Digitale Spuren verwischen Mit der eigenen Online-Vergangenheit aufräumen

Ob Shopping-Seiten oder Dating-Apps: Überall hinterlässt man Spuren im Netz. Werden diese nicht gelöscht, können sie eines Tages zur Gefahr werden.
Kommentieren
Überall hinterlässt man Spuren im Netz. Werden diese nicht gelöscht, können sie zur Gefahr werden. Quelle: AP
Digitale Spuren verwischen

Überall hinterlässt man Spuren im Netz. Werden diese nicht gelöscht, können sie zur Gefahr werden.

(Foto: AP)

New YorkDas Internet ist voll von Spuren der eigenen digitalen Vergangenheit: vergessene Konten bei sozialen Medien, Dating-Apps und Shopping-Seiten, die ein oder zwei Mal benutzt wurden. Natürlich sollte man alle diese unbenutzten Logins und Passwörter löschen – keine Frage. So wie man auch viel Gemüse essen sollte. Und endlich mal wieder ins Fitness-Studio gehen. Aber im Ernst: Ist es überhaupt möglich, alle Online-Spuren zu löschen? Und ist es die Mühe wert?

Angesichts der ständigen Schlagzeilen über Hackerangriffe macht es Sinn, im Internet so wenig Spuren wie möglich zu hinterlassen. Bei einem Dienst, den man regelmäßig nutzt, hat man wohl keine andere Wahl. Doch bei denjenigen, die man nicht mehr verwendet, ist eine Säuberungsaktion angezeigt. Zudem könnte es guttun, sein Online-Leben aufzuräumen – so wie man einen Schrank aufräumt.

Zombie-Accounts löschen sollte man auf Dating-Apps wie Tinder, wenn man einen festen Partner gefunden oder die Suche aufgegeben hat. Viele Nutzer löschen Tinder zwar auf ihrem Handy, lassen aber den Geist ihres Tinder-Accounts noch im Internet umgehen, ohne Übereinstimmungen zu finden, weil Tinder potenziellen Partnern nur aktive Nutzer anzeigt.

Das sind die häufigsten Fallen im Netz
Angriff aus dem Netz
1 von 10

Cyberkriminelle werden immer erfinderischer, ihre Angriffe mit Trojanern, Viren und Phishing immer ausgefeilter. Da ist es wichtig, vorsichtig zu sein und sich gut zu schützen. Auf diese Fallen sollten Sie achten.

E-Mails und Phishing
2 von 10

Der häufigste Infektionsweg ist immer noch die E-Mail, insbesondere der E-Mail-Anhang: „Wenn man den öffnet, hat man meist schon verloren”, sagt Joachim Wagner, Sprecher beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Im Hintergrund werde sofort eine Datei ausgeführt, die die Schadsoftware installiert. Oder man landet via Link auf einer gefälschten Webseite. Dort soll man dann persönliche Daten preisgeben („Phishing”).

Vorsicht vor allem bei Rechnungen
3 von 10

In den E-Mails geht es meist um Rechnungen. Die Fälschungen werden auch immer besser: „Die Angreifer schauen sich etwa die Kontakte eines Nutzers bei Facebook an, um dann in deren Namen Mails zu versenden”, sagt Wagner. Die Texte enthielten weniger Rechtschreibfehler als früher, teils erkenne man selbst an der Absenderadresse kaum noch, dass nicht der vorgegebene Dienst dahintersteckt.

Erst denken, dann klicken
4 von 10

„Geht es um Bankgeschäfte, Kontosperrungen und ähnliches und wird man aufgefordert, etwas anzuklicken, sollte man immer skeptisch sein”, rät Maurice Ballein, Redakteur beim IT-Portal „Netzwelt.de”. Und BSI-Sprecher Wagner sagt: „Erst denken, dann klicken!” Helfen könnten drei Fragen: Kenne ich den Absender? Ist der Betreff sinnvoll oder vage („Dringende Nachricht”)? Erwarte ich einen Anhang? „Wenn da schon Zweifel bestehen, die Mail ungeöffnet löschen.”

Nicht dem Link folgen
5 von 10

Im Zweifel kann man auch bei der Firma anrufen, die vermeintlich hinter der Mail steht. „Nur nicht dem Link folgen”, sagt Wagner. Die Adresse könne man stattdessen manuell in den Browser eingeben und auf diese Weise prüfen. Hinter dem sichtbaren Link-Text kann sich nämlich eine andere Adresse verstecken. Ist angeblich ein Online-Konto betroffen, loggt man sich am besten über den offiziellen Weg dort ein und schaut nach, ob wirklich etwas vorliegt.

Ransomware
6 von 10

Krypto-Trojaner verschlüsseln die Dateien auf einem Rechner, dann wird der Nutzer erpresst: Er soll für den Entschlüsselungscode zahlen. Verbreitet wird Ransomware über manipulierte Webseiten, Downloads und via E-Mail. „Wir raten ganz klar, nicht zu zahlen und die Erpressung anzuzeigen”, sagt Frank Timmermann vom Institut für Internet-Sicherheit in Gelsenkirchen.

Backup auf externen Datenträgern
7 von 10

Wagner rät zu einer möglichst geringen Angriffsfläche. Browser, Betriebssystem und Programme sollten immer aktuell sein. Nutzer sollten Updates schnellstmöglich einspielen. „Wichtig ist eine vernünftige Sicherheitslösung aus Firewall und Antivirensoftware”, erläutert Ballein. Alle drei Experten raten zu regelmäßigen Backups auf externen, vom Rechner getrennten Datenträgern.

Oder Yahoo: 2016 erlitt Yahoo den größten öffentlich gewordenen Hackerangriff der Geschichte und enthüllte die Namen, E-Mail-Adressen, Geburtsdaten und anderes von drei Milliarden aktiven und ruhenden Konten. Diese Daten sind eine Goldgrube für Cyber-Kriminelle, die Identitäten klauen, um Zugang zu Finanzkonten zu erhalten.

Einfach ist die Löschung der digitalen Vergangenheit nicht: Zum einen kann es schwierig sein, alle Online-Karteileichen zu finden. Manche Internet-Nutzer können sich nicht einmal an alle Dating-Seiten erinnern, auf denen sie je gesurft sind, ganz zu schweigen von Shopping- oder Ticket-Seiten, auf denen sie einmal eingekauft haben und dann nie wieder.

Die nächste Hürde ist die Frage, mit welcher der vielen genutzten Email-Adressen man sich in einen Dienst eingeloggt hat. Danach gilt es, die Passwörter wiederherzustellen und nervige Sicherheitsfragen zu beantworten – vorausgesetzt, man erinnert sich, welchen Lieblingsfilm oder welches Lieblingsobst man damals gerade hatte.

Erst dann stellt man vielleicht fest, dass der Account gar nicht gelöscht werden kann. Yahoo zum Beispiel erlaubte es seinen Nutzern nicht, Konten zu löschen oder persönliche Daten zur Identifizierung wie das Geburtsdatum zu ändern – bis das Unternehmen nach dem Hackerangriff dazu gezwungen wurde.

Auf sensible Konten konzentrieren

Ein guter Ansatz ist, sich auf die sensibelsten Konten zu konzentrieren. Der Online-Account bei einer Nachrichtenseite kann zur Not bestehen bleiben, wenn man dort nie Kreditkarteninformationen oder andere persönliche Daten hinterlassen hat (es sei denn, man hat als Login sein Bankkennwort verwendet).

Rich Mogull ist Geschäftsführer der Datensicherheitsfirma Securosis und rät, darüber nachzudenken, welche Daten Schaden anrichten könnten, wenn private Posts und Nachrichten ungewollt öffentlich werden. Vor allem Dating-Seiten können eine Goldgrube potenziell gefährlicher Informationen sein.

Nach Ansicht von Theresa Payton von der Sicherheitsberatung Fortalice Solutions ist es ratsam, jedes Jahr ein Zeitfenster für die Verwaltung alter Konten einzuplanen, vielleicht nach der Steuererklärung oder gleich nach dem Urlaub. Sinnvoll ist ein Besuch der Seite haveibeenpwned.com. Bei diesem beliebten Tool können Sie ihre Email-Adressen eingeben und prüfen, ob sie von einer Datenpanne betroffen sind.

Im Idealfall sollte das vom Angriff betroffene Unternehmen Sie bereits informiert haben, aber eine Garantie dafür gibt es nicht. Ändern Sie Passwörter und schließen Sie Accounts, die Sie nicht brauchen.

Sie können auch auf die Website justdeleteme gehen, die laut Payton „bei der Komplexität des Abschieds hilft“: Die Seite listet alle möglichen Dienste und könnte einem ins Gedächtnis rufen, welche man einst genutzt hat. Mit einem Klick auf den jeweiligen Service erhält man Informationen zur Löschung des Kontos.

Manche Nutzer werden feststellen, dass Webseiten sie schlicht nicht gehen lassen. Das könnten Startups sein, die die Löschfunktion vor lauter anderen Features vergessen haben. Oder es könnte bewusst so eingerichtet sein, damit die Nutzer immer wieder kommen. Viel kann man in einem solchen Fall nicht tun, außer so viele Beiträge, Fotos und andere persönliche Daten wie möglich zu löschen.

Was man bei Konten von Verstorbenen beachten sollte, ist wieder eine andere Geschichte. Nicht auszudenken, was alles öffentlich werden kann, wenn man das Zeitliche segnet. Vielleicht ist das ja genau der Motivationsschub, den man braucht, um seine Online-Spuren beizeiten zu ordnen.

  • ap
Startseite

Mehr zu: Digitale Spuren verwischen - Mit der eigenen Online-Vergangenheit aufräumen

0 Kommentare zu "Digitale Spuren verwischen: Mit der eigenen Online-Vergangenheit aufräumen"

Das Kommentieren dieses Artikels wurde deaktiviert.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%