse kann Als watch your web Infoscout hilfst du anderen und kann zurückverfolgt werden. relativ leicht fest- dabei, einen sicheren und verantwortungsvollen Falls du mal nicht weiter weißt, kein Problem! gestellt werden, wo du Umgang mit digitalen Medien zu erlernen. Du In diesem Arbeitsheft, auf watchyourweb.de und Nur einige Beispiele: dich befindest. sprichst Probleme und Gefahren an und zeigst in unserer Broschüre „Mein digitales Leben“ • Über Cookies kann sichere Verhaltensweisen auf. Du bist der erste findest du alle wichtigen Infos. Natürlich helfen • Bewegst du dich im Netz, zeichnet dein dein Browser-Verlauf Ansprechpartner, wenn es um das Thema Sicher- wir dir auch jederzeit weiter! Melde dich bei Webbrowser im Verlauf auf, welche Webseiten nicht nur auf deinem heit im Netz geht und berätst bei Problemen. uns unter watchyourweb@ijab.de. du besucht hast. Das passiert auf deinem eigenen Rechner, sondern auch Rechner. von Firmen nachver- Jeder Infoscout sollte mindestens einen • Webseiten setzen sogenannte Cookies. Das folgt werden, die sich Workshop für andere Jugendliche veranstalten sind kleine Textdateien, über die Webseiten auf das Sammeln solcher – an deiner Schule zum Beispiel, oder in deiner dein Surfverhalten im Netz nachverfolgen Informationen speziali- Jugendgruppe. Dafür stellen wir das Material können. siert haben. Das sind zur Verfügung. auch Firmen, wie Google oder Facebook.
10 1. datenschutz und umgang mit persönlichen daten 1. datenschutz und umgang mit persönlichen daten 11 1.2 Allgemeine Tipps zum Umgang mit • Zusammen mit persönlichen Informationen, • Du kannst aufpassen, wo und von wem Cookies sozialen Netzwerken! die du etwa in sozialen Netzwerken angege- gesetzt werden (in den Einstellungen deines ben hast, können dann Nutzerprofile erstellt Browsers). Das Internet hat unser Leben verändert, allen werden, so dass Webseiten dir zum Beispiel • Du kannst Software benutzen, die deine voran die Communities. Über diese kursieren passende Werbung anzeigen. Spuren im Web verwischt. heute aber oft Negativmeldungen. Von Cyber- • In sozialen Netzwerken solltest du überlegen, mobbing bis Urheberrechtsverletzungen und Die Vorstellung, dass jemand Drittes, den du welche persönlichen Daten du veröffentlichst. weiteren Gefahren, die im Netz lauern, hat nicht kennst, genau weiß, wo du dich im Netz • Du kannst dich dafür engagieren, dass man schon viel gehört oder sogar selbst aufhältst, welche Seiten du besuchst, welche sinnvolle Datenschutz-Regelungen durchgesetzt erfahren. Aber irgendwie gehören gerade soziale Produkte du dir in Online-Shops anschaust, werden. Netzwerke zum Alltag und missen will man sie ist ganz schön gruselig. In den falschen auch nicht. Damit du dich in Zukunft sicherer Händen können dir dadurch auch Nachteile auf solchen Plattformen bewegen kannst, haben entstehen, wenn zum Beispiel später dein wir ein paar Tipps zusammengestellt: Surfverhalten darüber entscheidet, ob du ein Bankkonto erhältst oder nicht. #1 Pseudonym verwenden Bei den Accounts die du anlegst, müssen Vor- Deshalb ist es wichtig, sich damit ausein- und Nachname nicht zwingend genannt werden. anderzusetzen, wie du deine Daten schützen Hier ist deine Kreativität gefragt. Oft kannst. In Deutschland hast du das Recht, reicht es, nur den Vornamen oder einen Spitz- selbst darüber zu bestimmen, wo deine Daten namen zu verwenden, so können dich Freunde überall auftauchen (das nennt sich informa- und Freundinnen, Mitschüler und Mitschüle- tionelle Selbstbestimmung). Im Netz ist noch rinnen finden, ohne dass dich die ganze Welt sehr viel zu tun – gerade Webtracking ist erreicht. Bei der Anmeldung sollte auch die noch nicht ausreichend gesetzlich geregelt. angegebene E-Mail-Adresse nicht den komplet- Du kannst aber jetzt schon auf deine Daten ten Namen enthalten. Diese kann auch unter achten, wenigstens in gewissem Maße: Pseudonymen eingerichtet werden, sonst wird schnell der richtige Name verraten.
12 1. datenschutz und umgang mit persönlichen daten 1. datenschutz und umgang mit persönlichen daten 13 Wichtig ist auch, Namen von anderen Personen Wie genau diese Einstellungen auf der jewei- #3 Kontrolliere, was andere über dich #5 Kommuniziere, wie im richtigen Leben nicht als eigenen Namen auszugeben. Das ist ligen Plattform eingerichtet werden, kannst schreiben Auch wenn das Surfen oder Chatten ein Gefühl Identitätsdiebstahl und kann strafrechtlich du auf watchyourweb.de anschauen. Außerdem Vertrauen ist gut, Kontrolle ist besser! Wer vermittelt, dass du alleine und unbeobachtet verfolgt werden. Du würdest dich ja auch haben Menschen unterschiedliche Vorstellungen Mobbing vermeiden will, sollte seinen Freunden bist – es sind richtige Menschen, die virtuel- nicht freuen, wenn sich jemand für dich davon, was privat ist, deshalb lieber öfters und Freundesfreunden buchstäblich auf die le Welten gestalten, deshalb sollte Kritik ausgibt. darüber nachdenken, ob du gewisse Dinge Finger schauen. Verfolge genau die Einträge und der allgemeine Umgang so sein, wie im ausplauderst oder lieber für dich behältst. und Bilder, die von dir gepostet werden. Und richtigen Leben. Versuche keinen Unterschied #2a Privatsphäre achten Weniger ist mehr! Nicht alle interessiert wenn du etwas entdecken solltest, was dir zwischen realer und virtueller Welt zu machen. Bei vielen Communities sind die Privat- deine Party vom Wochenende und für zukünfti- so gar nicht gefällt, dann bitte die Person Was auf dem Schulhof bestraft wird, ist im sphäre-Einstellungen bei dem Einrichten eines ge Arbeitgeber können Partyfotos einen Grund diesen Eintrag zu entfernen. Falls sich diese Netz auch nicht erlaubt. Accounts auf öffentlich gestellt. Deshalb ist darstellen, dich nicht einzustellen. weigert, kannst du die Funktion „melden“ es sehr wichtig, diese umzustellen, damit nicht benutzen. Zusätzlich solltest du dich ab und #6 Richtige Sprachwahl die ganze Welt sehen kann, was du reinstellst #2b Privatsphäre von Dritten achten an selber googeln oder über „yasni“ Infos Im Internet ist es besonders wichtig, auf und von dir preisgibst. Um das Recht von anderen Personen zu wahren, zur eigenen Person abfragen. die Sprache zu achten, da hier viel leich- empfiehlt es sich nachzufragen, bevor ein ter Missverständnisse entstehen können. Du Bild, Video oder ähnliches von einer Person #4 Mit Freundschaftsanfragen richtig umgehen siehst dein Gegenüber nicht, so kannst du ins Netz gestellt wird. Auch Verlinkungen Muss wirklich jede/r Bekannte/r in die nicht genau wissen, wie die Einträge gemeint sollten vorher abgesprochen werden, viel- Freundesliste? Wenn du Freundschaftsanfra- sind. Achte auf die Umgebung, die Ausdruckweise leicht mag der/die Betroffene das gar nicht. gen bekommst, du die Person jedoch nicht und das Verhalten anderer User. Versuche auch deine Adressliste nicht preis- kennst, dann lieber die Finger davon lassen. Das spart Ärger! zugeben, sonst werden die Kontakte für Schließlich kannst du nicht genau wissen, Werbezwecke genutzt. Fair bleiben lautet wer sich dahinter verbirgt. Du solltest aber hier die Devise. auch selbst darauf achten, wem du eine Anfrage schickst. Denke vorher darüber nach, ob du auf die Person verzichten kannst oder nicht, dann weißt du, ob es ein Freund oder nur ein Bekannter ist.
14 1. datenschutz und umgang mit persönlichen daten 1. datenschutz und umgang mit persönlichen daten 15 #7 Deine Daten bleiben bei dir Aufgaben-Tipp! Gib deine Daten, wie Name, Anschrift, Geburts- tag, E-Mail-Adresse und Bankdaten nicht Schaut euch diese Videos an und diskutiert: einfach im Netz ein. Versichere dich vorher, Was ist die Botschaft des Videos? Welche was mit den Daten passiert. Meistens werden Probleme werden angesprochen? Welche Daten nur für kostenpflichtige Angebote verlangt Lösungsvorschläge gibt es? oder Kriminelle stecken dahinter. Wenn Daten >> "Date"- watch your web: http://youtu. verlangt werden, sollten die Alarmglocken leuten. be/mgHycMBGzp4 >> Schafspots zum Thema "Sicherheit im #8 Keine Blind-Dates Netz" (klicksafe): http://bit.ly/1onIbU4 Treffe dich niemals mit jemandem, den du >> „Die Wahrheit hinter Facebook-Postings“ nur über das Internet kennst, aber noch nie (9gag.tv): http://bit.ly/1iDoXxI gesehen hast. Wenn du unbedingt deinen Web- Schwarm treffen willst, dann nimm zur Vorsicht jemanden mit, einen Erwachsenen oder eine/n Freund/in. Wähle zusätzlich einen öffentlichen Soziale Netzwerke - Hilfreiche Ort aus, den du sehr gut kennst, damit du weißt, wie du schnell wegkommst. Die Wohnung Links! des Schwarms ist daher ungeeignet. Schütze dich selbst! >> Die Tutorials auf watch your web zeigen, welche Einstellungen du in den jeweiligen #9 Misstrauisch bleiben Social Networking Services vornehmen Im Netz kursiert viel Wissen, vieles davon kannst, um deine persönlichen Daten zu ist aber auch schlichtweg Unsinn. Deshalb schützen: http://bit.ly/1r4IQ3b solltest du misstrauisch gegenüber Behauptungen >> Infografik „Sind deine Daten in sozialen sein, die im Netz zu finden sind. Behauptun- Netzwerken sicher?“ (watch your web): gen in Foren, Blogs und Communities solltest http://bit.ly/1q8IJC2 du nicht blind für bare Münze nehmen. Immer kritisch bleiben!
16 1. datenschutz und umgang mit persönlichen daten 1. datenschutz und umgang mit persönlichen daten 17 1.3 Sichere Passwörter Passwörter solltest du… Ein Beispiel: Wenn du ein großer Musikfan bist und regelmäßig • nirgends speichern deinen Lieblingsstar googelst, wird Google Ein gutes Passwort sollte… • nur für jeweils ein Benutzerkonto verwenden dir anzeigen, wann dieser beispielsweise • regelmäßig ändern ein neues Album veröffentlicht, oder welche • keinerlei Bezug zu persönlichen Daten • direkt ändern, wenn sie irgendwo voreinge- Musiker ähnliche Musik machen. Das ist oft enthalten (also nicht das Geburtsdatum oder stellt sind sehr praktisch, weil du so alle Neuigkeiten den Namen von Mama, dem Haustier, dem besten • nicht an Dritte weitergeben oder per mitbekommst. Aber es ist auch nicht leicht Freund oder dem Lieblingsstar verwenden) E-Mail versenden zu widerstehen und all die tollen Produkte • mindestens acht Zeichen lang sein nicht zu kaufen – schließlich entsprechen • aus Groß- und Kleinbuchstaben sowie Sonder- sie ja genau deinen Vorlieben. Und spätestens zeichen und Ziffern (285?!%+…) bestehen 1.4 Suchmaschinen dann fangen die ganzen Werbeanzeigen ziemlich • wenn möglich nicht in Wörterbüchern vorkommen schnell an zu nerven. Und überhaupt, würdest • nicht aus gängigen Varianten und Wiederholungs- Seien wir ehrlich, Suchmaschinen sind für uns so unentbehrlich wie das Internet du deinem Lehrer oder deinen Freunden wirklich oder Tastaturmustern bestehen, also nicht selbst. Was wir im Netz auch suchen, wir ausnahmslos alles, was du googelst, zeigen asdfgh oder 1234abcd usw. finden es durch die Eingabe des Suchbegriffs wollen? Damit man sich das Passwort gut merken kann, – zumeist – bei Google. Doch der Such- ist es hilfreich, es aus einem Satz abzuleiten: maschinen-Riese gerät zunehmend in die Kritik Aus „99 Luftballons auf ihrem Weg zum Horizont“ von Datenschützern. Grund ist, dass Google wird so etwa „99LaiWzH“. alles was du dort recherchierst, speichert: Datenschutz - Hilfreiche Links! Zum Beispiel, welche Seiten du wie oft be- Oder aus „Morgens stehe ich auf und putze suchst und wie lange du dort verweilst. Aber >> BITKOM E-Learning-Tool „Datenschutz für meine Zähne“ wird „MsiaupmZ“ auch Infos wie Alter, Geschlecht und Famili- alle!“: http://www.bitkom-datenschutz.de – das „i“ sieht aus wie „1“, enverhältnisse. >> Alternativen zu Google (watch your „&“ ersetzt das „und“, so web): http://bit.ly/1nXNISP wird daraus: „Ms1a&pmZ“. Auf Basis der gesammelten Daten wird dann für jeden User ein Nutzerprofil angelegt, wodurch ihm individuell angepasste Werbung gezielt präsentiert werden kann. Und das steigert natürlich die Umsätze.
18 19 2. Internetsicherheit 2.1 Browsersicherheit 2.2 Sicherheits-Add-ons für Browser Webbrowser (to browse: schmökern, durchsuchen, Google Chrome, Mozilla Firefox, Opera, abgrasen) sind Computerprogramme, die es dir Internet Explorer – zum surfen im Netz ermöglichen Webseiten im Internet anzuschau- brauchst du einen Browser! Soviel sollte en. Sie lesen und verarbeiten die HTML-Datei klar sein, aber wusstest du, dass sich dein und zeigen dir die Webseite an. Bekannte Browser mit verschiedenen Erweiterungen Browser sind der Internet Explorer, Mozilla aufmotzen lässt? Diese werden Plug-ins oder Firefox, Opera, Safari oder Google Chrome. Add-ons genannt und können deinem Browser Leider sind jedoch nicht alle Browser gleich neue Funktionen verpassen. Davon können dir sicher. Es gibt verschiedene Probleme: Zum einige helfen, sicherer, ohne nervige Werbe- einen kann verfolgt werden, wo und wie du einblendungen oder anonymer zu surfen. dich im Internet bewegst, also quasi den Weg, den du gegangen bist. Ständig hinterlässt Add-ons für Firefox du Spuren im Netz, denn der Browser über- • Ghostery macht sogenannte Trackingversuche trägt viele Informationen an den Webserver. für dich sichtbar: Du bekommst eine Meldung, Dies sind Informationen, wie Browsertyp, wenn jemand versucht, dich auszuspähen. Betriebssystem und IP-Nummern. Und je nach- • DoNotTrackMe blockiert das Tracking, also dem mit welchen Browsern und Programmen du das einer deinen Datenverlauf verfolgen kann arbeitest, bist du auch anfälliger für Viren und schützt deine Privatsphäre. und andere Störungen. Wenn Javascript aktiviert • BetterPrivacy zeigt dir Flash-Cookies, die ist, kann der Server noch viele zusätzliche auf deinem Computer gespeichert sind, an und Informationen abrufen. du kannst sie löschen lassen.
20 2. Internetsicherheit 2. internetsicherheit 21 Add-ons für Internet Explorer Wenn du also z.B. in deinen E-Mails nach- 2.4 Infektionsgefahren im Netz Aufgaben-Tipps! • Adblock Plus blockiert Popups und Werbung. schauen möchtest, musst du dank Cookies deine • AGV Secure Search hilft dir sicherer Adresse und dein Passwort nicht jedes Mal Von Viren und Trojanern über Botnetze bis >> Lass die Gruppe Merkzettel erstellen, durchs Netz zu kommen. beim Login eingeben. hin zu Phishing – beim Surfen im Netz begegnen auf denen jeder festhält, was man zum • WOT bewertet die Sicherheit von Websites dir zahlreiche Gefahren. Doch es gibt Möglich- mit einem Ampelsystem. Eigentlich eine bequeme Sache. Doch Cookies Schutz vor Viren tun kann. keiten, dreisten Hackern und fiesen Computerviren machen nicht nur das. Durch sie kann auch >> Cookies: Diskutiert, warum es problematisch zu trotzen. Add-ons für Google Chrome dein Surfverhalten nachvollzogen werden. Und sein kann, wenn nachzuvollziehen ist, auf • KeePass verwaltet Passwörter in einer diese Informationen lassen dann auf deine welchen Internetseiten du warst und von Das kannst du tun: verschlüsselten Liste auf deinem Rechner. Gewohnheiten und Interessen schließen. Dass • Antiviren-Software installieren. Hier gibt welchem Computer aus. • Click&Clean löscht nach dem Beenden von diese Informationen für Werbetreibende hoch es auch viele gute kostenlose Programme. >> Überlegt euch weitere Add-ons, die ihr Google Chrome ausgewählte Datenrückstände im Kurs stehen, ist also kein Wunder. • Firewall einschalten. Damit werden die als sinnvoll erachten würdet. vom Rechner. Welche, kannst du dir selbst „Ein- und Ausgangskanäle“ zwischen deinem aussuchen. Browser bieten die Möglichkeit, bestimmte Computer und dem Internet kontrolliert. • Flashblock stoppt das Laden von Flashelementen. Cookies zu blockieren oder zu löschen. Internetsicherheit - Hilfreiche • W-LAN sichern. Zum Beispiel indem du voreinge- • KB SSL Enforcer verbindet sich automatisch Cookies von Dritten blockieren kannst du stellte Passwörter änderst, die Verschlüsselung links! mit der https-Variante der Website, sofern dort ebenfalls. Dritte sind meistens Leute, ein- und die Fernkonfiguration abschaltest. diese vorhanden ist. die Informationen von dir für Werbezwecke • Browser sicher einstellen. >> Mach deinen Browser sicher (BSI): nutzen wollen. Auch kannst du in deinem • Regelmäßige Updates von Betriebssystem und http://bit.ly/1dQ7Owp 2.3 Cookies Browser die Option einstellen, dass Cookies Anwendungen installieren. >> Kostenlose Programme zur Verbesserung nach jeder Browser-Session automatisch gelöscht der Sicherheit deines PCs (netzcheckers): Cookie – vielleicht hast du diesen Begriff werden. Normalerweise bleiben Cookies nämlich http://bit.ly/1qJpaja schon einmal gehört. Vielleicht sogar im recht lange auf dem Rechner gespeichert und >> Das W-LAN gegen Eindringlinge schützen Zusammenhang mit dem Internet und nicht dem dokumentieren in dieser Zeit jeden Schritt (watch your web): http://bit.ly/1v5FMXz Kaffeekränzchen bei Oma. Cookies sind Text- und Tritt im Web. dateien, die beim Besuch von Webseiten auf deinem Computer gespeichert werden. Dadurch können Einstellungen, die du für eine Web- seite vornimmst, gespeichert werden.
22 23 23 3. Deine Rechte & Co. 3.1 Urheberrecht-FAQ Ist das Urheberrecht auf andere Personen übertragbar? Nein. Es kann allerdings vererbt werden. 70 Wann ist jemand „Urheber“ von etwas? Jahre nach dem Tod des Urhebers tritt die Das Wort Urheber bezeichnet den „Schöpfer „Gemeinfreiheit“ ein. Dann kann es von jedem des Werkes“. Logischerweise kann es den frei verwendet werden Urheber nur geben, wenn er auch wirklich ein Werk „geschaffen“ hat. Also ein Musikstück Muss man das Urheberrecht im Internet anders komponiert oder ein Buch geschrieben hat. behandeln als das Urheberrecht in anderen Dieser Urheber muss eine „natürliche Person“ Lebensbereichen? sein, im Gegensatz zu einer „juristischen Es gelten die gleichen Regeln, nur ist eine Person“. Das hört sich komplizierter an, als Vervielfältigung über das Internet oft noch es ist, denn alle Menschen gelten als natürliche viel schneller möglich. Personen, während zum Beispiel Firmen oder Vereine als juristische Personen gelten. Gilt dasselbe Urheberrecht länderübergreifend? Wenn mehrere Personen ein Werk erschaffen, Wenn in jedem Land ein anderes Urheberrecht sind sie Miturheber. (Das alles steht in § 7 gilt: Wo kann ich dann einsehen, welches da- und 8 des Urhebergesetzes). von für das betreffende Werk gültig ist? Das ist kompliziert. In verschiedenen Ländern Was schützt das Urheberrecht? gibt es auch unterschiedliche Regeln. Innerhalb Der „Besitzer“ des Urheberrechts wird vor der EU gibt es aber auch gemeinsame Gesetze. „Urheberrechtsverletzungen“ geschützt. Das Eigentlich muss man sich in dem jeweiligen bedeutet, dass niemand ohne seine Genehmigung Land nach den geltenden Vorschriften erkundigen. oder evtl. ohne Bezahlung das von ihm Wenn deutsche Server genutzt werden, gilt geschaffene Werk weitergeben, kopieren oder auch das deutsche Urheberrecht. verbreiten darf.
24 3. deine rechte & co. 3. deine rechte & co. 25 Was kann ich tun, um mein Werk von vorneherein Gefahr droht hier vor allem bei Profilbildern für jeden verfügbar/benutzbar zu machen? – die sind nämlich immer sichtbar, egal wie Eine sogenannte CC-Lizenz verwenden. deine Privatsphäre-Einstellungen sind. Mehr dazu findest du unter: Stellst du etwa eine bekannte Comicfigur als http://creativecommons.org/. Profilbild rein, so kannst du abgemahnt werden. 3.2 Urheberrecht in sozialen Netz- Eine Abmahnung kann teuer werden Da Abmahnanwälte manchmal utopische Summen werken als Schaden ansetzen, damit sie mehr Geld bekommen, solltest du dich auf jeden Fall Fremde Urheberrechte rechtlich beraten lassen, wenn du eine Auch in sozialen Netzwerken musst du das Abmahnung erhältst. Mehr Infos gibt es bei Urheberrecht anderer beachten. Das bedeutet, iRights.info: http://irights.info/post-vom- dass du Inhalte anderer nur posten darfst, anwalt-was-tun. wenn diese das erlaubt haben. Das gilt allerdings nicht für Links: Links werden Eigene Fotos in der Regel als Verweise angesehen und Wenn du deine eigenen Fotos bei Facebook diese sind erlaubt. Vor allem, wenn du die oder in ein anderes soziales Netzwerk hochlädst, „Teilen“-Funktion auf einer Webseite nutzt, überträgst du dem Anbieter ein umfassendes kannst du davon ausgehen, dass der Urheber Nutzungsrecht. Das Foto bleibt zwar deins und bzw. der Rechteinhaber es möchte, dass du du kannst es weiter nutzen, wie du willst, seinen Artikel mit deinen Freunden teilst aber der Anbieter eben auch. Damit hast du – schließlich ist das für ihn Werbung. dich nämlich einverstanden erklärt, als du dich registriert und die Nutzungsbedingungen Vor allem bei Fotos solltest du vorsichtig akzeptiert hast. In welchem Umfang die Anbieter sein: Nutzer in sozialen Netzwerken sind der sozialen Netzwerke deine Fotos nutzen, schon abgemahnt worden, weil sie fremde Fotos ist unterschiedlich. Deshalb solltest du die auf Facebook veröffentlicht haben. Ein Face- Nutzungsbedingungen stets lesen. book-Profil ist nämlich im Zweifel öffentlich, auch wenn es nur für deine Freunde sichtbar ist.
26 3. deine rechte & co. 3. Deine rechte & co. 27 3.3. Was darf ich bei youtube? Außerdem darfst du weder den Text noch die Urheberrechte laufen 70 Jahre nach dem Tod Melodie des Stücks verändern. des Urhebers ab. Aber auch die Aufnahme muss schon eine Weile zurückliegen, denn Interpreten Videos veröffentlichen/uploaden • Sobald du nämlich etwas veränderst, ist haben 50 Jahre nach Aufnahme Rechte daran. es eine Bearbeitung. Auch Remixe sind in Bei YouTube kannst du einfach Filme und Videos der Regel Bearbeitungen. Dafür musst du die Die bekanntesten freien Lizenzen sind Creative- hochladen. Aber ob du das darfst, hängt Originalrechte-Inhaber um Erlaubnis fragen, Commons-Lizenzen. Dabei kann der Urheber davon ab, was du genau hochladen möchtest. also Komponisten und Textdichter oder ihre angeben unter welchen Bedingungen seine Werke Denn sobald es urheberrechtlich geschütztes Vertreter. genutzt werden dürfen. Material anderer ist, bekommst du ein Problem. Allerdings dulden viele Plattenfirmen und Rechteinhaber Coverversionen, die Fans auf Ansehen Praktisch bedeutet das, dass du die Musik- YouTube hochladen, und verzichten darauf, Videos auf YouTube anzusehen, ist in der videos deiner Lieblingsband nicht hochladen sie zu sperren oder gar abzumahnen. Darauf Regel kein Problem. Das Urheberrecht schert darfst – und auch nicht den Dokumentarfilm, kannst du dich aber nicht verlassen. sich nämlich gar nicht um den reinen Konsum den du gestern auf deinem Harddisk-Recorder von Werken. Es kommt erst ins Spiel, wenn gespeichert hast. Denn für beide hast du Eigenes Material man Werke weitergehend nutzen möchte, zum nicht die Rechte. Eigene Videos kannst du ohne weiteres bei Beispiel kopieren. Dein Computer legt zwar YouTube hochladen. Dabei musst du aber darauf immer eine temporäre Kopie im Arbeitsspeicher Cover & Remix achten, dass wirklich alle Elemente des an, wenn du ein Video anschaust. Diese Kopie Aber auch wenn du selbst aktiv wirst, heißt Videos von dir oder deinen Freunden „handge- wird aber gelöscht, wenn du den Browser das nicht, dass du dein Werk ohne weiteres veröffentlichen darfst. macht“ sind. Auch wenn dein Video selbstgedreht schließt. Dafür gibt es eine Regel im Urheber- ist, darfst du nicht Musik von Lady Gaga als recht, die solche flüchtigen Kopien erlaubt. • Für einfache Cover-Ver- Soundtrack drüberlegen, sondern musst selbst sionen von Liedern musst etwas komponieren und einspielen. du dir eine Lizenz von der GEMA holen. Allerdings Rechtefreies Material kostet so etwas Geld, je Es gibt aber Musik oder Filme, die du benutzen nachdem wie viele Klicks darfst, nämlich, wenn die Rechte abgelaufen du erwartest. sind oder wenn die Urheber sie unter freien Lizenzen zur Verfügung stellen.
28 3. deine rechte & co. 3. deine rechte & co. 29 Einbetten YouTube bietet die Möglichkeit, Videos direkt auf der eigenen Webseite oder im Profil des sozialen Netzwerks einzubetten. Die meisten Juristen gehen davon aus, dass dieses Ob das Video, das du anschaust, rechtmäßig Um sich solche gesperrten Videos anzuschauen, „Embedding“ erlaubt ist. Zum ersten ähnelt bei YouTube liegt oder nicht, macht dabei gibt es inzwischen zahlreiche Tools, die so das Einbetten insofern dem Verlinken, als keinen Unterschied, denn das kannst du meist tun, als ob der Rechner, mit dem du surfst, dass es nur ein Verweis auf die Datei ist, gar nicht wissen. Viele Filmemacher und im Ausland steht, so dass du die Sperre die immer noch bei YouTube liegt. Zum anderen Fernsehanstalten laden selbst ihre Videos umgehst. Dies ist nicht verboten – das Ur- nutzen Rechteinhaber diese YouTube-Funktion bei YouTube hoch und der Gesetzgeber erwartet heberrecht sagt dazu nichts. Es gibt zwar bewusst und könnten sie auch deaktivieren, von Nutzern nicht, dass sie den Status Juristen (vor allem bei den Plattenfirmen und wenn sie ihr Video hochladen. Die Gefahr ist juristisch abwägen, bevor sie sich ein Video Verlagen), denen das ein Dorn im Auge ist, also relativ gering, dass du Ärger bekommst. anschauen. weil sie es mit der Umgehung des Kopierschutzes Ganz ausschließen kann man es aber nicht, da gleichsetzen. Diese ist nämlich verboten. es auch hier – wie so oft im Urheberrecht – Seit einiger Zeit sind in Deutschland viele Bisher gibt es aber keinerlei Gerichts- keine Gerichtsurteile gibt. Vor allem, wenn Musikvideos gesperrt. Das betrifft Videos entscheidungen dazu. Hinzu kommt, dass man du eindeutig illegale Videos einbettest, von bekannten Popstars, die sie selbst (oder es dir kaum nachweisen kann, wenn du das als die zum Beispiel zu Straftaten auffordern, ihre Plattenfirmen) hochgeladen haben. Der privater Nutzer tust. kannst du Probleme bekommen. Grund dafür ist, dass sich GEMA und YouTube darüber streiten, wie viel Geld YouTube für die Nutzung der Videos zahlen soll.
30 3. deine rechte & co. 3. Deine rechte & co. 31 Einsatz von Konvertern/Download In seltenen Fällen kann es sein, dass das Speichern von Videostreams doch gegen das Normalerweise ist es kein Problem, wenn du Urheberrecht verstößt, dann nämlich, wenn Videos bei YouTube (und anderen Anbietern) das Video „offensichtlich rechtswidrig“ einge- per Konverter – egal ob online oder auf dem stellt ist. Was „offensichtlich rechtswidrig“ Rechner installiert – herunterlädst. Die Dateien ist, ist aber nicht immer leicht zu darfst du aber nur für deine privaten Zwecke beurteilen und der Gesetzgeber erwartet benutzen, also alleine oder mit Freunden nicht von dir, dass du ein juristisches Gut- anschauen. Du darfst die Dateien sogar kopieren, achten einholst, bevor du ein Video speicherst. aber auch hier nur in privatem Rahmen, also Gerade auf YouTube werden die wirklich offen- für gute Freunde und Familienmitglieder. sichtlich rechtswidrigen Videos und Songs schon vom Betreiber gesperrt, so dass es Das nennt sich Privatkopie und ist im eher selten vorkommen wird, dass du in die Urheberrecht geregelt. Die Videos darfst du Verlegenheit kommst, das beurteilen zu müssen. aber nicht wieder hochladen und ins Inter- net stellen. Auch wenn du damit kein Geld 3.4 Wer regelt was? Netzgesetze für Das Bundesdatenschutzgesetz Telemediengesetz verdienst, ist dies nicht von der Privatko- Nutzerdaten Das Bundesdatenschutzgesetz regelt allgemein Das Telemediengesetz ist eher auf das Internet pie-Regelung gedeckt. den Datenschutz. Zwar gab es das Internet zugeschnitten als das Bundesdatenschutzgesetz. Auch im Netz ist es wichtig, Regeln zu noch nicht, als das Bundesdatenschutzgesetz Es bestimmt die Regeln für die sogenannten Ein anderes Problem sind die Nutzungsbedin- haben, um den Verbraucher zu schützen. Aber geschrieben wurde, aber dennoch gelten die Telemedien. Also vor allem für Telefon- und gungen, die du anerkennen musst, wenn du welche Gesetze, die für die reale Welt gel- Regeln auch für das Internet. Es dient dazu, Internetdienste. ein Konto bei YouTube angelegt hast. Darin ten, sind auf das Internet übertragbar? Und „[...] den Einzelnen davor zu schützen, dass steht, dass du die Videos auf YouTube nur wie ist das eigentlich mit Bildern und Videos er durch den Umgang mit seinen personenbezogenen ansehen und nicht herunterladen darfst. Wie im Netz? Daten in seinem Persönlichkeitsrecht beein- weit diese Bedingungen gelten, ist recht- Wann dürfen Leute im Netz Bilder trächtigt wird.“ Es gibt dort zum Beispiel lich nicht ganz geklärt. Ganz sicher bist du veröffentlichen, auf denen du zu sehen einen Abschnitt, der besagt, dass eine aber, wenn du kein YouTube-Konto hast – denn bist, und wann nicht? Wir stellen dir Person freiwillig ihre Einwilligung zur Verwen- dann hast du den Nutzungsbedingungen auch die Gesetze vor, die mit dem Umgang dung ihrer Daten geben muss und ansonsten nicht zugestimmt und sie gelten folglich mit Daten im Internet zu tun haben: keine Daten von ihr gesammelt werden dürfen. nicht.
32 3. deine rechte & co. 3. deine rechte & co. 33 Hier gilt grundsätzlich ebenfalls das Prin- Aufgaben-Tipps! Urheberrecht und Verbraucher- zip aus dem Bundesdatenschutzgesetz: Sofern ein Gesetz nichts anderes besagt, musst du >> Lass die Gruppe die drei größten Risiken rechte - Hilfreiche Links! darauf hingewiesen werden, dass und wofür beim Anschauen und Hochladen von Youtube- deine Daten gespeichert werden. Auch musst >> Informationsplattform und Online-Magazin Videos notieren. du bestätigen, dass du mit der Verwendung zum Urheberrecht in der digitalen Welt: >> Lass die Gruppe die drei wichtigsten deiner Daten einverstanden bist. http://irights.info/ Regeln bei der Nutzung von Youtube notieren. >> Recht im Internet – Informationsguide >> Spielt in der Gruppe das Urheber- Das Recht am eigenen Bild (BSI): http://bit.ly/1mZU0kp recht-Quiz: http://www.klicksafe.de/qz/ Durch das „Recht am eigenen Bild“ darfst du >> Shoppen per Mausklick – deine EU Rechte quiz02/_project/index.html selbst entscheiden, ob Fotos und Videos (watch your web): http://bit.ly/1mieS5r >> Schaut euch diese Videos an und diskutiert: („Ablichtungen“) verbreitet werden dürfen. >> Pinterest, Instagram und das Urheber- Wer auch immer also ein Bild von dir ohne Was ist die Botschaft des Videos? Welche recht (watch your web): http://bit.ly/ deine Zustimmung der Öffentlichkeit zugänglich Probleme werden angesprochen? Welche UQt5PR macht, an Dritte weitergibt oder kopiert, Lösungsvorschläge gibt es? >> Creative Commons (watch your web): macht sich strafbar. Musik trifft Urheberrecht: http://bit.ly/1s99aql http://youtu.de/JVJPH5axIgl Wenn von dir ein Foto geschossen wird und Miri, Maxi & Musik: der Verdacht besteht, dass das Foto veröffent- http://youtu.be/U8QfODTYV1Q licht wird, hast du das Recht, die Löschung Bewertungsportale im Internet|Surfer haben des Fotos beim Fotografen zu beantragen. Rechte: http://youtu.be/iybuAnaxpZs Einige Ausnahmen gibt es allerdings. Wenn du zum Beispiel nur zufällig auf dem Bild bist, weil jemand den Kölner Dom fotografieren möchte und du dort stehst, so darf der Fotograf das. Eine weitere Ausnahme ist, wenn du eine Person des öffentlichen Lebens bist, also Madonna, Angela Merkel oder Barack Obama. Dann darfst du fotografiert werden, wenn du nicht gerade etwas eindeutig Privates machst.
34 35 4.Abzocke und es vergleichbare Angebote normalerweise umsonst gibt, oder du aufgefordert wirst, Angaben zu zahlen. Auch sonst gilt, dass du unberech- tigte Forderungen nicht bezahlen solltest und Abofallen deiner Person, wie Name, Adresse, Telefon- nummer oder Bankdaten zu machen. möglichst per Einschreiben mit Rückschein jeg- liche Kostenpflicht von dir weist. Im Zweifels- fall solltest du Rechtsrat einholen. Hilfe Was tun, wenn du in eine Kostenfalle getappt und Informationen gibt es bei den Verbrau- bist? cherzentralen. Links zur Verbraucherzent- 4.1 Kostenfallen im Web Zum Glück hält das geltende Recht zahlreiche rale in deinem Bundesland findest du unter Bestimmungen bereit, die dich vor unseriösen www.verbraucherzentrale.de. Es ist wichtig, dass du vor einem Kauf oder Internetangeboten schützen. Für Preisangaben Vertragsabschluss auf den ersten Blick erken- im Internet gilt die Preisangabenverordnung nen kannst, welche Folgen mit deiner 4.2 Einkaufen und Sicherheit: (PAngV) mit den Grundsätzen der „Preiswahr- Kaufentscheidung verbunden sein können oder heit“ und „Preisklarheit“. Das bedeutet: der Vermeidung von Abofallen ob Kosten entstehen. Kostenfallen im Internet Preis muss für dich leicht erkennbar, deutlich sind schwer zu durchschauen und unseriöse lesbar und gut wahrnehmbar sein. Preise müssen Einkaufen im Netz ist bequem: Du findest alles Anbieter, die dich hinters Licht führen wollen, immer einer Abbildung zuzuordnen sein. mit ein paar Klicks, oft ist es billiger als gibt es häufig. Abonnement-Fallen, das Ködern Verlinkungen zu Preisen sind nicht zulässig. im Laden und es wird dir direkt nach Hause mit freien Inhalten und das Abfragen von zu Ebenfalls hinfällig werden Rechnungen für geliefert. Ein paar Dinge solltest du jedoch vielen Daten sind nur drei Beispiele, wie du Verträge, bei denen sich die Kostenpflicht beachten, damit dich keine unangenehmen in eine Kostenfalle tappen kannst. ausschließlich aus den verlinkten AGB Überraschungen erwarten. ergibt. Außerdem ist ein Vertragsabschluss Was sind Kostenfallen? von Jugendlichen unter 18 Jahren nur wirk- Seriöse Anbieter nutzen Internetkostenfallen sind Internetangebote, die sam, wenn die Eltern Im Internet kann jeder schnell einen Shop meist so trickreich gestaltet sind, dass damit einverstanden eröffnen, aber ob er das Gekaufte auch deren Kostenpflicht nicht so einfach zu sind oder wenn für liefert? Zum Glück können sich im Netz die erkennen ist. Bunt gestaltete Webseiten mit den Kauf das Taschen- Nutzer zusammenschließen und ihre Erfahrungen vielen Bildern sorgen dafür, dass du von den geld verwendet wurde. austauschen. in sehr kleiner Schrift oder missverständlich Sonst ist der Vertrag geschriebenen Geschäftsbedingungen abgelenkt nicht wirksam. Dann wirst. Aufmerksam werden solltest du, wenn solltest du nicht
36 4. abzocke und abofallen 4. abzocke und abofallen 37 Deshalb gilt: Wenn du bei unbekannten Anbietern Im schlimmsten Fall nutzen Betrüger diese Daten, Wie gelangen Phisher an meine Daten? einkaufst (auch bei eBay, Amazon Marketplace um unter deinem Namen einzukaufen oder deine Das funktioniert in den seltensten Fällen mit oder anderen Plattformen), lies immer erst Freunde abzuzocken (Identitätsdiebstahl). komplizierten Spähprogrammen, sondern mit exakten die Bewertungen. Achte darauf, dass es sich Fälschungen von Internetseiten, die in Layout um einen verifizierten Kauf handelt, das heißt, Pass auf deine Daten auf! und Text dem Original aufs Haar gleichen. Dort dass der Käufer wirklich das Produkt gekauft Gib deine Daten grundsätzlich nur in vertrau- wirst du zur Eingabe deiner Daten verleitet. hat und keine gefälschte positive Bewertung ensvolle Hände und nur dort an, wo es nötig Die landen dann umgehend in der Datenbank der abgegeben hat. Achtung bei niedrigen Preisen: ist. Gib deine Kontodaten nie ein, wenn du Betrüger und müssen nur noch benutzt werden. Wenn der Preis zu gut ist, um wahr zu sein, nicht wirklich etwas kaufen willst. Es gibt ist er meist nicht seriös. Hier solltest du Fälle, bei denen Anbieter Kontodaten „zur Wie funktioniert das genau? besonders aufpassen, dass du nicht weitere Sicherheit“ abfragen, aber dann trotzdem Geld Oft merkst du gar nicht, dass du auf Phisher Verpflichtungen eingehst oder anders übers einziehen. hereinfällst. Du bekommst eine E-Mail mit Ohr gehauen wirst. gefälschtem Absender, die einen Link auf die angebliche Internetseite des Anbieters enthält. 4.3 Phishing: Vorsicht Passwort-Diebe! Klickst du auf diesen Link, landest du auf der Vorsicht bei kostenlosen Angeboten Kostenlose Angebote haben meist einen Haken: Fälschung und denkst, du wärst beim Original. PINs und Kennwörter sind in der Regel bares Dann wirst du wegen Man schließt im Kleingedruckten ein Abo ab Geld wert. Wenn ein Langfinger unter deinem oder verpflichtet sich zu anderen Zahlungen. einer angeblich not- Namen Videos ausleihen, Bücher online bestel- wendigen Aktualisie- Lösung: Lieber verzichten! Manche unseriösen len oder sogar Geld bei der Bank abheben könn- Anbieter jubeln dir ein Abo unter, auch wenn rung oder ähnlicher te, wäre das für ihn eine attraktive Einnah- Gründe zur Eingabe du nur den kostenlosen Download wolltest. mequelle und für dich ganz schnell der totale Wenn es für dich nicht auf den ersten Blick deiner Daten aufge- Super-GAU. fordert. Und schon erkennbar ist, das etwas Geld kostet – zum Beispiel durch eine Schaltfläche, auf der sind deine Daten in Was ist Phishing? den falschen Händen. „Bezahlen“ steht – musst du normalerweise Phishing bezeichnet das betrügerische Ausspi- nicht zahlen. onieren deiner Daten und Passwörter im Inter- net. Vorsicht bei Verlosungen Verlosungen dienen oft dazu, Kundendaten zu gewinnen. Als Ergebnis kriegst du keine neue Spielkonsole, sondern nur ungewollte Werbung.
38 4. abzocke und abofallen 4. abzocke und abofallen 39 Wie kann ich verhindern, in die Hände von fiesen Phishern zu gelangen? Aufgaben-Tipps! Abzocke und Abofallen - • Wie auch überall sonst im Netz: Antiviren- >> Schaut euch diese Videos an und disku- Hilfreiche Links! programm anschmeißen, Firewall einschalten. • E-Mail Absender und Text der Mail immer tiert: Was ist die Botschaft des Videos? >> Checkliste Abofallen Smartphones (Sur- genau anschauen. Sei kritisch! Welche Probleme werden angesprochen? fer haben Rechte): http://bit.ly/1o8AJ4V • Gehäufte Rechtschreibfehler, merkwürdige Welche Lösungsvorschläge gibt es? >> Web of Trust (watch your web): http:// Formulierungen und fehlende Buchstaben in Passwort Phishing - Landespräventionsrat bit.ly/1s99ISL der Adresse des Absenders weisen oft auf NRW: http://youtu.be/04dj0k4ZoRc >> Kostenfinder: https://addons.mozilla. Betrüger hin. Abo-Fallen ade: http://youtu.be/XCI8uyxx- org/de/firefox/addon/kostenfinder/ • Achtung: oft sind Phishing-Mails aber auch 2eM sehr professionell. >> Lass die Gruppe ein Plakat mit den • Schau dir den Link genau an, der in der wichtigsten Tipps zur Vermeidung von dubiosen Mail zu finden ist. Kostenfallen gestalten. • Grundsätzlich empfiehlt es sich zu vermeiden, >> Lass die Guppe Abzock-Methoden notieren in Mails auf Links zu klicken. Nutze lieber und sortieren: Die „gefährlichste die Adresse, die dir ohnehin schon bekannt ist, Abzock-Methode“ steht ganz oben, die am wenn du dein Bankkonto verwalten willst. Das wenisten gefährlichste ganz unten. dauert länger, ist aber sicherer. • Gib NIE einfach deine Daten im Internet erneut an, wenn du dazu in einer Mail aufge- fordert wirst, auch wenn dir die schlimmsten Sachen angedroht werden, wenn du die Daten nicht innerhalb kürzester Zeit angibst. • Falls du sicher gehen willst, ob du deine Daten nicht doch angeben musst, empfiehlt es sich einen Anruf zu machen und nachzufragen, aber natürlich nicht mit der Nummer aus der seltsamen Mail. Recherchiere die Adresse und Nummer lieber selbst.
40 41 5. Handysicherheit 5.1 Ich und mein Smartphone Daran hapert es oft. Denn mit diesen Daten • Über Sicherheitslücken des Betriebssystems lassen sich auch Nutzerprofile erstellen und oder unvorsichtige Nutzung von Dateiaustausch die sind wertvoll. Sie lassen sich verkaufen, über Bluetooth können unberechtigte Dritte Smartphones sind Alltagshelfer und Statussym- auf dein Smartphone zugreifen. so dass Anbieter speziell auf dich zuge- bole. Leider sammeln sie – beziehungsweise schnittene Werbung schalten können. die Hersteller, Mobilfunkbetreiber und App- Lösungen Programmierer – viele Daten. Wer ein Smart- • Nur Apps installieren, denen du vertraust. Wo werden Daten gesammelt? phone hat, trägt es immer bei sich, führt • Netzbetreiber: Die Mobilfunkanbieter Wenn du Zweifel hast, ob die App nicht doch dort seinen Kalender, schreibt seine E-Mails Daten weiterschickt, kannst du sie deinstal- können sehen, wo du gerade bist und wohin und sammelt seine Adressen. Über Ortungsdien- lieren oder erst einmal über die Einstellungen du dich bewegst. Diese Daten werden erfasst ste können Netzanbieter, Hersteller und Apps die Berechtigungen dafür entziehen. und manchmal von den Strafverfolgungsbehörden nachverfolgen, wo du dich befindest, was du • In den Einstellungen regelmäßig überprüfen, auch ausgewertet. gerade machst und wie schnell du dich bewegst. • Das Betriebssystem deines Smartphones welche App was darf und das gegebenenfalls (zum Beispiel iOS beim iPhone, Android oder anpassen. Nicht alle Datensammlungen sind problematisch: • Bluetooth und WLAN nur anschalten, wenn du Windows 8) sammelt Daten und schickt sie an Wenn zum Beispiel dein Mobilfunkbetreiber es wirklich brauchst. die jeweiligen Anbieter. Hierzu erklärst du dokumentiert, wo sich viele Menschen aufhalten, dich in den Nutzungs- und Lizenzbedingungen kann er dieses Wissen nutzen, um dort das einverstanden. Netz auszubauen. Dazu braucht er allerdings • Apps: Manche Anwendungen, die du auf deinem nur die Info, dass sich dort Leute befinden Telefon installierst, verschaffen sich Zugang und nicht, wer genau wo ist. Wenn persönliche zu deinen privaten Daten, zum Beispiel Informationen anonymisiert sind, ist der Adressen, Kalenderdaten oder Ortungsdiensten Datenschutz gesichert. und schicken diese Daten an die Program- mierer. Dies ist eigentlich nicht erlaubt, jedenfalls nicht, ohne dass du um Erlaubnis gefragt wirst.
42 5. handysicherheit 5. handysicherheit 43 5.2 Basisschutz für dein Handy Wenn du Datenverbindungen verwendest: Bei der Nutzung: • Installiere nur Apps aus vertrauenswürdigen • Lass dein Handy nicht aus den Augen, um Der Schutz deines Handys bedeutet auch Quellen. Einige Hersteller bieten Nutzern unbefugte Zugriffe zu verhindern. Schutz deiner Privatsphäre. Es gibt einige die Möglichkeit, sich anzeigen zu lassen, • Falls du dein Handy verlieren solltest, Schutzmaßnahmen, die du in jedem Fall auf welche Daten und Funktionen die zu lass die SIM-Karte unverzüglich sperren. treffen solltest: installierende App Zugriffsrechte hat. Prüfe Zusätzlich bieten einige Hersteller die in diesem Fall kritisch, ob die Zugriffs- sogenannte „Remote-Wipe“-Funktion an, bei Beim Kauf eines neuen Handys: rechte wirklich nötig sind. Es könnte sich der das Gerät aus der Ferne zurückgesetzt • Den Kauf von Handys, Smartphones und SIM/ dabei um potentielle Trojanersoftware handeln. und gesperrt werden kann. USIM-Karten solltest du nur bei Anbietern • Deaktiviere grundsätzlich alle drahtlosen • Achte darauf, ob es Sicherheitsupdates tätigen, die vertrauenswürdig sind. Schnittstellen (z. B. WLAN oder Bluetooth), für deine Firmware, dein Betriebssystem und • Wähle ein Gerät mit der für dich benötigten wenn diese nicht benötigt werden. sonstige Software gibt, die du installiert Sicherheitsfunktionalität. • Nutze öffentliche Hotspots mit erhöhter hast und führe diese durch. • Lies dir vor dem ersten Gebrauch aufmerksam Vorsicht. • Vermeide die Installation von Software aus die Bedienungsanleitung und die Nutzerhinweise • Im Falle einer WLAN-Verbindung achte auf nicht vertrauenswürdiger Quelle. des Netzbetreibers durch. eine bestmögliche Verschlüsselung • Achte bei der Installation von Apps darauf, (WPA--Wi-Fi Protected Access2) mit einem ob Berechtigungen (z. B. Aufzeichnung von Bei der Installation und Konfiguration Zu- sicheren Passwort. Daten) wirklich erforderlich und in deinem gangsschutz Interesse sind. • Nutze die Tastensperre, den Gerätesperrcode und aktiviere immer die SIM-PIN. Umgang mit Rufnummern: • Ändere die Voreinstellungen für Sperrcode • Gib deine Handynummer nicht unbedacht weiter. und PIN. • Rufe Nummern, die dir nicht bekannt sind, • Halte deine Zugangsdaten immer unter nicht zurück. Verschluss. • Wenn du ein altes Handy entsorgst, denke • Gib deinen PIN nur unter Sichtschutz daran, dass deine Daten noch auf der gegenüber Dritten ein und wechsle die SIM Karte sind. Normales Löschen reicht in Passwörter in regelmäßigen Abständen. der Regel nicht aus, um alle deine Daten unkenntlich zu machen.
44 5. Handysicherheit 45 Die SIM-Karte solltest du also entfernen und – falls du diese nicht weiter verwenden Handysicherheit - Hilfreiche Links! 6. Cybermobbing willst – vernichten. >> Informationsangebot zur sicheren Nutzung von Handys und Smartphones: 6.1 Cybermobbing – das kannst du tun! Angriffen steckt. Was viele nicht wissen ist, Lauscher dass Mobbing strafrechtlich verfolgt werden kann http://handysektor.de/ • Das Telefonieren über GSM (Standard zur und demnach eine kriminelle Handlung ist.Die mobilen Sprach- und Datenübertragung) ist >> Smartphones: Alleskönner mit Risiko: Den Begriff Mobbing kennt nahezu jeder. Er http://www.vz-nrw.de/Smartphones-Alles- nächsten Punkte zeigen dir genau, was alles nicht abhörsicher. Führe also Gespräche steht für das Beleidigen, Bloßstellen, Be- zu Cybermobbing gehört, damit du schnell mit vertraulichem Inhalt deshalb am besten koenner-mit-Risiko drohen oder lächerlich machen von Personen. erkennst, wenn du oder andere zu weit gehen: nicht über dein Handy. >> WhatsApp Datenschutz-FAQ Doch was genau ist eigentlich Cybermobbing? (watch your web): http://bit.ly/1v5GDaK Diese Form von Mobbing wird über SMS, Sozi- >> Foursqare - und jeder weiß wo du bist!? ale Netzwerke oder andere Webformate wie # Gerüchte oder Lügen verbreiten (watch your web): http://bit.ly/1s7BtZL Chats und Videoplattformen betrieben, also # Personen beleidigen oder hänseln Aufgaben-Tipps! über die neuen, digitalen Kommunikations- # Personen nicht beachten und ausschließen, mittel Internet und Smartphones. Das Opfer zum Beispiel aus Gesprächen, Gruppen oder >> Schaut euch diese Videos an und dis- wird durch diskriminierende Texte, Bilder Cliquen kutiert: Was ist die Botschaft des Videos? oder Filme öffentlich und gezielt zur Schau # Jemanden erpressen oder bedrohen Welche Probleme werden angesprochen? gestellt – wenn etwa harmlose Fotos zu intimen # Peinliche, intime oder unangenehme Bilder Welche Lösungsvorschläge gibt es? Nacktfotos verfälscht oder Hassgruppen und Videos von einer Person verbreiten Apps - neugierige Datensammler: gegründet werden – während sich die Täter # Hassgruppen gegen eine Person einrichten http://youtu.be/8YhxxrtOXCU in ihrer Anonymität sicher fühlen. # Gefälschte Profile von Personen verbreiten >> Diskutiert in der Gruppe: Wem solltest du deine Handynummer weitergeben? Was Wo das traditionelle Mobbing aufhört, verbreitet machst du, wenn dein Handy gestohlen sich Cybermobbing weiter und für eine wurde? Wie solltest du mit PIN und privaten längere Zeit, da das Internet nichts vergisst. Daten umgehen? Ist die Weitergabe von Ge- Cybermobbing macht zum Beispiel auch vor waltvideos und Pornos über das Handy strafbar? dem eigenen Zuhause keinen Halt, bis ins Ist Bluetooth in deinem Handy ausgeschaltet? eigene Kinderzimmer reichen die Mobbing- Was tust du bei einer teuren Handyrechnung? attacken. Problematisch ist zudem, dass man Gibt es Viren für Handys? oft nicht weiß, wer eigentlich hinter den
Sie können auch lesen