Datenschutzunterricht in ganz Deutschland

Konradin-Realschule Friedberg: Datenschutz Unterricht für die 8. Klasse. Februar 2015: Konradin-Realschule Friedberg: Datenschutz Unterricht – 8. Klasse.

Alleine gelassen mit dem Internet und Smartphone?

Das Internet ist voller Gefahren. Es bietet aber auch jede Menge Chancen! Wir werden immer häufiger von Geräten umgeben, die unser Verhalten auswerten.

Als Journalist arbeite ich seit 15 Jahren für den Stern, Deutsche Welle, Heute.de, Chip und andere Medien mit dem Internet. Als Fachautor weiß ich, wie man komplizierte Dinge verständlich und unterhaltsam erklärt.

Ich biete Aufklärungsunterricht (Beamer) als auch Workshops im PC-Raum an. Die Jugendlichen und Erwachsenen können das Schützen ihrer Privatsphäre direkt mit ihrem Computer beziehungsweise Smartphone üben.

Ich komme in ganz Deutschland zu Ihrer Schule. Alles was ich brauche, ist ein Beamer und ein Vortragsraum. Für Workshops und Trainings hilft ein PC-Raum mit Internetanschluss, damit die Teilnehmer alle Unterrichtsinhalte direkt in die Praxis umsetzen können.

Trotz meiner 49 Jahre kenne ich die Sprache, die die Schüler verstehen und weiß, wie man sie erreichen kann. Außerdem kenne ich die Sorgen und Nöte der Eltern, von denen einige das digitale Leben ihrer Kinder nicht mehr verstehen.

Datenschutzunterricht ist nur gut, wenn er ansprechend und kurzweilig ist! Verbote funktionieren in den seltensten Fällen. Gute Aufklärung hilft!

Sie sind interessiert?

Rufen Sie mich an: 0157 – 52087366

augsburger allgemeine zeitung
Referenz: Bericht der Zeitung Augsburger Allgemeine.

 

Oder schreiben Sie mir.

Fill out my online form.
HTML Forms powered by Wufoo.

Was ist ein Shitstorm?

shitstorm

Dieser Begriff fällt recht häufig in den Medien. Doch nicht jeder weiß, was ein Shitstorm wirklich bedeutet. Damit wird die öffentliche Entrüstung vieler Personen im Internet bezeichnet, bei der sich wenige Argumente mit vergleichsweise vielen Beleidigungen und Bedrohungen mischen. Transportiert wird diese Empörung über soziale Netzwerke wie Twitter, Facebook oder Google Plus. Manchmal entsteht ein Shitstorm auch in einem Forum oder im Kommentarbereich eines Blogs. Die Beteiligten nutzen dabei oftmals den Vorteil aus, dass sie ihre Gegenspieler anonym im Web angreifen können.

Der Begriff setzt sich aus den englischen Begriffen „shit“ (Kot) und „storm“ (Sturm) zusammen. Der Sturm der Entrüstung kann dabei gezielt entzündet werden. Oft ist ein Versehen, das ungeschickte oder unsensible Verhalten einer Person, politischen Partei oder Firma der Auslöser für einen Shitstorm. Zumeist reicht ein einzelner ungünstig formulierter Kommentar, Bild, Video, Facebook- oder Blogeintrag, um die geballte Empörung der Nutzer zu provozieren. Danach entfaltet die Massenbewegung eine Eigendynamik und wird manchmal Tage später von Online- oder sogar Printmedien aufgegriffen.

Dieses Massenphänomen wird durch das Gefühl von Anonymität im Internet begünstigt. Die Teilnehmer verhalten sich anders als auf der Straße, wo es leicht wäre, ihre Identität festzustellen. Wegen der Anonymität fürchten sie keine juristischen Konsequenzen oder eine direkte Konfrontation mit dem Opfer. Das verleitet manche Shitstormer dazu, Dinge zu schreiben, die sie im Angesicht des Opfers nie äußern würden. Auch werden die öffentlichen Vorwürfe nicht immer sonderlich gründlich hinterfragt. Wenn eine Story auf den ersten Blick stimmig klingt, reicht das für viele Shitstormer schon aus. So ein Shitstorm eignet sich hervorragend dafür, Frustration und Dampf abzulassen oder jemanden anzufeinden, den man noch nie sonderlich mochte.

Facebook-Marketing ist kompliziert

facebook fraud

Wenn die Online-Kommunikation zwischen einer Firma und den Nutzern der sozialen Netzwerke gut läuft, sieht das von außen mühelos aus. Unternehmen dürfen Facebook-Seiten kostenlos betreiben, allerdings ist der Betrieb sehr zeitaufwändig.

Wer als Unternehmen bei Twitter, Facebook & Co. aktiv werden will, muss sich als erstes eine Strategie zurechtlegen. Dabei muss man sich mehrere Punkte fragen: Was ist unsere Marke? Wofür steht sie, wie soll die Firma und ihre Produkte bzw. Dienstleistungen bei den Besuchern wirken? Welchen Ruf möchten wir haben?

Wichtig ist zudem, dass man vor Ausbruch eines Shitstorms weiß, wie man damit umgehen will. Das gilt insbesondere für bekannte Persönlichkeiten, große Marken oder Konzerne, weil diese grundsätzlich mehr Aufmerksamkeit auf sich ziehen.

Weitere Tipps zur Nutzung sozialer Netzwerke durch Firmen sind hier verfügbar.

Ein paar Beispiele für einen Shitstorm: Til Schweiger vs. Fremdenhass

Der Schauspieler Til Schweiger wollte mit seinem Aufruf zur Teilnahme an einer Hilfsaktion nichts weiter tun, als Flüchtlingen zu helfen. Er erntete dafür einen mächtigen Shitstorm bei Facebook. Tage später sprang sogar Vizekanzler Sigmar Gabriel dem Schauspieler zur Seite. Schweiger ging in seinen Reaktionen auf die Kommentare ein und hat den Shitstorm damit ungewollt verlängert.

BVB Fans sauer nach Götzes Wechsel

Im April 2013 kündigte der Fußballspieler Mario Götze seinen Vereinswechsel an. Wenige Minuten nachdem bekannt wurde, dass Götze von Dortmund nach Bayern München wechselt, fanden sich zahlreiche Posts mit Hassbotschaften, Anfeindungen und Drohungen auf seiner Facebook-Seite. Fußball-Fans sind manchmal sehr emotional. Götze, der bei Facebook über 9,4 Millionen Fans hat, musste Bezeichnungen wie „Judas“ oder „Verräter“ über sich ergehen lassen. Später wurden viele beleidigende Kommentare gelöscht und am Ende sogar die Kommentarfunktion deaktiviert. Danach beruhigten sich die Fans wieder. Bei Twitter fielen die Bemerkungen weniger drastisch aus. Manche Twitter-Nutzer haben hingegen großen Einfallsreichtum bewiesen. Sie kombinierten den Namen von Götze und anderen Bayern-Spielern oder mutmaßten, der nächste Transfer-Hammer sei der Wechsel von Uli Hoeneß zur (Mannschaft) JVA München. Doch auch dies ist jetzt Geschichte…

Chef-Ticket sorgte für Neuanfang

facebookMit dem „Chef-Ticket“ für 25 Euro wie ein Boss durch ganz Europa reisen, lautete das Angebot der Deutschen Bahn. Der Verkauf im Herbst 2010 lief auch über eine entsprechende Facebook-Seite. Die Besucher nutzten das Angebot allerdings vor allem dafür, um ihrem Ärger wegen Stuttgart 21 oder diversen Verspätungen der Bahn Luft zu machen. Weil die DB-Mitarbeiter ihre Facebook-Seite anfangs nicht moderierten und später nicht angemessen reagierten, wurde aus dem Fauxpas ein ausgewachsenes PR-Debakel. Als Reaktion entwickelte die Bahn eine umfangreiche Social-Media-Strategie, die nun aus einem Mix aus Dialog, Information, Unterhaltung und Service besteht. Die Aufregung hatte also auch ihr Gutes.

o2-Kunde glaubte an keinen Einzelfall

Der Wahlberliner Matthias Bauer hatte im o2 Netz immer wieder mit Überlastungen und Empfangsproblemen zu kämpfen. Auf Nachfrage teilte ihm der Kundendienst von o2 mit, dies seien nur „zeitweise Störungen“, „Einzelfälle“ und „örtlich begrenzte Probleme“. Bauer nahm das Unternehmen beim Wort und startete die Webseite „Wir sind Einzelfall“, wo weitere Störungen gemeldet werden konnten. Binnen kürzester Zeit liefen dort über 700 Beschwerden auf, die vom Netzbetreiber o2 ebenfalls als „Einzelfälle“ bezeichnet wurden. Doch alles kein Zufall? Die Aktion von Matthias Bauer ging durch alle Medien. Die deutsche Telefónica-Tochter musste dann später aufgrund des medialen Drucks zugeben, dass ihr Beschwerdemanagement verbesserungswürdig war. Leider ist http://wir-sind-einzelfall.de derzeit nicht mehr erreichbar.

Bildquelle: Pixabay & Dimitris Kalogeropoylos (CC BY-SA 2.0)

Was ist eigentlich ein Computervirus?

computervirus apple

Hier folgen einige grundsätzliche Informationen für alle Anfänger. Was ist ein Computervirus, wie gelangt er auf mein Gerät? Was kann ich dagegen tun?

Ein Computervirus, auch Computerwurm oder Schadsoftware genannt, ist ein schädliches Programm. Das Programm gelangt auf unterschiedliche Weise auf das Smartphone, Tablet-PC, Computer oder ein Computernetzwerk. Es ist stets dazu in der Lage, sich unbemerkt selbstständig zu vervielfältigen. Die Kopien werden auf der Festplatte als Schutz gegen eine Entdeckung und Entfernung mitunter an ganz unterschiedlichen Orten gespeichert. Die Vervielfältigung wird in kürzester Zeit durchgeführt. Es gibt eine unglaubliche Vielfalt völlig unterschiedlicher Computerviren, die teils harmlos und teils sehr gefährlich sind. Computerviren sind fast so alt, wie die Computer selbst.

Wie gelangt der Computervirus auf mein Gerät?

Es gibt verschiedene Möglichkeiten, wie es zur Infektion des Computers kommen kann. Entweder der Nutzer kopiert ein verseuchtes Programm oder Spiel per USB-Stick, CD-Rom oder Diskette auf seinen Computer und startet das Programm. Viren werden aber auch online heruntergeladen. Infizierte E-Mail-Anhänge tarnen sich mit einem unverdächtigen Namen und Endung. Gerne werden Viren als Rechnungsdokumente getarnt. Die Forderung ist dann sehr hoch und die Frist sehr kurz, um den Nutzer aus dem Konzept zu bringen. Computerwürmer können aber auch per Filesharing (P2P, Sharehoster), IRC-Client oder über einen Browser bezogen werden. Bei unbekannten Softwarequellen sollte man grundsätzlich sehr vorsichtig sein. Wer eine ausführbare Datei über den Browser herunterlädt und ausführt, kann schon den einen entscheidenden Fehler gemacht haben. Andere Viren nutzen Sicherheitslücken des Browsers oder oftmals von Browser-Zusätzen aus. In dem Fall wird die Schadsoftware unbemerkt über eine präparierte Webseite bezogen, die sich selbstständig installiert und auf dem Computer weiterverbreitet. Beispielsweise bei Adobe Flash dauert es schon mal mehrere Wochen, bis der Hersteller die Sicherheitslücke im eigenen Plugin entfernt hat. Bis dahin sind die Computer der Nutzer ständig bedroht, aufgrund der Lücke infiziert zu werden.

Warum schlägt die Antivirensoftware nicht an?

Es passiert immer wieder, dass sich Personen Programme aus dubiosen Quellen besorgen. Diese lassen dann ihre Antivirensoftware von Symantec, Norton oder einem anderen Anbieter über die heruntergeladenen Programme laufen und glauben, sie wären endgültig auf der sicheren Seite. Das stimmt so aber leider nicht. Cyberkriminelle verwenden Verschlüsselungsprogramme, um ihre Viren zu tarnen. Sie werden auch von hochwertigen Antivirenprogrammen aufgrund der Verfremdung nicht mehr als gefährlich eingestuft. Eine andere Möglichkeit ist, dass die Schadsoftware so neu ist, dass sie vom Antivirenprogramm noch nicht erkannt werden kann. Fachleute sprechen in diesem Fall von sogenannten Zero Day Exploits. Avira, Kaspersky & Co. reagieren sehr schnell, manchmal ist es dann aber schon zu spät.

computervirus sicherheit schloss

Wie kann ich mich vor Viren und Trojanern schützen?

Es macht Sinn, beim Besuch von Webseiten auf die angezeigt Werbung zu achten. Unseriöse Webseiten haben häufig entsprechend unseriöse Werbung im Angebot. Wenn ständig nur für Online-Poker, Sportwetten oder anrüchige Dating Portale geworben wird, sollte man einen Blick ins Impressum werfen. Seriöse Webseiten verfügen über ein ladungsfähiges ein Impressum in Deutschland oder zumindest innerhalb der EU. Die Webseitenbetreiber haften demnach für Schäden, die Dritten z.B. durch Viren zugefügt werden.

Manche Cyberkriminelle tarnen ihre Viren in Schwarzkopien aktueller PC-Spiele oder in hochpreisiger Anwendersoftware wie z.B. Adobe Photoshop, Microsoft Office etc. Es lohnt sich immer, beim Bezug von Software auf die Quelle zu achten. Lieber man investiert in den Kauf eines Programms und bei kostenlosen Programmen ein paar Minuten in die Prüfung der Quelle, als im schlimmsten Fall den Computer neu installieren zu müssen.

VSB-Bildungswerk: Datensicherheit für Einsteiger

tasse tastatur Datensicherheit vsb-bildungswerk
Unser Leben wird von technischen Geräten beherrscht, denen wir uns jeden Tag ein wenig mehr ausliefern – ohne sie wirklich zu kontrollieren. Mit ein paar Vorsichtsmaßnahmen kann man seine Daten und sein Geld zumindest in den meisten Fällen vor dem Zugriff von Cyberkriminellen schützen. In zwei Seminaren beim Kölner VSB-Bildungswerk geht es um die Vermittlung von absolutem Basiswissen zum Thema Datensicherheit.

Inhaltlich geht es darum:

– Was ist Phishing? Woran kann ich solche E-Mails erkennen?
– Auch: Wie kann ich nachgemachte Webseiten beispielsweise von Amazon, eBay oder der eigenen Hausbank erkennen?
– Elektronische Post bekommen? Warum so viele Trojaner und Viren über E-Mail-Anhänge verbreitet werden.
– Wie schütze ich meine Geräte vor Schadsoftware? Wie kann die Schadsoftware überhaupt auf meinen PC oder Notebook gelangen?
– Woran erkenne ich, dass mein Computer infiziert ist? Was sollte ich dann tun?
– Was kann eigentlich passieren, sofern mein Smartphone verseucht ist?
– Android: Welche Apps sollte ich lieber nicht installieren?
– Der Jailbreak beim iPhone/iPad als Türöffner für Cyberkriminelle: Nehme ich mit dem Jailbreak größere Gefahren in Kauf?
– Abzocke im Internet: Wie kann ich seriöse und unseriösen Webseiten unterscheiden?
– Sind die Verträge von Abzocke-Webseiten gültig? Muss ich die Rechnung bzw. Mahnung bezahlen?
– Welche Angaben sollte ich überhaupt im Web von mir machen? Und wenn ja, wo?
– Minimieren von Spuren im Internet
– Warum wir im Internet weit mehr Spuren als nur Cookies oder unsere IP-Adresse hinterlassen
Online-Banking & E-Commerce: Woran erkenne ich verschlüsselte Webseiten?
– WhatsApp als perfektes Überwachungswerkzeug: Was man bei der Nutzung beachten sollte.

Voraussetzungen: Windows- und Internet-Grundkenntnisse.

vsb-bildungswerk logo

Die nächsten Veranstaltungen im VSB-Bildungswerk:

Vormittagskurs am 31. Juli 2015 von 10.00 bis 13.15 Uhr über vier Unterrichtsstunden.

oder wahlweise: Abendkurs am 13. Oktober 2015 von 18.00 bis 21.15 Uhr ebenfalls über vier Unterrichtsstunden.

Interessiert?

Kursgebühr 45€, Anmeldung hier beim Kölner VSB-Bildungswerk.

eBay Kleinanzeigen: Tipps, die vor Missbrauch schützen

ebay kleinanzeigenOnline-Portale wie eBay Kleinanzeigen (ehemals Kijiji) funktionieren wie der Anzeigenteil einer Tageszeitung. Die Inserate sind dabei stets kostenlos und laufen oftmals auf unbestimmte Zeit. Das Angebot richtet sich hingegen an einen lokal begrenzten Raum, weil eine persönliche Warenübergabe bevorzugt wird. Bei vielen Portalen wird keine Registrierung vorausgesetzt. Auch bei eBay Kleinanzeigen werden keine persönlichen Daten zur Identifikation der Käufer oder Verkäufer abgefragt.

Immer wieder berichten Personen im Internet von scheinbar extrem günstigen Angeboten, die sie zum Kauf verlockt haben. Wenn die Ware bei der Handelsplattform auffällig günstig ist, dürfte etwas am Angebot faul sein. Das kann, das muss aber nicht immer stimmen. Ich habe hier ein paar Hinweise auf einen möglichen Betrug zusammengetragen, die jeden Käufer und Verkäufer vorsichtig stimmen sollten.

ebay Kleinanzeigen: Vorsicht bei extrem schlechtem Deutsch

Schlechtes Deutsch = Betrug? Derartige Aussagen sollte man natürlich nicht verallgemeinern. Trotzdem lohnt es sich, bei hochpreisigen Transaktionen immer erst das Gehirn einzuschalten. Bei fremdsprachigen Anfragen oder solchen in einem sehr schlechtem Deutsch, die nach Google Translate klingen, sollten Sie stets sehr misstrauisch sein. Bei einer Ware im Wert eines Euros wird sich hingegen kein Krimineller die Arbeit machen, den Käufer zu betrügen.

Achtung auch bei Kaufinteressenten, die ohne erkennbaren Grund eine höhere Bezahlung anbieten, als Sie in Ihrem Inserat angegeben haben. Dabei handelt es sich häufig um einen Betrugsversuch.

Telefonische Kontaktaufnahme keine Garantie

Egal ob privat oder gewerblich tätig. Auch als Verkäufer macht es Sinn, den Kunden telefonisch zu kontaktieren. Dabei können die persönlichen Daten abgeglichen werden. Außerdem erhalten Sie vom Kunden unmittelbar einen persönlichen Eindruck. Ein gutes Telefonat ist andererseits leider keine Garantie dafür, dass alles mit rechten Dingen zugeht.

Überzahlung zwecks Geldwäsche?

shopping ebay kleinanzeigen

Zufall oder Absicht? Wurde bei der Überweisung aus Versehen das Komma an der falschen Stelle gesetzt? Gerne überweisen Geldwäscher eine zu hohe Summe in der berechtigten Hoffnung, dass sie die Differenz vom Händler zurückerstattet bekommen. Gerade bei größeren Summen ist Vorsicht geboten. Wer das Geld zurück überweist, macht sich sogar möglicherweise wegen des Verstoßes gegen das Geldwäschegesetz strafbar. Die so genannte Überzahlung ist eine häufig angewendete Methode der Geldwäsche.

Bezahlung stets ein heikler Punkt

Wer Waren verkauft, sollte grundsätzlich keine Schecks akzeptieren. Im schlimmsten Fall ist die Ware unterwegs, der Scheck platzt aber, sofern Sie ihn einlösen wollen. Manche Betrüger verschicken sogar gefälschte Schecks. Leider ist es wenig hilfreich, sich einen Scan des Ausweises schicken zu lassen: auch dieser kann gefälscht sein.

Viele Kleinanzeigen-Portale warnen ebenfalls davor, Zahlungen per Ukash, Western Union, PaySafe, MoneyGram oder über Bargeld im Umschlag zu akzeptieren. Im Prinzip können Sie dabei nur verlieren. Diese Form der Bezahlung ist nur empfehlenswert, sofern Sie den Verkäufer schon länger persönlich kennen.

Schnell und einfach ist die Zahlung per PayPal oder eine Online-Überweisung. Erkundigen Sie sich unbedingt nach den Verkäuferschutzbedingungen von PayPal. Bei eBay Kleinanzeigen sind Sie als Verkäufer auf sich selbst gestellt. Dabei wird kein Verkäuferschutzprogramm oder Treuhandservice angeboten.

Ist das Geld wirklich eingegangen? Achtung: Wenn Sie per E-Mail eine PayPal-Zahlungsbestätigung oder die Bestätigung einer ausländischen Bank erhalten, prüfen Sie trotzdem umgehend den Geldeingang bei Ihrem PayPal- beziehungsweise Girokonto. Betrüger verschicken sehr gerne gefälschte Zahlungsnachweise.

nur Bargeld lacht

Ware gegen Geld und Geld gegen Ware, so ist es für alle Beteiligten am sichersten. Jeder Versand vor Zahlungseingang ist mit einem gewissen Risiko verbunden. eBay selbst rät dazu, die Artikel stets versichert und niemals vor Geldeingang zu versenden.

Problem Versand

banknoten pixabay ebay kleinanzeigen

Der Versender, egal ob Powerseller oder Privatverkäufer, kann dafür haftbar gemacht werden, dass seine Ware unversehrt beim Käufer ankommt. Allerdings gibt der private Verkäufer bei Übergabe der Ware an die Post oder Paketdienst die Haftung an den Käufer ab. Im Fall eines Verlustes des Paketes muss der Verkäufer beweisen, dass er die Ware wirklich verschickt hat. Bei einem unversichertem Versand durch Brief oder Päckchen lässt sich dies nur schwerlich nachweisen. Nachforschungsaufträge sind zudem nicht immer erfolgreich. Auch wenn Kosten dadurch entstehen: Besser ist ein Einschreiben (weil der schriftliche Nachweis automatisch erfolgt) oder der versicherte Versand.

Ware angeblich verloren gegangen?

Manche Käufer behaupten sogar, sie hätten das Päckchen oder Paket nie erhalten. Besonders dreiste Kunden verlangen ihr Geld zurück, obwohl der Verkäufer die Ware bereits verschickt hat. Ein versicherter Versand ist zwar teurer, dann bleiben Sie aber nicht auf dem ganzen Risiko sitzen. Außerdem können Sie online jederzeit nachvollziehen, wo sich das Paket gerade auf seinem Weg zum Kunden befindet.

ebay Kleinanzeigen ist natürlich nicht der einzige Anbieter im Web, hier wurden einige Alternativen dazu aufgelistet.

Hoax: Was ist das? Wie sollte ich darauf reagieren?

Foto: Rachel C. (CC BY 2.0) Hoax
Foto: Rachel C. (CC BY 2.0)

Ein Hoax ist ein Schabernack, Scherz oder auch eine Falschmeldung in Form einer Zeitungsente. Heutzutage werden solche Scherze oftmals per WhatsApp, Facebook, E-Mail oder via ICQ, Skype, Jabber etc. verbreitet. Diese Form der Verbreitung wird gerne gewählt, weil dabei im Gegensatz zur SMS oder einem Brief keine Kosten anfallen.

Der Absender macht sich dabei die Gutgläubigkeit der Empfänger zunutze. Wer die Mitteilung eines Freundes erhält, glaubt eher an dessen Inhalt, als wenn diese von einem Fremden verschickt wird. Oftmals wird man dazu aufgefordert, den Inhalt der Nachricht massenweise weiterzuverbreiten. (siehe auch: Was ist ein Kettenbrief?)

Beispiele für einen Hoax

Ein Beispiel für einen Hoax ist eine Rundmail bei WhatsApp, die vor einem Jahr massiv verbreitet wurde. Den WhatsApp-Nutzern wurde vorgegaukelt, die neuen Eigentümer des Dienstes würden sie löschen oder Gebühren erheben, sofern sie ihre Nachricht nicht an alle Kontakte weiterleiten würden. Ein wichtiges Element solcher Scherze ist Panikmache. Die Empfänger glauben, sie hätten nur kurze Zeit zur Verfügung, um ihren WhatsApp-Account vor dem Löschen zu bewahren. In einem anderen Fall wurde man aufgefordert, in kürzester Zeit angeblich gefährliche Dateien von Windows zu entfernen. Statt das Betriebssystem zu schützen, wurde es dadurch zerstört.

„Charity Hoaxes“

Weniger gefährlich sind die „Charity Hoaxes“. So wird man beispielsweise dazu aufgefordert, einem an Krebs oder einer anderen schwerwiegenden Krankheit leidendem Kind einen Brief oder eine E-Mail zu schreiben. Angeblich erhält die zuständige Klinik, die Stiftung oder der Verein eine finanzielle Zuwendung, wenn sich ausreichend viele Personen an der Aktion beteiligen. Natürlich war die Angelegenheit von vorne bis hinten aus der Luft gegriffen. Nach dem Eintreffen solcher Aufforderungen sollte man die Ruhe bewahren und erstmal nachdenken, ob die Story stimmen kann. Wer jemandem etwas spenden möchte, sollte dies auf direktem Wege tun. Fraglich ist zudem, ob wirklich alle Kranken so viel Post von Fremden erhalten wollen. Zumindest richten die „Charity Hoaxes“ keinen bleibenden Schaden an.

Profilbild bei WhatsApp: Kerzenbild mit Nebenwirkungen

Eine besonders bösartige Sonderform vom Charity Hoax tauchte letztes Jahr auf. Bei WhatsApp wurden im November 2014 unzählige Nutzer dazu aufgefordert, ihr Profilbild durch ein bestimmtes Foto mit Kerze zu ersetzen. Laut Aufruf sollte man dieses Foto für mindestens einen ganzen Tag stehen lassen, um ein Zeichen der Solidarität mit allen krebskranken Kindern zu setzen. Das Kerzenbild ist aber urheberrechtlich geschützt und führte zu mehreren Abmahnungen des Fotografen, dessen Werk ohne Erlaubnis verbreitet wurde. Obwohl die Angelegenheit in aller Ausführlichkeit durch die Presse ging, gelingen den Tätern solche Scherze leider immer wieder.

Wie soll man auf einen Hoax reagieren?

Bitte im ersten Schritt prüfen, ob der durch die Mitteilung ausgelöste Zeitdruck gerechtfertigt ist. Wer auch immer versucht Sie zu einer bestimmten Handlung zu drängen, verfolgt damit ein konkretes Ziel. Nach dem Empfang einer solchen Mitteilung am besten erstmal tief durchatmen und sich im Internet eingehend informieren.

Wo? Die TU Berlin hat eine umfangreiche wie nützlich Hoax-Liste erstellt, die man online einsehen kann.

Aktuelle Scherze findet man sicherlich im Web oder zumindest bei Google News. Auch das Verbraucherschutz-Portal Mimikama warnt tagtäglich vor neuen Falschmeldungen. Keine Sorge: Früher oder später wird sicher auch vor „Ihrem“ Hoax gewarnt.

Störsender, Nahbereichsscanner oder Handydetektoren erlaubt?

smartphone verboten spider jammer stoersender handydetektoren

Egal ob Jung oder Alt: Wer sein Smartphone in der Hand hält, der konzentriert sich nur noch darauf. Immer wieder lesen und schreiben, so berichten es Pädagogen, Schüler im Unterricht via Facebook bzw. WhatsApp, surfen im Internet, filmen oder fotografieren ihre Mitschüler. Verständlicherweise sind für viele Lehrer Handys und Smartphones ein Dorn im Auge. Am liebsten würden sie die Geräte nicht nur verbieten, sondern auch mit technischen Mitteln überprüfen, ob sich jeder auf dem Schulgelände an das Handyverbot hält. Ist das eigentlich erlaubt?

Handydetektoren für die Hostentasche

Handydetektoren gibt es für etwa 300 bis 400 Euro auch in Hosentaschengröße. Ihre Bandbreitenerkennung ermöglicht es, die Handys entweder im Standby-Modus zu lokalisieren, oder aber während das Mobilfunkgerät Texte, Sprache oder Daten überträgt. Bei einem Radius von zirka 25 Metern müsste aber jeder Pädagoge seinen eigenen Cellphone Detector mitführen. Für den Betrieb dieser Überwachungstechnik gibt es keine rechtliche Grundlage. Rechtlich besonders problematisch wird es, sofern der „Mobilfunk-Finder“ die übertragenen Daten der Schülerinnen und Schüler abfangen oder ihren Standort ermitteln kann. Dann verstößt man aktiv gegen das Datenschutzgesetz.

Jammer

Sogenannte Jammer haben hingegen die Aufgabe, das Handynetz aktiv zu blockieren. Störsender verstoßen allerdings gegen die Vorschriften des Telekommunikationsgesetzes, weil die Nutzung von Frequenzen stets von der Bundesnetzagentur genehmigt werden muss. Der Einsatz eines Jammers kann in Schulen folglich Bußgelder nach sich ziehen.

Nahbereichsscanner

Verkauft werden auch Nahbereichsscanner, sogenannte Spider, die wie ein Metalldetektor bedient werden. Dafür muss das Gerät allerdings bis auf 10 Zentimeter herangeführt werden. Der Nahbereichsscanner soll die Smartphones laut der Broschüre des Anbieters sogar in einem ausgeschalteten Zustand erkennen. Nach Herstellerangaben schlägt der Spider sogar an, sofern der Akku aus dem Mobiltelefon entfernt wurde. Auch hierbei agieren die Lehrerinnen und Lehrer ohne rechtliche Grundlage.

Wer will, kann für die Anschaffung dieser Überwachungs-Technologie viel Geld ausgeben. Man sollte sich aber fragen, ob man als Pädagoge wirklich auf derartige Methoden zurückgreifen will.

Erklärung: Was ist ein Kettenbrief?

kettenbrief

Was ist eigentlich ein Kettenbrief? Kettenbriefe verbreiten sich über das Internet schneller als jede Infektionskrankheit. Leider sind nicht alle Kettenbriefe harmlos. Von falschen Hilferufen oder Geldversprechen bis zu politischen Mitteilungen ist alles möglich.

In der heutigen Zeit kann ein Kettenbrief eine Nachricht bei einem sozialen Netzwerk (Facebook), bei einem Instant Messsaging Dienst (WhatsApp), eine E-Mail oder ein gedruckter Brief sein. Wichtig ist dabei nicht das verwendete Medium für den Versand. Wichtig ist der Inhalt der Nachricht. Stets wird der Empfänger dazu aufgefordert, die empfangene Nachricht an möglichst viele eigene Kontakte zu verschicken. In manchen Kettenbriefen wird den Verbreitern ein zusätzlicher Nutzen angekündigt. In anderen Mitteilungen werden ihnen gedroht, falls sie nicht bei der Verbreitung des Briefes behilflich sein wollen.

Welchem Zweck dient ein Kettenbrief?

  • politische oder religiöse Texte, Schleichwerbung, Spendenaufrufe, Aufrufe zur Unterzeichnung einer E-Petition etc.
  • Spiele, die nur bei ständiger Kommunikation und Weiterverbreitung des Briefes funktionieren
  • Betrugsversuche mit dem Versprechen, viel Geld in kurzer Zeit zu verdienen oder etwas zu gewinnen
  • Belästigungen über ein gefälschtes Hilfegesuch, bei der eine E-Mail-Adresse, Telefonnummer oder Anschrift angegeben wird

Manche Kettenbriefe sind nach dem Schneeballsystem aufgebaut. In diesen Briefen wird man aufgefordert, einen Geldbetrag an die erste Adresse zu schicken. Wie bei einer Pyramide soll sich angeblich der Einsatz vervielfachen. Wer irgendwann an der Spitze der Einnahmen steht, soll eines schönen Tages reich werden, wird einem versprochen. Wer aber ein „profitorientiertes Schneeballsystem“ anstößt, macht sich strafbar. Da dieses Versprechen nicht eingehalten wird, handelt es sich dabei schlichtweg um Betrug.

rechtliche Aspekte

wage gesetz

Damit kommen wir zu den juristischen Aspekten. Laut dem Gesetz gegen den unlauteren Wettbewerb (UWG) ist es in Deutschland unter Strafandrohung verboten, andere Endverbraucher nach dem oben beschriebenen Schneeballsystem zu manchen Handlungen aufzufordern. Dabei geht es nicht nur um das Bewerben von Produkten oder Dienstleistungen, sondern auch um Kettenbriefe, wo den Empfängern Reichtum versprochen wird, sollten sie einen bestimmten Geldbetrag überweisen. Entscheidend ist dabei stets, ob ein geschäftliches Handeln vorliegt. Ansonsten liegt im Höchstfall eine Belästigung der Empfänger vor, sofern man es mit dem Versand der Briefe übertreibt.

Das Internet sorgt für mehr Kettenbriefe als je zuvor!

Heutzutage werden Kettenbriefe zumeist per E-Mail, über WhatsApp oder Facebook verschickt. Der Grund dafür ist simpel. Über das Internet lassen sich unzählige Kettenbriefe kostenlos verschicken. Auch die Anzahl der „Freunde“, die mit einem Klick erreicht werden können, ist sehr groß. Bei so vielen Empfängern ist die Chance ungleich größer, dass der Kettenbrief nicht allzu schnell ins Leere läuft.

Kettenbrief erhalten: was tun?

Wer derartige Nachrichten erhält, sollte sie einfach ignorieren. Teilen Sie den Absendern zudem mit, was Sie von ihrem Vorgehen halten. Ansonsten geht das Spiel mit den Kettenbriefen immer weiter.