




Einer, der sich darüber viele Gedanken gemacht hat, ist Jörg Eisfeld-Reschke. Der 28-Jährige ist der Gründer des Instituts für Kommunikation in sozialen Medien. Am 28. September wird er im Rahmen der Social Media Week in Berlin einen Vortrag zu dem Titel “Wie das Internet den Tod verändert” halten. Das Thema hat ihn von heute auf morgen gepackt, nachdem ein guter Freund plötzlich gestorben ist.
Auf einmal stand die Frage im Raum, was mit den Profilen des Verstorbenen passieren soll. “Ein paar enge Freunde und ich haben uns gefragt, was in seinem Sinne gewesen wäre”, erzählt Jörg Eisfeld-Reschke. Am Ende sei man zu dem Schluss gekommen, die “Digitale Persona” am Leben zu erhalten. “Ich war seitdem dreimal an seinem Grab, aber duzende Male auf seinem Facebook-Profil.” Ein Stück weit lebe der Freund dort weiter. “So behalte ich ihn lebendig und positiv in Erinnerung.” Das Internet ist zu einer Stätte der Trauerverarbeitung geworden.
Digitale Trauerarbeit
Seit diesem Erlebnis beschäftigt sich der 28-Jährige intensiv mit dem Tod im Internet. Dabei ist ihm aufgefallen, dass sich weder die Social-Media-Unternehmen noch die User wirklich mit dem Tod auseinandersetzen. „Dabei gibt es heute über den Tod hinaus viele Möglichkeiten das Internet zu nutzen“, sagt er und zählt einige auf.
Da ist zum Beispiel der Anbieter “My last will”. Hier lässt sich im Netz eine Nachricht eintragen, die erst nach dem Tod via Twitter veröffentlicht wird. Ähnlich funktioniert DeadSoci.al. Hier können Facebook-User einen letzten Gruß aus dem Jenseits über ihre Facebook-Timeline schicken. Außerdem gibt es dank Fundraising ganz neue Möglichkeiten einen Nachruf zu gestalten. Wie in normalen Traueranzeigen, können Hinterbliebene so über das Internet zum Beispiel zu einer Spende an eine Organisation aufgerufen werden. Der Vorteil hierbei: Die Summe kann direkt per paypal, Kreditkarte oder anderen elektronischen Wegen überwiesen werden kann.
Merkregeln für sichere Passwörter
Zugegeben, „Password“, „12345“, „qwert“, „0000“ oder der eigene Name sind leicht zu merken. Trotzdem sollte sich, wer eine dieser Zeichenfolgen als Zugangscode für das Konto, den Computer oder die Kreditkarte gewählt hat, schleunigst Gedanken über sicherere Alternativen machen. Denn viel leichter kann man es Hackern kaum noch machen.
Doch selbst ein schwacher Schutz ist besser als gar keiner. Aktivieren Sie deshalb am Mobiltelefon neben der PIN-Abfrage der SIM-Karte auch den Passwortschutz des Gerätes selbst. So wird nicht nur die SIM, sondern auch das Mobiltelefon für Diebe unbrauchbar. Prüfen Sie zudem, ob die Passwortabfrage in Ihrem heimischen schnurlosen Funknetz (WLAN) aktiv ist. Sonst surfen Fremde kostenlos mit.
Vermeiden Sie es, identische Passwörter für mehrere Zwecke zu nutzen. Wer im WLAN-Netz eines Cafés den gleichen Zugangscode zur Abfrage der E-Mails verwendet wie daheim für Zugriffe auf das Online-Bankkonto, handelt fahrlässig. Denn die Codes werden über Funk meist unverschlüsselt übertragen. Sicherheitsexperten empfehlen, wenigstens drei unterschiedlich komplexe Schlüssel für unterschiedlich sensible Anwendungen einzusetzen. Wichtig: Wenn die Gefahr besteht, dass ein Passwort bekannt geworden ist oder gar geknackt wurde, tauschen Sie es sofort aus.
Auch bei Passwörtern gilt: „Viel hilft viel“. Je länger und komplexer die Codes sind, desto sicherer sind sie. Je weniger Systematik und Semantik in ihnen steckt, desto besser. Vor allem der Einsatz von Sonderzeichen wie §, &, $ oder @ steigert die Zahl der Passwort‧alternativen enorm. Leider nur sind diese Schlüssel auch schwerer zu merken.
Reine Zahlencodes wie Handy-, EC- oder Kreditkarten-PINs geraten im alltäglichen Informationswust allzuleicht in Vergessenheit. Sie lassen sich besser merken, wenn Sie diese mit emotional relevanten Fakten assoziieren – und die voreingestellten Codes der Karten entsprechend umprogrammieren. Vergessen Sie Ihr Geburtsdatum, das recherchieren Datendiebe im Zweifel auch. Wie wäre es aber mit dem Tag, an dem Ihr Lieblingsverein zum letzten Mal Meister wurde, Sie Ihr Diplom gemacht oder die Ausbildung abgeschlossen haben? Darauf kommt keiner – und Sie können es zur Not sogar nachschlagen.
Sicherer als reine Zahlen-PINs sind Kombinationen aus Zahlen und Buchstaben. Sie haben am 31. März 89 geheiratet? Lesen Sie im Wechsel die Buchstaben von hinten, die Zahlen von vorn: „3z1r8ä9m“ ist schwer zu knacken, für Sie aber leicht zu merken. Mischen Sie die letzten vier Zeichen des Geburtsorts der Mutter und des Geburtsdatums des Vaters und lesen sie beides rückwärts. „h1c4i0r1“ errät niemand – Sie müssen sich lediglich die Systematik merken.
Merken Sie sich statt vieler Zahlenfolgen nur eine, mit dem Sie alle anderen verschlüsseln. Die können Sie dann sogar im Adressbuch notieren. Wählen Sie ein Wort, bei dem sich in den ersten zehn Buchstaben keiner wiederholt, zum Beispiel „Aktienkurs“, „Herbstwald“ oder „Blumengruß“. Ersetzen Sie die Ziffern Ihrer PIN durch die an der entsprechenden Stelle Ihres persönlichen Schlüsselwortes stehenden Buchstaben. Bei „Herbstwald“ würde aus „4735“ der Code „bwrs“, aus „901628“ das neue „ldhtea“. Für Sie ist der Weg zurück ein Leichtes. Doch wer Ihr Geheimwort nicht kennt, hat kaum Chancen, die ursprüngliche Zahlenfolgen zu rekonstruieren.
Zumeist sind PINs und Passwörter relativ kurz. Wer – etwa bei der Wahl des Zugangsschlüssels für das WLAN-Funknetz, aber auch beim Start des PCs – die Möglichkeit hat, kann auch statt weniger Zeichen viele Buchstaben verwenden und sich einen Satz mit einem starken persönlichen Bezug merken: „Wedeln_im_Tiefschnee_ist_mein_Traum“ weiß ich sogar im Tiefschlaf. Sie finden sicher Ähnliches.
Sehr sichere – aber deutlich kürzere – Codes lassen sich mithilfe von Sätzen oder den Titeln Ihrer Lieblingsbücher, -bands oder -hits bilden. Aus den ersten Buchstaben von „Seit 10 Jahren schnorchele ich vor Hawaii“ wird dann „S1JsivH“, aus den jeweils beiden letzten von „Money for nothing“ wird „ngorey“. Auch hier ist nur wichtig, dass Sie sich die Systematik merken. Ihren Lieblingstitel sollten Sie ohnehin kennen.
Selbst vergleichsweise einfach zu merkende Schlüssel sind schwerer zu knacken, wenn Sie Buchstaben durch Zeichen ersetzen – etwa „T“ durch „+“, „H“ durch „#“, „E“ durch „3“, „I“ durch „!“ oder „S“ durch „$“. Wenn Sie sich den Satz merken können „Meine Tochter heißt Sarah“, dann sollte das auch mit „M+#$“ klappen.
Nicht jedes Passwort lässt sich an die eigenen Bedürfnisse anpassen. Dann hilft nur noch Büffeln. Wirksam (und nicht nur bei Vokabeln bewährt) ist die Strategie, sich die Codes in wachsenden Abständen selbst abzufragen. Beginnen Sie dabei im Minutenabstand und steigern Sie die Zeiträume in Etappen. Wichtig ist, gerade selten benötigte Codes regelmäßig zu wiederholen. Sonst sind sie im entscheidenden Moment weg.
„Das sind ganz neue Möglichkeiten, über die sich bisher ein Großteil der Gesellschaft kaum Gedanken macht”, sagt Jörg Eisfeld-Reschke. Überhaupt wird beim Einrichten von Blogs, Profilseiten oder E-Mail-Accounts selten nachgedacht. Meist sind die User sehr schnell dabei auf den OK- oder Weiter-Button zu drücken, ohne sich das Kleingedruckte in dem jeweiligen Vertrag durchzulesen. Dass alles was wir uns im Netz einrichten, nach unserem Tod von Hinterblieben betreut, gepflegt oder gelöscht werden muss, wird bisher kaum bedacht. Dieses digitale Erbe kann zur echten Belastung werden. Vor allem wenn klare Wünsche nicht geäußert und Passwörter nicht hinterlegt wurden.
Wie viele Verstorbene in Deutschland noch ein Social-Media-Profil haben, ist nicht seriös zu erfassen. Schließlich ist nicht zu unterschieden, ob jemand tot oder einfach inaktiv ist. Doch künftig wird wohl fast jeder einmal mit der Frage konfrontiert werden, was zum Beispiel mit der Facebookseite eines Freundes oder Verwandten passieren soll - wie Jörg Eisfeld-Reschke.