Angebote im Internet

waren-im-internetWer kann sich heute noch vorstellen, auf das allumfassende Informationsmedium Internet zu verzichten? Über das Internet pflegen wir unsere Freundschaften und Bekanntschaften und nicht selten auch den Kontakt zur Familie. Das Online-Banking erspart uns den Weg zur Filiale und nicht zuletzt die Planung unseres Tagesablaufs nach Öffnungszeiten. Auch Einkäufe aller Art lassen sic inzwischen über das Internet tätigen. Damit ist längst nicht mehr nur Ebay gemeint. Von Lebensmitteln bis Urlaubsreisen ist heute alles im Internet käuflich zu erwerben. Angebote im Internet weiterlesen

So schützt und wehrt man sich mit Hilfe des IT-Rechts

Mit Informationstechnologie-(IT-)Recht, bezeichnet man zusammenfassend die Verordnungen im Bereich der elektronischen Datenverarbeitung. Früher nannte man dieses Recht zum Teil Computer-, EDV- oder Informatik-Recht, mit zunehmender Internetnutzung etablierte sich außerdem der Begriff Multimedia- oder Internetrecht als Teilbereich des IT-Rechts.

Das IT-Recht ist jedoch in keinem Gesetzbuch zu finden, jedenfalls nicht in Deutschland,
eine Beschreibung findet man seit 2006 jedoch in der Fachanwaltsordnung (FAO).

Das Informationstechnologie-Recht ist heute ein eigenständiges juristisches Gebiet, es existiert sogar der passende Fachanwaltstitel dazu. Allerdings besteht das IT-Recht aus Teilbereichen anderer Rechtsgebiete, die für die Informationstechnologie relevant sind.

In der FAO finden sich neun Punkte, über Schutz und Recht für Internetnutzer:

  • Vertragsrecht: Alle Verträge innerhalb der Informationstechnologie lassen sich im
    Wesentlichen mit den „normalen“ Rechtsgrundlagen abschließen, anfechten und so weiter,
    bei den Formulierungen ist auf die Besonderheiten der IT-Branche zu achten, welche juristisch korrekt umzusetzen sind.
  • Elektronischer Geschäftsverkehr: Umfasst werden die Bereiche Online- und Mobile-
    Business, also Internetauktionen, -plattformen und -communities. Darunter fallen alle Verträge, die über elektronische Medien abgeschlossen werden, auch Provider-Verträge.
  • Immaterialgüterrecht: Recht auf geistiges Eigentum, an Software und an Inhalten im Netz.
  • Datenschutz: Dieses Recht ist für den privaten Bereich größtenteils im Bundesdatenschutzgesetz geregelt und gilt auch für den IT-Bereich.
  • Kommunikationsdienste und -netze: Dieses Recht ist im Telekommunikationsgesetzt geregelt, Inhalte hingegen im Telemediagesetz, welches wiederum Gegenstand vom Recht des elektronischen Geschäftsverkehrs ist.
  • Öffentliche Vergabe von IT-Leistungen: Die Gesetzesgrundlage hierfür findet sich im Vergaberecht, inklusive dem wettbewerbliche Dialog, und im Kartellrecht.
  • Internationale Bezüge: Welche nationale Gerichtsbarkeit im Streitfall entscheidet, regelt das internationale Prozessrecht.
  • Besonderheiten im Strafrecht: Dieses gilt für Straftatbestände innerhalb der Computerkriminalität und Regelungen das Urheberrecht betreffend – Täter werden hierbei im Web auf strafrechtlichem Weg ermittelt.
  • Verfahrens- und Prozessführung: Hier wird die Besonderheit „technisches Verständnis für Rechtsstreitigkeiten im IT-Bereich“ geregelt.

Es empfiehlt sich, wurde man Opfer eines IT-Betruges, sofort einen Fachanwalt für IT-Recht aufzusuchen.
Das IT-Recht schützt Nutzer ebenso gut wie jedes andere Gesetz, wo recht haben auch nicht immer gleichbedeutend ist mit recht bekommen.

In Fällen, in welchen Erwachsene sich ganz gut zu helfen wissen, sind Kinder jedoch immer noch unzureichend geschützt: Laut einer kürzlich durchgeführten Online-Umfrage sind in Deutschland 72 Prozent der 13- bis 16-jährigen und 27 Prozent der neun- bis 12-jährigen ohne Sicherheitsmaßnahmen im Internet aktiv, vorwiegend in Sozialen Netzwerken. Die Daten der Kinder sind dabei relativ leicht ermittelbar. An entsprechenden und verschärften Sicherheitsvorkehrungen im IT-Bereich für Minderjährige wird derzeit gearbeitet.

Notebook kaufen

Ein Notebook kaufen ist eine nicht immer einfache Angelegenheit. Oft kann man sich nur sehr schwer entscheiden, welches Modell man gerne hätte. Wie soll es aussehen, welche Speicherkapazität ist am besten? Sollte man eher ein Notebook oder doch lieber ein kleines Netbook kaufen? All das sind Fragen, die einen beschäftigen, wenn es um den Kauf eines neuen Notebooks geht.

Allerdings wäre es schön, wenn dies alles wäre, um was man sich beim Kauf eines neuen Notebooks kümmern muss. Trotzdem müssen die Daten vom alten Laptop auf das neue Notebook kopiert und zwischendurch gesichert werden. Dies setzt voraus, dass man eine gewisse Grundkenntnis mit dem Umgang von Computern hat, denn schließlich will man, dass keinerlei Daten beim Kopiervorgang auf das neue Notebook verloren gehen.

Hat man diese Arbeiten erledigt, so ist man immer noch nicht fertig, denn schließlich müssen alle neuen Installationsarbeiten auf dem neuen Notebook geleistet werden. Bevor man das neue Notebook für das Internet benutzt, ist ein Virenprogramm ein absolutes Muss. Wer ohne Virenprogramm ins Internet geht, kann sich bereits innerhalb weniger Minuten eine Vielzahl von Viren auf seinen Computer holen.

Nach der Installierung des Virenprogramms sollten die wichtigsten Programme auf das Notebook gespielt werden, sodass man anschließend Zugriff auf die wichtigsten Funktionen hat. Hört sich das im ersten Moment etwas zu umfangreich und anspruchsvoll an, so sollte man sich Hilfe vom Profi holen.

Mittlerweile bietet zahlreiche Anbieter online ihre Hilfe an. Mit speziellen Programmen können sie sich Zugang zum Notebook verschaffen, sodass sie einem die Installationsarbeit abnehmen können, ohne dass man dabei extra zum Computerfachgeschäft fahren muss. Auch beim Kauf des Notebooks ist es ratsam das Internet als Helfer einzusetzen. Man kann auf Mausklick Preisvergleiche aufstellen und somit das günstigste Angebot findet, das mit Sicherheit den Ladenpreis unterbieten kann.

MPU und Medizin- Nicht alle Informationen sind sicher

Die Medizinisch-Psychologische Untersuchung, kurz: MPU ist eines der Phänomene, über das man recht viele Halbwahrheiten erfährt, neuerdings auch im Internet. Jemand, der sich für eine MPU melden möchte, kann durch diese Informationen schon einmal verunsichert werden. Im Volksmund wird die MPU noch heute als „Idiotentest“ bezeichnet – wen wundert es also, dass nur wenige Menschen so gut darauf zu sprechen sind bzw. auch zugeben, dass sie die mpu machen?!

All diese Halbwahrheiten sollte man schleunigst wieder vergessen und sich stattdessen online nach hieb- und stichsicheren Informationsquellen schlau machen. Wie bei jeder Information, die man sucht, ist der Blick in das Onlinelexikon nicht mehr wegzudenken. Anschließend empfehlen wir, die Suchmaschinen nach Internetseiten abzusuchen, die vertrauenserweckend aussehen. Weniger wichtig sollten hierbei Informationen genommen werden, die man aus Internetforen erhalten hat.

Es gibt mittlerweile genügend Anbieter, die Ihnen Hilfe bei Fragen rund um die MPU anbieten. Auch können Sie dort beispielsweise Seminare belegen, die Sie auf die MPU vorbereiten. Dazu gehört zum Beispiel ein Training, das Sie auf die Fragen der Prüfer vorbereiten soll. Nehmen Sie die MPU nicht allzu leicht, es handelt sich schließlich um eine Art Gutachten, über welches Ihre Fahrtauglichkeit und somit Ihre Tragbarkeit im Straßenverkehr gemessen werden soll!

Ähnliche Vorsicht gilt bei der Informationssuche im Bereich Medizin. Wenn Sie sich nicht gut fühlen, empfehlen wir Ihnen, gleich einen Arzt aufzusuchen, anstatt im Bett zu liegen und mit Hilfe der Symptomsuche im Internet selbst Doktor zu spielen und Diagnosen erstellen – dies geht nicht immer gut aus und ernsthafte Krankheiten können sich in dieser Zeit dramatisch verschlimmern!

Unser Fazit:: Bei Angelegenheiten, die Ihnen persönlich sehr wichtig sind oder bei denen es gar um Ihre Gesundheit geht, sollten Sie sich gleich mit Fachleuten darüber austauschen. Nicht alle Informationen aus dem Internet sind sicher, es kann Ihnen jedoch gut dabei helfen, die Experten auf diesem Gebiet zu finden, die Ihnen anschließend weiterhelfen können!

Wie schützen Sie Ihren PC?

Das Thema Internetsicherheit betrifft jeden, denn heutzutage kommen immer neue Viren, die Ihren PC lahmlegen wollen. Auch vor nervigen Spam-Mails ist niemand mehr sicher! Wir haben Passanten einmal befragt, was sie dafür tun, um ihren PC sicher für das Internet zu machen. Hier kommen die Antworten dazu:

Jutta, 44 Jahre: „Ich habe immer die neuesten Updates meines Anti-Viren-Programms installiert und benutze eine Firewall, was bei meinem Job auch unbedingt nötig ist: Ich bin beim Webdesign Göttingen tätig!“

Belinda, 32 Jahre: „Ich arbeite auch beim Webdesign Göttingen und sichere meinen PC wie Jutta. Außerdem sind bei mir bestimmte Seiten gesperrt und wir haben einen sehr aggressiven Spam-Filter für E-Mails aktiv, den ich selbst eingerichtet habe.“

Kevin, 18 Jahre: „Ich hab alles an Anti-Viren-Software stets aktualisiert! Außerdem mache ich regelmäßig Sicherungskopien von meinen Daten, damit ich nichts verliere, falls es mir mal die Festplatte zerschiesst! Diese mache ich dann auf DVDs, so wie man das auch machen sollte, wenn man eine Doktorarbeit oder Ähnliches schreibt.“

Jens, 16 Jahre: „Ich bin überhaupt nicht bei irgendwelchen sozialen Netzwerken angemeldet – wer etwas von mir will, kann mich persönlich ansprechen oder hat bereits meine Telefonnummer! Auf diese Weise kommt auch niemand an meine Daten um sie zum Beispiel für solche blöden Spam- E-Mails zu missbrauchen!“

Margarete, 51 Jahre: „Wir ändern ständig unsere Passwörter oder denken uns recht schwierige mit Buchstaben- und Zahlenkombinationen aus. Die Firewall aktualisiert immer mein Schwiegersohn, ich kenne mich mit dem neumodischen Zeug nicht so aus und außerdem ist alles auf Englisch geschrieben, das würde ich sowieso nicht verstehen.“

Mareike, 24 Jahre: „Ich bin noch immer misstrauisch, wenn es um Geschäfte geht, die man online abwickelt. Daher gehe ich noch ganz herkömmlich zur Bank, wenn ich eine Überweisung tätigen möchte und nehme den Katalog zur Hand oder gehe in die Stadt zum Bummeln, wenn ich etwas kaufen mag. Warum soll ich jedem meine Daten in den Rachen schieben?!“

Alarmanlagen schützen Ihr Hab und Gut

alarmbereitschaftAlarmanlagen werden umgangssprachlich auch Gefahrenmeldeanlagen genannt. Den Namen haben diese Anlagen erhalten, da sie sowohl ihr Leben als auch das Leben ihrer Familie und ihrer Sachwerte vor Feuer, Einbruch oder vor einem Überfall schützen.

Damit die Alarmanlagen ihren Dienst auch zu ihrer vollen Zufriedenheit ausführen können, müssen sie sowohl aus einem Melder, einem optischen/akustischen Signalgeber, Meldelinien, Bedienelementen, einer zentralen Recheneinheit als auch über eine ausreichende Energieversorgung verfügen.

Da die Gefahren jedoch sehr vielfältig und unterschiedlich sind, müssen auch die Alarmanlagen auf die jeweiligen Situationen angepasst werden.

Je nach Verwendungszweck sind unterschiedliche Alarmanlagen erhältlich. Speziell in Banken werden in den meisten Fällen Anlagen verwendet, welche einen stillen Alarm auslösen. Sollte es in einer Bank zu einem Überfall kommen und ein Bankangestellter löst den Alarm aus, so kann dies der Bankräuber nicht erkennen und wird so auch nicht zu einer noch größeren Gefahr für die Angestellten und die Kunden.

Darüber hinaus ertönt bei vielen Alarmanlagen ein akustisches Signal. Dieser Ton ist extrem schrill und soll Einbrecher abschrecken und so den Schaden minimieren. Ferner ist dieses akustische Signal so laut, dass er von Nachbarn sehr schnell gehört wird und diese dann die Polizei rufen können. Daher werden diese Anlagen in vielen Fällen an Geschäften und Wohnhäusern eingesetzt. Andere Alarmanlagen verfügen über einen optischen Alarm. Diese Anlagen werden in den meisten Fällen in Geschäften während der Öffnungszeiten eingesetzt und soll die Beschäftigten durch blinken, blitzen oder durch drehen vor einer Gefahr warnen. Alarmanlagen können manuell an der Anlage selbst oder aber von einem PC aus bedient werden.

Durch Alarmanlagen ist es ganz einfach, Ihr Haus, Ihre Gewerbeflächen, Ihre Praxis oder Ihr Büro zu schützen. Schließlich ist die eigene Sicherheit ein absolutes Grundbedürfnis eines jeden Menschen. Foto: Bizarr – Fotolia

Segelboote charter? Vertrauenswürdige Verleihe finden

Gerne kaufen wir heutzutage über das Internet ein. Doch nicht nur einkaufen können wie hier, sondern auch Transportmittel mieten. Gerne wird dieses Online-Angebot bereits für Mietwagen genutzt. Doch auch Segelboote und Yachten werden immer häufiger gemietet – die Segelboote charter erfreuen sich einer immer größeren Beliebtheit.

An sich funktioniert das Chartern eines Segelbootes genauso, wie das Mieten eines Wagens: Man sucht sich einen passenden Onlineanbieter heraus, durchstöbert sein Angebot nach dem passenden Boot (hier kann man meist aus einer recht großen Auswahl das für die eigenen Bedürfnisse passende Boot auswählen, zum Beispiel ein Sportboot oder eine stilvolle, exklusiv ausgestattete Yacht, auf der man ein romantisches Wochenende zu zweit verbringen möchte) und wählt schließlich eines heraus.

Hat man das passende Boot ausgewählt, so kommt man zum eigentlichen Segelboote charter: Man sendet eine Anfrage an den Anbietet, in der man sich erkundigt, ob das Boot zum gewünschten Zeitraum noch verfügbar ist. Dieser wird dann umgehend antworten. Doch Vorsicht: Nicht alle Shops, die Sie im Internet finden, sind auch wirklich vertrauenswürdig! Hier kommen wir nun auf das Thema Internetsicherheit zurück: Es sind bereits einige Nutzer Betrügern ins Netz gegangen. Seien Sie also vorsichtig und chartern Sie ein Boot nur bei einem vertrauenswürdigen Anbieter!

Sie finden heraus, ob der Anbieter ein seriöses Geschäft betreibt, indem Sie sich seine Seite genauer ansehen. Mittlerweile besitzen viele Shops eines oder mehrere Gütesiegel, welches Sie recht schnell erkennen können. So werden diese Shops regelmäßig geprüft und wenn alles zur Zufriedenheit der Kunden war, erhalten Sie diese Gütesiegel, z.B das Siegel „Trusted Shop“. Bei einem so zertifizierten Anbieter können Sie also getrost Ihren Segelboote charter durchführen und ihm auch das gewünschte Geld überweisen.

Merken Sie sich also: Immer bei geprüften Shops die Boote mieten, denn hier geht es schließlich um beträchtliche Summen! Wenn ein Shop ein Gütesiegel hat, so können Sie darauf vertrauen, dass alles gut laufen wird. Sind Sie sich nicht ganz sicher, ob der Anbieter vertrauenswürdig ist, so wählen Sie lieber einen anderen – sicher ist sicher!

Soziale Netzwerke und Internetsicherheit

Soziale Netzwerke haben in den letzten Jahren immer mehr Anhänger gefunden. Tag für Tag treten Tausende von Menschen in Netzwerke wie Facebook oder StudiVZ ein. Am Anfang waren diese Netzwerke noch unerforscht. Mittlerweile ist jedoch jedem klar, was diese Netzwerke für Gefahren mit sich bringen können.

Im Schulalltag kommt es beispielsweise nicht selten zu Auseinandersetzungen, die darauf basieren, dass ein Schüler am vergangen Tag unangenehmen Sachen in Internet veröffentlich hat. Eltern sind daher sehr besorgt. Die Netzwerke sind mittlerweile so gefürchtet, dass sie an nahezu allen Schulcomputern geblockt werden. Dies soll die Schüler nicht verärgern, sondern als Sicherheitsfaktor fungieren.

Des Weiteren können soziale Netzwerke entscheidend sein für die späteren Berufschancen. Es ist kein Geheimnis mehr, dass sich Arbeitgeber zunächst einmal im Internet informieren, ob man interessante Dinge über den Bewerber herausfinden könnte. Fotos, Nachrichten, die für die Öffentlichkeit sichtbar sind, können also ein entscheidende Punkt sein, wenn es darum geht, eine ausgeschriebene Stelle zu bekommen oder nicht.

Ähnlich sieht es mit Wohnungen zu Miete aus. Auch hierbei greift der Vermieter oft auf soziale Netzwerke zurück, besonders, wenn es um das Vermieten der Wohnung an Studenten geht. Arbeitgeber oder auch in diesem Fall Vermieter sind der Meinung, dass es eine gute Möglichkeit darstellt, etwas über die Persönlichkeit der Bewerber zu erfahren.

Da die sozialen Netzwerke sich der aktuellen Entwicklungen bewusst sind, haben sie einige Sachen geändert, sodass man sich gegen die Eingriffe in der Privatsphäre schützen kann. So kann man beispielsweise Einstellungen vornehmen, bei denen nur die eigenen Freund die kompletten Informationen und Bilder sehen können.

Diese Einstellungen sind in jedem Fall empfehlenswert. Allerdings sollte trotz aller neuen Sicherheitseinstellungen darauf geachtet werden, dass keine unangenehmen Dinge und Fotos veröffentlicht werden, denn das könnte im schlimmsten Fall den Job oder die Wohnung kosten.

Sicherheit beim Onlinekauf

Einkaufen über das Internet ist für viele von uns bereits selbstverständlich geworden. Man kann bequem in den Onlineshops oder in Auktionshäusern nach den gewünschten Waren suchen, ohne sich an die Öffnungszeiten der örtlichen Läden halten zu müssen. Ein paar Tage später erhält man dann die gewünschte Ware zugeschickt, sei es vom Etikettenhersteller, einem Modelabel oder von einem Onlineversandhaus. Doch nicht immer läuft beim Shopping online alle glatt:

Denn das Internet ist auch eine gute Möglichkeit für Betrüger, hier ihre krummen Geschäfte zu machen. In ihren Angeboten bitten sie die Kunden um Vorauskasse. Die Ware kommt anschließend nie an bzw. wenn sie ankommt, ist sie fehlerhaft, unvollständig oder geht nach kurzer Zeit kaputt. Wenn der Käufer dies anschließend reklamieren möchte, kann er jedoch niemanden mehr erreichen – die Verantwortlichen sind bereits über alle Berge.

Es ist auch schwierig für die Polizei, sie zu stellen, denn meist existieren die angeblichen Firmen nicht – als Adresse ist nur ein Postfach angegeben. Und ob dieses Postfach auch wirklich noch von den Betrügern besucht wird, ist fraglich. Uns ist ein Fall bekannt, in dem ein Betrüger sein Geschäft mit Computern und dem dazugehörigen Zubehör machte. In einem Onlineversandhaus war sein Shop sehr bekannt und beliebt – viele zufriedene Kunden beurteilten ihn gut, es waren mehrere Tausend. Auf einmal lieferte dieser Mann die Ware nicht mehr oder lieferte einwandfreie PCs, die so präpariert waren, dass sie nach etwa einer Woche den Geist aufgaben.

Es ist nicht selten, dass in einem solchen Fall bereits mehr als hunderte von Anzeigen gegen diese Personen vorliegen. Es wird jedoch schwer, sie zu fassen, denn ihre Firmensitze sind in anderen Ländern gemeldet (z.B. in Großbritannien). Damit Sie trotzdem weiterhin sicher im Internet einkaufen können, empfehlen wir Ihnen, nur bei geprüften Händlern einzukaufen, die ein Gütesiegel haben, z.B. das „Trusted Shops“ – Siegel oder solche, die bereits von Magazinen getestet wurden.

Augmented Reality und Sicherheit

Mit Augmented Reality-Systemen auf dem Vormarsch ist es wichtig geworden, damit einhergehende,mögliche neue Sicherheitsbedrohungen zu untersuchen. Grundsätzlich bietet das Augmented Reality Paradigma Nutzern eine intelligente, globale Schnittstelle, um die menschlcihe Wahrnehmung vor dem Hintergrund begrenzter Aufnahmefähigkeit und möglicher Informationsüberflutung computergesteuert selektiv zu unterstützen. Unsere mobilen Enderäte stellen hierbei häufig einen Gateway zu den verfügbaren Informationen und verfügbarem Wissen dar. Die zusätzliche Augmented Reality-Filterung (vgl. http://www.blvi.de/category/portfolio/augmented-reality/) von Wissen erlaubt Einzelpersonen intelligenter und zielgerichteter zu manövrieren – und manipuliert dementsprechend die Wahrnehmung unserer heutigen Umgebung.

Mögliche Augmented Reality Bedrohungen sind etwa das sogenannte Context Hacking und Lage-Manipulationen: Da wir immer abhängiger von mobilen Geräten werden um Zugang zu relevanten Informationen zu unserer Umgebung zu bekommen, ist ein gewisses Vertrauen in diese Anwendungen unumgänglich. Wir als Nutzer vermuten, dass die Informationen die wir erhalten valide und glaubwürdig sind. Spezielle Augmented Reality Anwendungslayer zeigen dem Anwender, was gerade in dessen Nähe ist und ergänzen etwa die persönliche Wahrnehmung durch die Anzeige digitaler Echtzeit-Informationen zur zusätzlichen Anreicherung der beispielsweise von integrierten Kameras aufgenommenen Umgebung oder GPS-ermittelter Position. Ebenso könnten Bewegungsprofile der Teilnehmer noch leichter erstellt werden.

Ein Großteil solcher digitaler Augmented Reality Informationen sind benutzerfreundlich und mehr oder weniger ungesichert übermittelte Echtzeit-Daten. Dementsprechend ist die geziehlte Einschleusung von Falschinformationen denkbar. Angreifer könnten auf spezifische Orte bezogen, die Umgebungsinformation beeinflussen oder simulieren und den digitalen Kontext nach belieben manipulieren. Dies würde Angriffe wie Spear-Phishing und Social Engineering effektiver machen und signifikant erleichtern. Angreifer können leicht von den Vorteilen der sozialen Relationen und ortsabhäniger Informationsabfrage profitieren. Weiter gedacht erscheint folgendes Szenario nicht unplausibel: Was ist, wenn Angreifer einen bestimmtes Unternehmen oder eine Organisation als Ziel wählen? Mit dem Hacken und Manipulieren des Lage-Kontexts können Angreifer den Ruf eines Unternehmens schädigen, indem ortsunkundigen Interessenten ein falscher Kontext suggeriert wird. Angreifer könnten sogar so weit gehen, den Wert eines Hauses einfach durch derartige Manipulationen zu fälschen. Wie man an der neuen Twitter-API für Location Based Trends sehen kann sind solche Angriffe künftig zu erwarten.

Sogenannte Location Based DDoS-Attacken sind ein weiteres Bedrohungsszenario: Augmented Reality Systeme in Verbindung mit Geodaten eröffnen neue Optionen. Die allgegenwärtige Vernetzung von Bewegungsdaten und Netzteilnehmern impliziert, dass Netzwerke und deren Hosts sich der Präsenz und Position bestimmter Objekte bewusst sind. Auch eine direkte, physische Bedrohung ist möglich: Benutzer mit mobilen Geräten, die als Sensoren für die Erfassung standortbezogner Informationen dienen ermöglichen die effektive Lokalisierung einer anderen Person im physischen Raum (statt nur des virtuellen Raums) – Die Planung von gezielten Überfällen wird deutlich erleichtert.

Spam als allgegenwärtiges Phänomen digitaler Netzwerke macht auch vor Augmented Reality Systemen nicht halt und erschließt neue Distributionswege. Die zusätzliche virtuelle AR-Schicht wird wahrscheinlich mit Spam übersäht werden. Anzeigen werden überall sein. (Meta)-Data Mining über mobile Endgeräte wird nicht von jedem als Bedrohung empfunden, ist jedoch ein weiterer Schritt Richtung „gläserner Nutzer“.