scip Monthly Security Summary Ausgabe August 2024

Von Privatsphäre und Online-Sucht

mountain cliff forest sunset

Inhaltsverzeichnis

Editorial

Editorial

News

News

Artikel

Artikel

Editorial

August 2024: Veränderungen

Neue Wege gehen, so lautet das Motto für die scip AG für die verbleibenden Monate im Jahr 2024. Unter diesem Motto werden wir eine neue Marketingstrategie einleiten, um unser Schaffen noch sichtbarer zu gestalten. Neu fördern wir auch junge Talente im Rahmen von Praktika, um gemeinsam in Richtung Zukunft zu gehen. Das Thema Veränderungen beschäftigt uns auch in dieser Ausgabe des August-Newsletters.

Die digitale Transformation hat innovative und bahnbrechende Möglichkeiten hervorgebracht. Wie hat sich dadurch das Online-Verhalten der digitalen Gesellschaft verändert? In unserer August-Ausgabe thematisieren wir zwei ganz entscheidende Anliegen, die wir in unserer volldigitalisierten Zeit nicht unterschätzen sollten: Privatsphäre und suchtartiges Online-Verhalten.

Zum Thema Privatsphäre zeigt uns Lucie, welche Technologien im Zusammenhang mit Privatsphäre zum Einsatz kommen. Wie minimieren wir beispielsweise die Weitergabe von sensiblen Daten? Wer greift genau auf diese zu, und wie werden sie verwendet? Ausserdem gibt uns Lucie Beispiele für Tools und teilt aktuelle Herausforderungen, die bei der derzeitigen Entwicklung bestehen. Was dann geschieht, wenn man einfach nicht mehr aufhören kann zu scrollen, erzählt uns Michèle Trebo. Sie hat das Thema „Gefangen im Netz“ aufgegriffen, dass uns die nicht zu unterschätzenden Ursachen und Auswirkungen von suchtartigem Online-Verhalten verdeutlicht. Glücklicherweise gibt es diverse Anlaufstellen und Hilfsmittel, die dem entgegenwirken können.

Veränderungen haben aber auch etwas Schönes: Ausprobieren, tüfteln, neue Wege gehen. Wir ermutigen Sie, auch für sich herauszufinden, welche neue Wege Sie beim nächsten Mal einschlagen können. In diesem Sinne: Viel Spass beim Lesen und Entdecken!

Serena Bolt, Business Analystin

News

Das ist bei uns passiert

Globale IT-Panne bei Crowdstrike

Die IT-Panne beim US-Unternehmen Crowdstrike hat am vergangenen Freitagmorgen sämtliche Systeme lahmgelegt. Weltweite Computernetzwerke waren vom Ausfall betroffen, darunter Banken, Spitäler, Supermärkte, Wasserversorger, Flughäfen oder TV-Sender. Die scip AG hat die Situation in diversen Interviews eingeschätzt. Im Gespräch mit Fabian Pöschl von 20 Minuten beispielsweise mahnt Marc Ruef, dass IT-Pannen, wie es bei Crowdstrike der Fall war, künftig weiter zunehmen werden. Auch Michèle Trebo und Tomaso Vasella konnten ihre Expertise und Einschätzung mit TeleZüri und dem ZDF teilen.

Interview zum Crowdstrike-Ausfall für Nau.ch

Marc Ruef hat für Nau.ch den Crowdstrike-Ausfall von letzter Woche in einem Interview näher erläutert und beleuchtet, mit welchem Mehraufwand globale IT-Teams konfrontiert wurden. Im Gespräch mit Riccardo Schmidlin erklärt Ruef beispielsweise, dass nach dem fehlerhaften Update Systeme einzeln angepasst werden mussten, was mit einem beträchtlichen Zeitaufwand verbunden war. Pro Gerät schätzt Ruef etwa einen Aufwand von fünf bis zehn Minuten, ohne Berücksichtigung zusätzlicher Funktionstests. Bei ungefähr 8 Millionen Geräten weltweit wird erst klar, wie einschneidend der Ausfall von letztem Freitag war. Obwohl mittlerweile die meisten Geräte wieder funktionsfähig sind, kritisiert Ruef das Unternehmen, seine Qualitätskontrolle vernachlässigt zu haben. Es sei zu jedem Zeitpunkt wichtig, sich technische Risiken stets vor Augen zu führen. Die Technologie sei vielschichtig, komplex und fragil geworden, so Ruef zum Abschluss.

Psychologische Herausforderungen und ethische Überlegungen mit KI

Welche psychologischen Herausforderungen und ethische Überlegungen entstehen im Zusammenhang mit KI-Technologien, wenn sie im Unternehmen eingeführt werden? Diese Fragen klärt Marisa Tschopp im Exklusivinterview für den KI-Blog Lernen wie Maschinen. So erzählt die Expertin beispielsweise davon, wie Unternehmen die Ängste ihrer Mitarbeitenden schüren können. Da die Einführung neuer Technologien generell die Lernfähigkeit und Agilität von Teams auf den Prüfstand stellt, sei es wichtig, einen offenen Diskurs zu den Chancen und Risiken von KI-Technologien zu ermöglichen. Tschopp erklärt, dass es für Unternehmen immer wichtiger wird, klar aufzuzeigen, wann KI-Systeme zum Einsatz kommen, dass der verantwortungsvolle Umgang mit Daten im Zentrum steht, Voreingenommenheiten in Algorithmen zu erkennen und eliminieren. Auch, dass der interdisziplinäre Austausch mit unterschiedlichen Experten unumgänglich wird. Abschliessend zeigt Marisa auf, wieso Menschlichkeit, Authentizität, Entschleuningung und Besonnenheit gewinnbringend ist, wenn KI im Unternehmen eingeführt wird. Der Blogartikel ist unter folgendem Link aufrufbar.

Fachartikel

Aktuelle Erkenntnisse

Die Entscheidung darüber, was man von sich preisgibt, wem man es mitteilt und was man damit macht, ist eine wichtige Grundlage, um sich selbst zu bestimmen und frei auszudrücken.

Die wachsende Menge an Informationen, die im Internet fliessen, stellt die Privatsphäre der Online-Nutzer und ihre Kontrolle über ihre Daten in Frage. Privacy Enhancing Technologies (PETs) zielen darauf ab, Werkzeuge für den Schutz der Privatsphäre der personenbezogenen Daten der Nutzer bereitzustellen, indem sie die Daten, die sie weitergeben, minimieren und ihnen die Kontrolle darüber geben, wer darauf zugreifen kann und wie sie verwendet werden. In diesem Artikel geben wir einen Überblick darüber, wofür PETs eingesetzt werden können, sowie über Beispiele für solche Tools und die Herausforderungen, die bei ihrer derzeitigen Entwicklung bestehen. Wir haben uns entschieden, diesen Artikel in vier Hauptabschnitte zu unterteilen, die sich jeweils auf einen Bereich konzentrieren, in dem PETs den Datenschutz verbessern können: Datenanalyse, Bearbeitungstools, Zugangsverwaltung und Kommunikation.

Anonymisierte Datenanalyse

In der Datenanalytik werden Datensätze von Einzelpersonen verwendet, um Ergebnisse abzuleiten. Diese Ergebnisse können Statistiken für Forschungszwecke oder Datenmodelle für Vorhersagezwecke sein. Das Problem dabei ist, dass einzelne Daten persönliche Informationen enthalten können, die dann den an der Verarbeitung beteiligten Parteien zugänglich gemacht werden. Die Nutzer möchten diesen Parteien ihre Daten möglicherweise nicht anvertrauen. PETs wie beispielsweise synthetische Daten, Differential Privacy (also differenzielle Privatsphäre) und Federated Learning (föderales Lernen) zeigen verschiedene Ansätze zur Verschleierung dieser Daten oder zur Verhinderung des Zugriffs auf Rohdaten.

Synthetische Daten

Synthetische Daten sind Daten, die künstlich erzeugt werden. Zu diesem Zweck werden Modelle mit ähnlichen statistischen Eigenschaften wie bei “echten” Daten verwendet, um synthetische Datensätze zu erstellen. Eine der verbleibenden Herausforderungen besteht darin, sicherzustellen, dass Originaldatensätze nicht aus synthetischen Datensätzen wiederhergestellt werden können und keine Angriffe zur Re-Identifizierung möglich sind.

Die folgende Abbildung zeigt ein einfaches Beispiel für einen Datensatz, der das Alter von Personen in Abhängigkeit von ihrer Abteilung darstellt. Die statistischen Eigenschaften der Originaldaten werden extrahiert, in diesem Fall der Durchschnitt des Alters pro Abteilung, um das statistische Modell zu definieren. Aus diesem Modell werden dann synthetische Daten erzeugt, wobei die ausgewählten Eigenschaften beibehalten werden.

synthetic data illustration

Differenzielle Privatsphäre

Bei der differenziellen Privatsphäre wird den einzelnen Daten ein Rauschen hinzugefügt, so dass die Originaldaten nicht mehr identifiziert werden können. Die aggregierten verrauschten Daten führen aber immer noch zu ähnlichen Ergebnissen wie bei den Rohdaten. Die Herausforderung besteht hier also darin, einen Schwellenwert zu finden, bei dem das hinzugefügte Rauschen einen angemessenen Grad an Zurückweisung der individuellen Originaldaten bietet, ohne die Ergebnisse der Analyse grosser Datensätze zu verändern.

Die folgende Abbildung zeigt am Beispiel des vorherigen Datensatzes, dass den Altersfeldern ein Rauschen zwischen -2 und +2 hinzugefügt wird, was zu ähnlichen statistischen Ergebnissen führt und den Personen im ursprünglichen Datensatz die Möglichkeit gibt, ihr wahres Alter zu verbergen.

differential privacy illustration

Federated Learning

Beim Federated Learning werden die Rohdaten lokal an der Datenquelle vorverarbeitet und dieses lokal trainierte Modell dann mit anderen geteilt, um ein allgemeines Modell zu erhalten, das aus den einzelnen Modellen aggregiert wird. Auch hier besteht die grösste Herausforderung darin, zu verhindern, dass persönliche Informationen sowohl aus den lokal als auch aus den allgemein trainierten Daten wiederhergestellt werden.

Die folgende Abbildung zeigt vier verschiedene Organisationen mit ihrer eigenen privaten Datenbank. Sie leiten zunächst ein lokales Modell ab, bevor sie es mit anderen Organisationen teilen, um ein gemeinsames Modell zu erstellen.

federated learning illustration

Bearbeitung verschlüsselter Daten

Mit Bearbeitungstools, z. B. beim Cloud Computing, werden Operationen an Daten durchgeführt. Wenn Daten sensibel sind oder geheim bleiben müssen, besteht eine Lösung darin, Wege zu finden, verschlüsselte Daten so zu verarbeiten, dass die Berechnungen auf die entschlüsselten Daten zurückwirken. Homomorphe Verschlüsselung, Secure Multi-Party Computation und Trusted Execution Environment bieten verschiedene Ansätze für die Verarbeitung verschlüsselter Daten.

Homomorphe Verschlüsselung

Die Homomorphe Verschlüsselung beruht auf einem mathematischen Objekt namens Homomorphismus. Ein Homomorphismus ist eine mathematische Funktion f, die eine bestimmte Operation x so bewahrt, dass f(a x b) = f(a) x f(b) ist. Wenn f() eine Verschlüsselungsfunktion ist und x die Operation ist, die wir an den Daten durchführen wollen, dann kann die Verarbeitung (=Operation) an den verschlüsselten Daten f(a) und f(b) durchgeführt werden. Das Ergebnis ist dasselbe, als hätten wir die Operation an Klartextdaten durchgeführt und sie dann verschlüsselt. Die grössten Herausforderungen sind hier die längere Rechenzeit im Vergleich zur Berechnung mit unverschlüsselten Daten und der Bedarf an erfahrenen Entwicklern, um diesen komplexeren Aufbau richtig umzusetzen.

Secure Multi-party Computation

Wie in diesem Artikel näher beschrieben, ermöglicht Secure Multi-Party Computation verschiedenen Parteien, eine gemeinsame Operation auf ihren jeweiligen privaten Daten zu berechnen. Alle Parteien erhalten ein gemeinsames Ergebnis, ohne jemals die privaten Eingaben der einzelnen Parteien zu kennen. Auch hier liegt eine wichtige Herausforderung in den Rechenkosten.

Trusted Execution Environment

Eine Trusted Execution Environment ist ein isolierter Bereich in einem Computerprozessor, der sicheren Speicherplatz für Daten bietet und bestätigt, dass alle darauf ausgeführten Operationen erwartet und beabsichtigt sind. Im Vergleich zu anderen in diesem Artikel erwähnten Lösungen, die softwarebasiert sind, handelt es sich bei TEEs um Hardware-Datenschutztechnologien, was ihre Bereitstellung und Wartung teurer macht.

Anonyme Zugangsverwaltung

Was die Zugangsverwaltung anbelangt, so besteht eine gängige Methode darin, dass ein Benutzer Informationen über seine Identität bereitstellt, z. B. Name, Email und Geburtstag, und dann ein Konto mit diesen Daten verknüpft. Zero-Knowledge-Proof und Attribute-Based Credentials zeigen Wege auf, um Authentifizierung und Autorisierung zu ermöglichen und gleichzeitig zu begrenzen, was der Benutzer über sich selbst preisgibt.

Zero-Knowledge Proof

Der Zero-Knowledge Proof ist eine kryptografische Methode, mit der ein Benutzer einer anderen Partei beweisen kann, dass eine bestimmte Aussage wahr ist, ohne weitere Informationen preiszugeben. Mit anderen Worten: Der Nutzer beweist, dass er eine bestimmte Information oder einen bestimmten Status besitzt, ohne den Inhalt dieser Information preiszugeben, und beweist, dass ein gültiges Konto für eine Plattform besteht, ohne seine eigene Identität preiszugeben. Protokolle zur Umsetzung dieses Konzepts für die Zugangsverwaltung sind nicht trivial und derzeit noch weitgehend theoretisch.

Attribute-Based Credentials

Mit Attribute-Based Credentials kann sich ein Benutzer mit einem minimalen Satz von Attributen authentifizieren, die für die Authentifizierung erforderlich sind, ohne seine vollständige Identität preiszugeben. Die Attribute können zusätzlich durch einen Zero-Knowledge-Proof geschützt werden. Nehmen wir zum Beispiel eine Streaming-Plattform, die verschiedene Arten von Inhalten anbietet und für die verschiedene Abonnementpakete verfügbar sind, je nachdem, auf welche Inhalte ein Nutzer zugreifen möchte. In diesem Fall bestimmt das Abonnement eines Nutzers die Kategorien von Inhalten, auf die er zugreifen kann, d. h. er zahlt für ein bestimmtes Paket von Kategorien und kann dann auf alle Inhalte in diesen Kategorien zugreifen, aber nicht auf Inhalte in anderen Kategorien, für die er nicht bezahlt hat. Das Abonnementpaket ist mit einem bestimmten Nutzer verknüpft. Aber was dieser Nutzer dann auf der Plattform abruft, muss nicht mit ihm verknüpft sein. Die Plattform muss lediglich überprüfen, ob jeder, der auf einen bestimmten Inhalt zugreift, ein Abonnement für die entsprechende Kategorie von Inhalten hat. In diesem Fall könnte es sich bei den Attributen um den Satz von Kategorien handeln, für die ein Nutzer bezahlt hat. ABC bietet einem Nutzer die Möglichkeit, diese Zugriffe nachzuweisen, ohne sie mit dem Nutzer zu verknüpfen, der das Abonnement abgeschlossen hat. Diese Protokolle sind komplex, beruhen auf mathematischen Eigenschaften und befinden sich noch in einem theoretischen Stadium.

Anonyme Kommunikation

Schliesslich sind die Metadaten der Kommunikation im Internet für jedermann einsehbar. Selbst wenn der Inhalt verschlüsselt ist, sind die am Internet-Austausch beteiligten Stellen immer noch sichtbar und geben Aufschluss darüber, welcher Endpunkt mit einem anderen kommuniziert, welche Art von Daten ausgetauscht wird und mit welcher Häufigkeit. Onion- und Garlic-Routing sind zwei Ansätze zur Anonymisierung dieser Kommunikation.

Onion-Routing

Das Onion-Routing basiert auf dem Konzept der Mix-Netze, bei dem Router, die Kommunikationspakete im Internet empfangen, diese in zufälliger Reihenfolge an den nächsten Router weiterleiten, um die Verknüpfung eines Pakets, das in den Router gelangt, mit einem Paket, das ihn verlässt, zu erschweren. Der Begriff “Onion” (also Zwiebel) kommt daher, dass jeder Router auf dem Kommunikationspfad zwischen zwei Endpunkten (z. B. Sie und die Website, die Sie besuchen) eine Verschlüsselungsschicht hinzufügt, so dass jeder Router nur den vorherigen und den nächsten Router auf dem Pfad kennt. Dadurch wird die Kommunikation etwas verzögert, und Implementierungen wie TOR bieten immer noch eine potenzielle Angriffsfläche für die Analyse des Datenverkehrs, indem sie es einem Angreifer ermöglichen, die beiden kommunizierenden Endpunkte erneut zu verknüpfen.

In der folgenden Abbildung zeigen wir eine vereinfachte Darstellung der mehrschichtigen Verschlüsselung beim Onion Routing. Alice sendet eine Nachricht “Hello” an Bob. Clara sendet daraufhin ihre eigene Nachricht “Hi” an Dave. Der erste Router auf dem Kommunikationspfad entfernt seine Verschlüsselungsschicht (gelb dargestellt) und sendet beide Nachrichten in einer zufälligen Reihenfolge an den nächsten Router auf dem Pfad. Schliesslich entfernt dieser letzte Router seine eigene Verschlüsselungsschicht und leitet die Nachrichten, wiederum in zufälliger Reihenfolge, an ihre jeweiligen Ziele weiter.

onion routing illustration

Garlic-Routing

Das Garlic-Routing basiert auf dem Onion-Routing. Der Hauptunterschied besteht darin, dass es mehrere Pakete zusammen verschlüsselt, um Angreifern die Analyse des Datenverkehrs zu erschweren. Dies funktioniert am besten, wenn der Gesamtverkehr gleichmässig auf die Router verteilt ist, was nicht immer der Fall ist.

Anhand des gleichen Beispiels wie beim Onion-Routing wird im Folgenden gezeigt, wie mehrere Nachrichten in einer einzigen zusammengefasst werden, bevor ein Router sie an ihr gemeinsames nächstes Ziel sendet. In diesem Fall ist es für einen Angreifer zwischen Router 1 und 2 schwieriger, die Grösse der Pakete zu analysieren, um zu versuchen, sie mit den von Router 1 empfangenen Nachrichten in Verbindung zu bringen, insbesondere in einem realistischeren Fall, in dem Router 1 mehr Nachrichten von anderen Quellen erhält, die an unterschiedliche Ziele gehen.

garlic routing illustration

Fazit

Wir gaben einen Überblick über verschiedene Arten von PETs für unterschiedliche Anwendungen und Ziele. Wir haben uns auf PETs konzentriert, die Daten bei der Analyse oder Berechnung durch Dritte und bei der Kommunikation schützen und neue Paradigmen für die Abkopplung der Identität von der Zugangsverwaltung bieten. Dies ist keine abschliessende Liste der bestehenden PETs, und jedes von ihnen würde einen eigenen Artikel verdienen. Sie soll jedoch einen ersten Vorgeschmack geben und hoffentlich die Neugierde wecken, mehr über diese aufkommenden Technologien zu erfahren, wenn man die vielen Herausforderungen bedenkt, die mit dem Schutz der Privatsphäre einhergehen. Daten haben sich bereits als kostbare und sensible Ressource erwiesen, sei es in der Forschung, in der Wirtschaft, im Informationswesen oder bei Aufklärungsarbeiten. Die Entwicklung konkreter Instrumente zum Schutz dieser Daten ist sowohl auf individueller als auch auf gesellschaftlicher Ebene von entscheidender Bedeutung geworden.

Sind Sie bereit?

Unsere Spezialisten kontaktieren Sie gern!

Fortwährend neue technologische Entwicklungen prägen das Zeitalter der Digital Society (digitale Gesellschaft) und damit unsere Interaktionen, Arbeitsweisen und Freizeitgestaltung. Die Auswirkungen der digitalen Transformation auf unser Verhalten und Wohlbefinden rücken zunehmend in den Fokus. Eine besonders bedenkliche Entwicklung ist das suchtartige Onlineverhalten. Digitale Plattformen sind ständig verfügbar und personalisierte Inhalte fesseln unser Interesse. Dadurch kann die virtuelle Realität zu einem Suchtmittel werden.

Zahlen und Fakten

In der Schweiz nutzen über 6,3 Millionen Personen ab 14 Jahren das Internet. Die Nutzungsgewohnheiten variieren nach Geschlecht, Region und Bildungsgrad.

Internetnutzung in der Schweiz

Männer und Personen mit höherem Bildungsabschluss nutzen das Internet intensiver. Kommunikation, insbesondere Email und Instant Messaging, ist die häufigste Online-Aktivität, gefolgt von der Suche nach Produktinformationen und Online-Käufen. Kinder verwenden das Internet vor allem für Streaming, Online-Suchen und Gaming. Eine Gewähr für die Richtigkeit und Vollständigkeit der Angaben kann nicht übernommen werden, da Statistiken aufgrund unterschiedlicher Aktualisierungsrhythmen einen aktuelleren Datenstand aufweisen können.

Ursachen

Um die Ursachen für suchtartiges Onlineverhalten zu verstehen, müssen verschiedene Aspekte berücksichtigt werden. Dazu gehören die strukturellen und funktionalen Eigenschaften digitaler Plattformen sowie die psychologischen, neurobiologischen und sozialen Faktoren, die das Nutzerverhalten beeinflussen.

Verfügbarkeit und Zugang

Das Internet bietet unerschöpfliche Angebote, die einfach und häufig kostenlos zugänglich sind. Diese endlose Verfügbarkeit und die Möglichkeit, sich sofortigen Zugang zu einer Vielzahl von Inhalten zu verschaffen, schaffen ideale Bedingungen für suchtartige Verhaltensweisen.

Psychologische Faktoren

Das suchtartige Onlineverhalten lässt sich durch mehrere, psychologische Faktoren erklären, die durch die digitale Mediennutzung beeinflusst werden. Eine der Ursachen ist die Art und Weise, wie digitale Plattformen gestaltet sind, um das Nutzerengagement zu maximieren. Insbesondere personalisierte digitale Plattformen, die Inhalte massgeschneidert auf die individuellen Vorlieben der Nutzer ausspielen, tragen zur Faszination und anhaltenden Nutzung bei. Diese Art der Anpassung steigert die Attraktivität der Inhalte und fördert eine tiefere und potenziell problematische Bindung an das Internet. Die variable Belohnungsstruktur, die in sozialen Netzwerken und Online-Spielen verwendet wird, basiert auf der Idee, dass zufällige und unregelmässige Belohnungen besonders motivierend wirken können. Dieser Mechanismus ist vergleichbar mit den Prinzipien des operanten Konditionierens. Bei dieser Form der Belohnung können Nutzer immer wieder nach neuen Belohnungen suchen, wie beispielsweise Likes, Nachrichten oder Spielgewinne, was die Nutzung der Plattformen ebenfalls verstärkt und potenziell zu einer Sucht führen kann.

Neurobiologische Faktoren

Zusätzlich trägt die Neurobiologie zur Erklärung von suchtförderndem Verhalten im digitalen Raum bei. Die digitale Interaktion kann das Belohnungssystem im Gehirn aktivieren, insbesondere das dopaminerge System, das für die Verarbeitung von Belohnungen und Vergnügen verantwortlich ist. Die Ausschüttung von Dopamin, einem Neurotransmitter, wird durch neue und überraschende Inhalte im Internet stimuliert, was zu einer verstärkten Nutzung und potenziellen Abhängigkeit führen kann.

Soziale und emotionale Faktoren

Das Konzept der FOMO (Fear of missing out) spielt ebenfalls eine Rolle bei der Entstehung von Online-Suchtverhalten. Die ständige Angst, neue Informationen oder soziale Interaktionen zu verpassen, kann zu einer übermässigen Nutzung von sozialen Netzwerken und anderen digitalen Plattformen führen. Diese Angst wird durch die ständige Verfügbarkeit von Informationen und sozialen Updates weiter verstärkt und kann dazu beitragen, dass Individuen Schwierigkeiten haben, sich von ihren Online-Aktivitäten zu lösen. Neben diesen Aspekten können auch soziale Faktoren das Suchtverhalten begünstigen. Die digitale Welt bietet oft ein idealisiertes Bild von sozialen Interaktionen und persönlichem Erfolg, das zu Vergleichen und unrealistischen Erwartungen führen kann. Dies kann zusätzlichen Druck erzeugen und die Nutzer dazu motivieren, noch mehr Zeit online zu verbringen, um ihre sozialen und emotionalen Bedürfnisse zu erfüllen.

Anzeichen und Folgen

Die Digital Society hat vermehrt Schwierigkeiten, den Umgang mit dem Internet angemessen zu regulieren. Gemäss dem BAG (Bundesamt für Gesundheit BAG) existiert bislang keine allgemein anerkannte Diagnose, die das Phänomen des suchtartigen Onlineverhaltens präzise beschreibt. Die Klinik Selhofen in Burgdorf diagnostiziert allerdings eine Onlinesucht unter anderem anhand drei verschiedener Kriterien: Kontrollverlust, Priorisierung gegenüber allen anderen Interessen und Weitermachen trotz negativer Konsequenzen. Suchtartiges Onlineverhalten fasst alle Formen des problematischen und suchtfördernden Verhaltens im Internet zusammen. Besonders verlockend sind bestimmte Bereiche des Internets, wie etwa Glücksspiele, Videospiele, Pornographie, soziale Netzwerke und Online-Käufe. Die Betroffenen haben Schwierigkeiten, sich vom Internet zu lösen, sobald sie einmal eingetaucht sind. Eine übermässige Nutzung digitaler Medien ist aber allein noch kein Indikator für eine Cyberabhängigkeit. Ob das Nutzungsverhalten als suchtartig betrachtet wird, hängt sowohl von der Dauer der Nutzung als auch von der Art der Nutzung ab. Man spricht von suchtartiger Nutzung, wenn der Fokus des Lebens zunehmend ins Virtuelle verlagert wird. Dies kann zu verschiedenen Problemen führen, einschliesslich:

  • Permanente oder zwanghafte Suche nach Informationen im Netz, was zu einer Informationsüberlastung führt.
  • Exzessive Nutzung von Online-Spielen, die oft stundenlange Sessions umfassen.
  • Zwanghafte Nutzung von Netzinhalten wie Online-Shopping, Online-Handel, Online-Glücksspielen und Pornographie.
  • Exzessive Nutzung von Chat-Räumen oder sozialen Netzwerken, was den Grossteil des Tages in Anspruch nehmen kann.
  • Schwierigkeiten, offline zu gehen, was zu einem Kontrollverlust über die eigene Zeit führt.
  • Verlust der Zeitwahrnehmung, wobei Nutzer oft die Zeit aus den Augen verlieren.
  • Emotionale Abhängigkeit von Online-Interaktionen und ‐Inhalten.
  • Die Onlinewelt wird zum Lebensmittelpunkt, während das reale Leben und soziale Interaktionen in den Hintergrund treten.
  • Verzerrte Wahrnehmung der Realität, durch den ständigen Vergleich mit idealisierten Online-Darstellungen.
  • Negative Selbstwahrnehmung, verursacht durch ungesunde Vergleiche mit anderen.
  • Abfallende Leistungen in Schule oder Beruf aufgrund der Ablenkung durch digitale Medien.
  • Sozialer Rückzug, der zu Isolation und Einsamkeit führen kann.
  • Übermüdung als Folge von Schlafmangel, wenn die Nutzung von digitalen Medien bis spät in die Nacht reicht.
  • Vernachlässigung von Kontakten und persönlichen Beziehungen.
  • Konflikte in Beziehungen, die durch die Vernachlässigung realer Interaktionen entstehen.
  • Fehlendes Interesse an anderen Freizeitaktivitäten, die zuvor genossen wurden.
  • Körperliche Probleme wie Übergewicht, Kopfschmerzen, Seh- und Schlafstörungen.
  • Finanzielle Probleme, die durch übermässiges Online-Shopping oder Glücksspiele entstehen können.

Diese Symptome zeigen die vielfältigen Auswirkungen, die eine suchtartige Nutzung digitaler Medien auf das individuelle Leben und Wohlbefinden haben kann.

Prävention und Hilfe

Um suchtartigem Onlineverhalten vorzubeugen, sind präventive Massnahmen und gegebenenfalls professionelle Unterstützung erforderlich.

Präventive Massnahmen

Wegen der allgegenwärtigen Nutzung digitaler Medien ist eine vollständige Abstinenz nicht praktikabel. In der heutigen Digital Society ist das Internet sowohl in der Freizeit als auch im beruflichen Kontext unvermeidbar. Daher sollte ein Bewusstsein für die Risiken der Mediennutzung geschaffen werden. Dies umfasst Bildungsmassnahmen in Schulen und Haushalten, die über die Risiken und gesunden Umgang mit digitalen Medien informieren. Massnahmen sollten frühzeitig ergriffen werden, um problematischer Internetnutzung vorzubeugen. Hierzu gehören:

  • Zeitfenster für Online-Aktivitäten festlegen, in denen keine Nutzung erlaubt ist. Regelmässige Pausen können dazu beitragen, das Risiko einer Sucht zu verringern.
  • Regelmässig überprüfen, wie viel Zeit online verbracht wird und ob diese Zeit notwendig ist oder durch andere Aktivitäten ersetzt werden kann.
  • Alternative Freizeitaktivitäten wie Sport, Lesen oder Handwerken in den Alltag integrieren. Diese Aktivitäten können helfen, die Bildschirmzeit zu reduzieren und die Lebensqualität zu verbessern.
  • Regelmässige soziale Aktivitäten ausserhalb der Online-Welt planen, wie gemeinsame Spieleabende oder Treffen mit Freunden und Familie. Solche Interaktionen stärken zwischenmenschliche Beziehungen und reduzieren den digitalen Konsum.
  • Apps zur Überwachung der Bildschirmzeit nutzen. Diese Tools helfen, den Überblick zu behalten und das Nutzungsverhalten gegebenenfalls anzupassen.

Anlaufstellen für Unterstützung

Bei Anzeichen von Abhängigkeiten oder Schwierigkeiten im Umgang mit digitalen Medien kann eine professionelle Beratung oder Therapie wertvolle Unterstützung bieten.

  • Sucht Schweiz bietet umfassende Informationen und Unterstützung für Menschen mit Suchterkrankungen, einschliesslich Hilfe bei Online-Suchtproblemen.
  • SafeZone.ch ist eine Plattform für Online-Beratung und Unterstützung im Bereich Sucht und Verhalten.
  • Jugend und Medien bietet Informationen und Beratung speziell für Jugendliche und deren Eltern zum sicheren und gesunden Umgang mit digitalen Medien.

Zusammenfassung

Suchtartiges Onlineverhalten stellt ein wachsendes Problem in der Digital Society dar, bedingt durch ständige Erreichbarkeit und massgeschneiderte Inhalte auf digitalen Plattformen. Die Ursachen hierfür reichen von der ständigen Verfügbarkeit und dem unmittelbaren Zugang zu Inhalten bis hin zu psychologischen und neurobiologischen Faktoren, wie variablen Belohnungen und Dopaminausschüttung. Zudem spielen soziale Faktoren wie unrealistische Erwartungen eine Rolle. Diese Verhaltensweise kann Konsequenzen haben, darunter soziale Isolation, verminderte Leistungsfähigkeit, emotionale Abhängigkeit und gesundheitliche Probleme wie Übergewicht und Schlafstörungen. Um diesen Herausforderungen zu begegnen, sind präventive Massnahmen wie das Einhalten von Online-Sperrzeiten, regelmässige Reflexion des Konsumverhaltens und die Förderung alternativer Aktivitäten wichtig. Unterstützung finden Betroffene bei Organisationen wie Sucht Schweiz, SafeZone.ch und Jugend und Medien. In der Zeit der Digital Society ist es unerlässlich, einen bewussten und gesunden Umgang mit Online-Medien zu pflegen, um die Balance zwischen der virtuellen und der realen Welt zu wahren.

Sind Sie bereit?

Unsere Spezialisten kontaktieren Sie gern!

Über den smSS

Das scip Monthly Security Summary erscheint monatlich und ist kostenlos.

  • Anmeldung: smss-subscribe@scip.ch
  • Abmeldung: smss-unsubscribe@scip.ch

Informationen zum Datenschutz.

Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgfältiger Prüfung durch die Redaktion des Herausgebers, den Redaktoren und Autoren nicht übernommen werden. Die geltenden gesetzlichen und postalischen Bestimmungen bei Erwerb, Errichtung und Inbetriebnahme von elektronischen Geräten sowie Sende- und Empfangseinrichtungen sind zu beachten.

Über scip AG

Wir überzeugen durch unsere Leistungen. Die scip AG wurde im Jahr 2002 gegründet. Innovation, Nachhaltigkeit, Transparenz und Freude am Themengebiet sind unsere treibenden Faktoren. Dank der vollständigen Eigenfinanzierung sehen wir uns in der sehr komfortablen Lage, vollumfänglich herstellerunabhängig und neutral agieren zu können und setzen dies auch gewissenhaft um. Durch die Fokussierung auf den Bereich Information Security und die stetige Weiterbildung vermögen unsere Mitarbeiter mit hochspezialisiertem Expertenwissen aufzuwarten.

Immer auf dem neuesten Stand

Abonnieren Sie unser monatliches Magazin