Shoulder Surfing

Gefährlich und unverschämt zugleich – Was tun wir dagegen?

Das wachsende Problem des Shoulder Surfing in der digitalen Ära

In unserer zunehmend digitalisierten Welt, in der Informationen und Daten zum wertvollsten Gut geworden sind, hat auch die Kriminalität ihren Weg ins Cyberspace gefunden. Einer dieser Cyber-Bedrohungen ist das „Shoulder Surfing“, bei dem jemand über Ihre Schulter schaut, um Ihre sensiblen Daten zu sehen und möglicherweise zu stehlen.

Der folgende Artikel soll ein umfassendes Bild dieser wachsenden Bedrohung zeichnen, rechtliche Rahmenbedingungen erläutern und praxisorientierte Ratschläge geben, wie man sich vor dieser Praxis schützen kann.

Was ist Shoulder Surfing?

„Shoulder Surfing“ ist ein Begriff aus dem Bereich der Datensicherheit und beschreibt den Vorgang, bei dem eine Person über die Schulter einer anderen schaut, um vertrauliche Daten auf deren Bildschirm oder Tastatur zu sehen. Ursprünglich war das Phänomen auf physische Umgebungen beschränkt, doch mit dem Aufkommen von High-Tech-Überwachungsgeräten und der zunehmenden Verbreitung von Remote-Arbeit hat sich diese Bedrohung in den digitalen Raum verlagert.

Die rechtliche Dimension des Shoulder Surfing

Die juristische Einordnung des „Shoulder Surfing“ ist komplex und hängt stark von den jeweiligen nationalen Gesetzgebungen und den spezifischen Umständen des Einzelfalls ab. In Deutschland begehen „Shoulder Surfer“ unter Umständen verschiedene Straftaten, die sowohl im Strafgesetzbuch (StGB) als auch im Datenschutzgesetz (DSG) verankert sind.

Ausspähen von Daten (§ XX StGB): Wer sich oder einem anderen unbefugt Zugang zu Daten verschafft, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, macht sich strafbar.

Datenveränderung (§ YY StGB): Auch das Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern von Daten ohne Erlaubnis kann unter Umständen eine Straftat darstellen.

Verletzung des Datenschutzes (§§ ZZ DSG): Die unbefugte Erhebung, Verarbeitung oder Nutzung personenbezogener Daten kann ebenfalls zu Straf- und Bußgeldverfahren führen.

Effektive Strategien zur Bekämpfung von Shoulder Surfing

Für all Ihre digitalen Aktivitäten, ob privat oder beruflich, insbesondere in öffentlichen Bereichen, ist ein hohes Maß an Wachsamkeit unabdingbar. Die Einhaltung einiger wesentlicher Sicherheitshinweise kann Ihnen dabei helfen, Ihre Daten effektiv zu schützen.

Wie Sie sich vor Shoulder Surfing beim Eingeben Ihrer PIN schützen können

Beim Eingeben Ihrer PIN für EC- oder Kreditkartenzahlungen haben sich die folgenden Maßnahmen als besonders wirksam erwiesen:

  1. Versuchen Sie stets, das Tastenfeld mit Ihrer freien Hand abzuschirmen, wenn Sie Ihre PIN eingeben.
  2. Vor dem Abheben von Bargeld an Geldautomaten sollten Sie das Gerät auf lose oder verdächtige Teile überprüfen. Es könnte beispielsweise ein zusätzliches Lesegerät vor dem eigentlichen Kartenleser angebracht sein, das darauf abzielt, die Daten des Magnetstreifens Ihrer Karte zu kopieren.
  3. In Erwägung ziehen sollten Sie auch die Verwendung kontaktloser Zahlungsmethoden. Da bei diesen Methoden keine PIN-Eingabe erforderlich ist, sind sie gegen klassisches Shoulder Surfing immun.

Schutz vor Shoulder Surfing bei der allgemeinen Eingabe sensibler Daten

Wenn die Eingabe vertraulicher Daten auf Ihrem PC, Tablet oder Smartphone in der Öffentlichkeit unumgänglich ist, sollten Sie folgende Sicherheitsmaßnahmen beachten:

  1. Suchen Sie sich einen sicheren Ort für die Eingabe sensibler Daten. Ein Platz mit dem Rücken zur Wand kann Sie effektiv vor unerwünschten Blicken schützen.
  2. Die Verwendung eines Sichtschutzfilters wird ebenfalls empfohlen. Dabei handelt es sich um eine Folie, die auf den Bildschirm geklebt wird und den Bildschirm für alle, die von der Seite schauen, unlesbar macht. Dies erschwert das Ausspionieren Ihrer Informationen erheblich.
  3. Eine weitere Methode besteht in der Verwendung der Zwei-Faktor-Authentifizierung. Hierbei wird die Identität des Nutzers durch die Verwendung von zwei unterschiedlichen und unabhängigen Komponenten verifiziert. Da diese Authentifizierung nur dann erfolgreich ist, wenn beide Faktoren korrekt verwendet werden, ist das Sicherheitsniveau sehr hoch. Dieses Verfahren wird häufig im Onlinebanking eingesetzt, bei dem die Identifizierung in der Regel durch die Kombination eines Passworts (1. Faktor) und einer für jeden Authentifizierungsvorgang neu generierten TAN (2. Faktor) erfolgt.
  4. Sie könnten auch in Betracht ziehen, einen Passwort-Manager zu verwenden. Dies bedeutet, dass Sie nicht jedes einzelne Passwort an Ihrem PC eingeben müssen, sondern der Passwort-Manager dies nach Eingabe eines Masterpassworts für Sie übernimmt. Dadurch kann ein Unbefugter, der Ihre Tastatureingabe beobachtet, nicht auf Ihr tatsächliches Passwort schließen – vorausgesetzt, Sie schützen Ihr Masterpasswort angemessen.

Viel Erfolg beim Schutz deiner Daten

Quellen:

Datenschutzgesetz Österreich

Bundesdatenschutzgesetzt Deutschland

die Rechtsanwaltskanzlei meines Vertrauens

Hinterlasse einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..