Bunter, schneller, unsicherer - das Web 2.0 birgt auch Gefahren

Das Web 2.0 bietet fast täglich neue Anwendungen und kreative Möglichkeiten der Vernetzung. Was auf den ersten Blick vor allem den Komfort beim Surfen erhöht, der eigenen Bequemlichkeit damit entgegenkommt, birgt bei genauerem Hinsehen durchaus auch Gefahren für die eigenen Daten und damit die eigene Netzidentität.

Denn nicht alle Anwendungen unterliegen dem strengen deutschen oder europäischen Datenschutz, mit oft kritische Auswirkungen für den Einzelnen. Bestes Beispiel ist der Platzhirsch im Bereich der sozialen Netzwerke, Facebook. Dessen Innovationen wie die Timeline werden in den Kreisen der Datenschützer sehr kritisch beäugt, da Nutzer von Facebook das Recht an ihren Daten an den US-amerikanischen Konzern abtreten.

Aber nicht nur die eigenen Daten laufen Gefahr, durch die eigene Bequemlichkeit missbraucht zu werden, auch die Verbreitung aktiver Inhalte birgt ein großes Potential der Gefährdung. Denn automatisch eingebundene Widgets, etwa Kartenmaterial von Google Maps, der Daumen von Facebook, der „Gefällt mir“ ausdrückt oder Mash-ups von Twitter, Tumblr und anderen sozialen Netzwerken können das Surfverhalten des einzelnen Benutzers protokollieren, auswerten und ohne Wissen und bewusste Einwilligung des Betroffenen für eigene geschäftliche oder andere Zwecke verwenden. Besonders kritisch an dieser Entwicklung ist, dass die wenigsten Surfer sich der Konsequenzen dieser neuen Web 2.0-Annehmlichkeiten bewusst sind.

Zudem besteht bei aktiven Inhalten auch immer die grundsätzliche Gefahr, dass Schadcode unbemerkt auf den Rechner überspielt und dieser dadurch Teil eines Botnetzes werden kann. Wer daher mehr Wert auf Sicherheit im Internet legt, sollte sich mit den Gefahren beschäftigen und entsprechende Gegenmaßnahmen ergreifen. Das fängt bei sicheren und nur einmal verwendeten Passwörtern an, geht über die regelmäßige Aktualisierung von Software zur Schließung von bekannten Sicherheitslücken bis hin zur Nutzung von modernen Sicherheitstechnologien wie einer Sandbox. Damit können aktive Inhalte nur in einem gesicherten und abgeschirmten Bereich des Rechners ausgeführt werden und keine Veränderungen an dessen Einstellungen vornehmen, von denen der Anwender keine Kenntnis bekommt.