Leitfaden: Schutz der Privatsphäre im Internet

Von , | Letzte Aktualisierung: 22.03.2022
Sicher im Netz unterwegs Die Zeit, als die NSA-Affäre große Wellen geschlagen hat, scheint vorüber zu sein. Zumindest wenn man nach der Berichterstattung in den Massenmedien geht. Dennoch hat sich an den Sachverhalten nicht das Geringste geändert. Die Geheimdienste und andere staatliche Stellen sammeln weiterhin im großen Stil Daten und werten diese aus. Wenn man den Ausführungen von Edward Snowden in einem Interview glauben kann, werden damit nur selten Straftaten aufgeklärt oder verhindert. Allerdings muss man sich fragen, warum solche Datenmengen gesammelt werden. Wenn nicht aus Gründen der Terrorismus- und Kriminalitätsbekämpfung. Über die tatsächliche Motivation der Datensammler kann man nur spekulieren. Deshalb erfolgen an dieser Stelle keine weiteren Ausführungen. Fest steht jedoch, dass in der Mehrzahl unbescholtene und ehrliche Bürger ausgespäht worden sind[1].

Jetzt stellt sich natürlich die Frage, wie man dies in der Zukunft verhindern kann. Ob man die Geheimdienste zu einer Verhaltensänderung bewegen kann, ist fraglich. Also bleibt nur sich selbst, so weit es möglich ist, zu schützen. Natürlich gibt es keinen 100-Prozentigen Schutz. Wenn es sich hoch professionelle Hacker (auch staatliche) zum Ziel gesetzt haben, an persönliche Daten zu kommen, wird ihnen dies in der Regel auch gelingen. So ist es zum Beispiel möglich, die auf dem persönlichen PC-Monitor angezeigten Daten, auf eine Entfernung von bis zu hundert Metern drahtlos abzufangen. Mittels WLAN kann man den Aufenthaltsort einer Person in einem Raum feststellen. Und gegen einen gezielten Einbruch in Computersysteme hat man als Privatanwender praktisch keine Chance. Dies kann so weit gehen, dass in Räumlichkeiten eingedrungen wird und Schadsoftware auf Rechnern installiert oder sogar die Hardware manipuliert wird. Dies sind aber Extremfälle. Was man jedoch tun kann ist, seine Daten so weit zu schützen, dass man diese nicht im Vorbeigehen abfangen kann.

Dabei ist hier nicht die Frage, ob man etwas zu verbergen hat oder nicht. Es geht einfach um den Schutz der Privatsphäre. Man will zum Beispiel nicht, dass Jemand die private Post liest oder sich die Fotosammlung anschaut. Es sei denn, man zeigt diese freiwillig. Genauso würde man nicht wollen, dass ein Besucher in der Wohnung die Schränke und Schubladen öffnet, um zu sehen, was sich dort drin befindet. Auch wäre man höchst befremdet, wenn der Nachbar an der Tür horcht, um Gespräche mit zu hören, die ihn nichts angehen. Doch genau dies tun die diversen staatlichen Stellen. Über die Methoden der Staatssicherheit in der ehemaligen DDR herrscht bis heute allgemeine Empörung. Doch wenn man die Sachverhalte von damals mit den heutigen vergleicht, war der Geheimdienst der DDR ein wahrer Chorknabe.

Privatspähre im Internet geht jeden an! Lesen Sie folgende Beispiele: In diesem Leitfaden möchten wir Methoden vorstellen und detailliert erläutern, wie man sich gegen den Einbruch in seine Privatsphäre schützen kann. Oder besser gesagt, wie man es den Schnüfflern so schwer wie möglich macht. Dabei ist es wichtig, sich nicht nur einzelne Punkte aus den Anleitungen heraus zu suchen, sondern praktisch ein Maßnahmenpaket zu erstellen. Am besten nicht alle Schritte auf einen Schlag umsetzen, sondern die einzelnen Vorschläge Schritt für Schritt umsetzen und sich an die jeweiligen Funktionsweisen gewöhnen. Andernfalls kann man als ungeübter Anwender schnell überfordert sein und die ganze Geschichte geht nach hinten los.

Anonymität im Internet

Edward Snowden NSA Im Rahmen der von Edward Snowden öffentlich gemachten Sachverhalte ist bekannt geworden, dass praktisch der gesamte Datenverkehr im Internet abgefangen und gespeichert wurde[1]. Jetzt könnte man sich darauf beschränken, nur absolut Belangloses über das Internet zu versenden. Oder nur noch Webseiten zu besuchen, die einen in keiner Weise verdächtig erscheinen lassen. Damit ist jetzt nicht gemeint, dass man Seiten meidet, die zum Beispiel kinderpornographisches Material enthalten. Dies versteht sich von selbst. Doch es gibt auch eine Vielzahl von Medien im Netz, die kritisch abseits der Mainstream-Presse berichten. Oder politische Positionen beziehen, die den Regierenden unter Umständen nicht gefallen könnten. Auch wenn dies im Augenblick noch keine direkten Folgen haben mag, so kann sich dies in einigen Jahren drastisch ändern. Solche politischen Machtwechsel kommen in der Geschichte häufig vor. Zuletzt im Jahr 1989, als für Millionen DDR-Bürger schlagartig der Sozialismus endete und die Marktwirtschaft an dessen Stelle trat[2]. So könnte es passieren, dass eine heute gefahrlos geäußerte Meinung plötzlich eine hohe Brisanz bekommt. Dies war jetzt nur ein Beispiel, um das Ganze ein wenig zu illustrieren.

Um im Internet wirklich anonym zu bleiben, ist eine Vielzahl an Maßnahmen nötig. In Kombination ergeben diese einen runden Ball. Grundsätzlich kann man sagen, dass die wichtigsten Maßnahmen in der Verschlüsselung von Daten und in der Benutzung gesicherter Verbindungen liegen. Zusätzlich kann man sich noch gegen die kleinen Spionagemaßnahmen durch Webseiten-Betreiber oder Werbenetzwerke schützen. Wie dies genau funktioniert, wird im Folgendem erklärt.

Verschlüsselung der E-Mail-Kommunikation

Verschlüsselung der E-Mail-Kommunikation Bis vor nicht allzu langer Zeit, war das Verschlüsseln von E-Mails eine Geschichte für IT-Profis. Der normale Internetuser war damit schlicht und ergreifend überfordert. Zum Glück hat sich dies geändert. Inzwischen gibt es für so gut wie jedes Mailprogramm und sogar für Webmailer wie Gmail, Yahoo und Co. einfach zu bedienende Verschlüsselung-Tools.

Die benutzten Verschlüsselungsmethoden heißen PGP (Pretty good Privacy), beziehungsweise GPG (Gnu Privacy Guard). Grundsätzlich kann man sagen, dass beide Systeme auf gleiche Art und Weise funktionieren. Der Unterschied besteht lediglich darin, dass PGP überwiegend kommerziell eingesetzt wird und GPG OpenSource ist.

PGP wurde ursprünglich von dem Amerikaner Phil Zimmerman erfunden. Die Verbreitung der Methode wurde zur damaligen Zeit durch die US-Behörden stark erschwert, wenn nicht ganz verhindert. In den Staaten gab es ein Gesetz, das es verbot, Kryptosysteme mit einer Schlüssellänge von mehr als 40 Bit aus dem Land zu bringen. Zimmermann kam auf die Idee, den Code in einem Buch zu veröffentlichen. Ein Buch stellt im eigentlichen Sinn keine Software dar. Dieses Buch gelangte ins Ausland, wurde per Hand abgetippt und schon war PGP einer breiten Öffentlichkeit bekannt. Gegen Zimmermann wurden Ermittlungen aufgenommen, die aber später ohne Klageerhebung eingestellt wurden. Soweit zur Entstehungsgeschichte.

Bis zu der Erfindung gab es nur die symmetrische Verschlüsselung. Das bedeutet, dass der Absender eine Nachricht verschlüsselt, dann den Schlüssel auf geeignete Weise an den Empfänger bringen muss, damit dieser die Daten wieder entschlüsseln kann. Das Problem war die Übergabe des Schlüssels. Um ganz sicher zu sein, musste man diesen am besten persönlich übergeben. Schwierig, wenn die Kommunikationspartner durch große Distanzen getrennt waren.

PGP hat einen ganz anderen Ansatz, der sich asymmetrische Verschlüsselung nennt. Im Klartext bedeutet dies, dass ein Schlüsselpaar erzeugt wird. Einmal einen öffentlichen Schlüssel, den jeder einsehen kann und den man zum Beispiel auf der eigenen Homepage veröffentlichen kann. Außerdem einen privaten Schlüssel, der nur dem Inhaber bekannt und mit einem Passwort abgesichert ist. Die Länge des Passwortes beträgt im Idealfall mehr als 16 Stellen. Ab dieser Länge wird es sehr schwierig, das Passwort zu überwinden. Mehr dazu in dem Abschnitt „Passwortsicherheit“.

Hat man den öffentlichen Schlüssel des Kommunikationspartners, verschlüsselt man mit diesem die E-Mail. Entschlüsselt werden kann diese nur mit dem privaten Schlüssel des Empfängers. Es ist also auch für den Versender der Mail nicht mehr möglich, eine einmal verschlüsselte E-Mail wieder zu entschlüsseln. Wenn jetzt Jemand die Kommunikation, auf wie auch immer geartete Weise abfängt, sieht er nur kryptische Zeichen. Mit dieser Methode verhindert man auch gleichzeitig, dass Nachrichten manipuliert werden. Das ganze System steht und fällt natürlich mit der Absicherung des privaten Schlüssels.

PGP Funktionsweise

Das Funktionsprinzip von PGP

Bei einigen Programmen, wie zum Beispiel Mailvelope für den Chromebrowser, werden die Dateianhänge nicht mit verschlüsselt. Dieses Problem kann man jedoch auf recht einfache Weise lösen, indem man diese in einen mit einem Passwort abgesicherten ZIP-Container verpackt. Das Passwort zum Öffnen der ZIP-Datei, kann man getrost in die E-Mail schreiben. Diese ist ja für Außenstehende nicht lesbar.

Ein Problem bei der ganzen Sache ist der Identitätsdiebstahl. Es kann passieren, dass eine Person mit einer beliebigen E-Mailadresse ein Schlüsselpaar generiert. Den öffentlichen Schlüssel, mit der zugehörigen Mailadresse unter dem Namen des Opfers, lädt er auf einen Schlüsselserver hoch. Wenn man sich jetzt dort den Schlüssel herunterlädt, kann es passieren, dass man mit einer falschen Person kommuniziert. Dem kann man aber auf ziemlich einfache Weise aus dem Weg gehen. Beispielsweise indem man den Schlüssel persönlich, zum Beispiel auf einem USB-Stick übergibt. Oder indem man den Inhabers des Schlüssels anruft und mit diesem den einmaligen Fingerprint des Schlüssels abgleicht.

Auch auf IT-Messen gibt es die Möglichkeit, seinen Schlüssel zu verifizieren. Von einer vertrauenswürdigen Quelle, zum Beispiel gegen Vorlage des Personalausweises.

Proxys benutzen und Internetverbindung verschlüsseln

Wer im Internet surft, hinterlässt regelmäßig ein ganzes Sammelsurium an Datenspuren. Neben der einzigartigen Browserkennung, wird z. B. die IP-Adresse gesendet. Mit dieser IP-Adresse kann man eine Menge anfangen. Zum einen lässt sich mit großer Genauigkeit bestimmen, von wo der entsprechende Besucher einer Internetseite stammt. Außerdem bietet die IP-Adresse auch eine Angriffsfläche für Hacker. Sowohl für staatliche als auch für Kriminelle. Wobei die Grenzen zwischen diesen fließend sind.

Um die eigene IP zu verschleiern und somit den oben geschilderten Gefahren aus dem Weg zu gehen, bietet sich die Verwendung von so genannten Proxy-Servern an. Ein Proxy-Server ist ein Rechner, der irgendwo zwischen dem anfragenden Rechner und einem Zielrechner steht. Also eventuell zwischen dem heimischen Computer und dem Server einer Webseite. Er nimmt die Anfrage für den Aufruf der Webseite entgegen und sendet diese dann praktisch als eigene Anfrage an den Webserver. Der Betreiber des Webangebots sieht in diesem Fall lediglich die IP-Adresse des Proxys und nicht die eigene.

Man kann sich das wie die Bestellung in einem Restaurant vorstellen. Man möchte etwas zu essen aus der Küche haben. Also ruft man den Kellner und gibt die Bestellung bei diesem auf. Der Kellner geht nun in die Küche, reicht die Bestellung weiter und bringt das Essen anschließend dem Gast an den Tisch. In diesem Fall hat sich der Kellner wie ein Proxy zwischen Gast und Küche verhalten. Weder der Koch noch der Gast haben direkt miteinander zu tun gehabt. Sie wissen nur voneinander, dass der Koch gutes Essen macht und der Gast Hunger hat. Für den Gast ist dies insofern von Vorteil, falls er mal einen Streit mit dem Koch gehabt hat und nun befürchten muss, dass der Koch das Essen absichtlich versalzt. Um späte Rache zu nehmen.

Video: Grundlagen Proxy Server

Wie richtet man einen Proxy ein?

Man kann zum Beispiel den Webbrowser so konfigurieren, dass dieser grundsätzlich über einen Proxy auf das Internet zugreift. Doch dies ist eher etwas für fortgeschrittene Internetnutzer, die aber in der Regel auch wissen, was sie machen. Deshalb an dieser Stelle keine weiteren Ausführungen. Wer technisch jedoch nicht so versiert ist und trotzdem mit einem Proxy surfen möchte, für den gibt es verschiedene Browser-Plugins.

Für den Firefox ist das Addon „FoxyProxy“ sehr zu empfehlen. Es zeichnet sich vor allem durch seine einfache Bedienbarkeit, aber auch durch seine vielfältigen Konfigurationsmöglichkeiten aus. Wenn man Bedarf hat, kann man später noch auf eine kostenpflichtige Version upgraden. Diese stellt noch mehr Funktionen zur Verfügung.

Die Bedienung von FoxyProxy ist denkbar einfach. Nach der Installation, hat man oben im Browser einen neuen Button. Nach einem Klick auf diesen kommt man zu den Einstellungsmöglichkeiten, die man aber im Normalbetrieb nicht benötigt. Als nächstes braucht man eine aktuelle Liste mit Proxyservern. Es ist dringend anzuraten, dass man dort nur die so genannten Elite-Proxys (L1) verwendet. Nachdem man sich für einen Proxy entschieden hat, klickt man auf der rechten Seite einfach auf den FoxyProxy-Button. Schon ist der Server auf der eigenen Liste. Man sollte zudem darauf achten, einen Server mit hoher Verfügbarkeit und schnellen Antwortzeiten auszuwählen. Sonst wird der Besuch von Webseiten schnell zu einer zähen Angelegenheit.

FoxyProxy

VPN (Virtual-Private-Network)

Wer es besonders anonym und zudem noch sehr sicher mag, kann einen so genannten VPN benutzen. VPN steht für Virtual-Private-Network. Ein VPN kann man sich wie einen Tunnel vorstellen, der durch das Internet geht und den einen PC mit einem anderen PC oder Webserver verbindet. Dabei wird auch die eigene IP-Adresse ausgetauscht, so dass man auch absolut anonym bleibt. Gute VPN-Anbieter haben Serverlocations in vielen Ländern und nach Möglichkeit einen Firmensitz außerhalb der USA und der EU.

VPN

Dies funktioniert auch sehr gut. Beispielsweise wenn man im Homeoffice arbeitet. und man auf sichere Weise auf das Netzwerk der Firma zugreifen möchte. Auch die Netzwerke einer Firma mit mehreren Filialen können auf diese Weise sicher miteinander verbunden werden. Doch auch wer oft in öffentlichen WLAN-Netzen online geht, zum Beispiel auf Flughäfen, der ist mit der Benutzung eines VPN gegen das Ausspähen der Daten über WLAN geschützt.

Bei der Verwendung eines VPN wird zudem noch der gesamte Datenverkehr verschlüsselt. In der Praxis kann man sich das wie einen Brief vorstellen, der von A nach B transportiert werden soll. Jetzt gibt man dem VPN die Anweisung dies zu tun. Der VPN packt den Brief in einen Umschlag und schreibt die Adresse darauf. Dieser Umschlag wird nochmals und nochmals eingepackt und jeweils neu adressiert. Bevor der Brief den Empfänger erreicht, wird dieser Vorgang in umgekehrter Reihenfolge durchgeführt. Zudem wird der gesamten Datentverkehr verschlüsselt und mit dem Verkehr anderer User vermischt. Auf diese Weise ist es so gut wie unmöglich, die Daten auszulesen oder zu manipulieren. Ein weiterer Vorteil gegenüber der Verwendung eines reinen Proxys ist, dass nicht nur der Datenverkehr aus dem Browser anonymisiert wird. Der komplette Computer-Verkehr wird anonymisiert. Also auch, wenn man zum Beispiel eine FTP-Programm oder Filesharing benutzt. Letzteres wird von guten VPN-Anbietern gestattet.

Video: Grundlagen VPN Netzwerk

Der einzige Wermutstropfen im Glas ist, dass ein guter VPN etwas kostet. Allerdings sind die Preise erträglich. Ein sehr guter VPN-Anbieter ist Perfect-Privacy. Dieses Unternehmen hat seinen Sitz in der Schweiz und verfügt über mehr als 30 Server in 25 Ländern. Der Preis beträgt 150 Euro pro Jahr und man kann bis zu fünf Endgeräte gleichzeitig betreiben. Auf der Webseite gibt es detaillierte Anleitungen für jedes Betriebssystem, wie man den VPN auf dem heimischen Computer einrichtet. Man sollte lediglich darauf achten, den OpenVPN-Standard zu nutzen. Der OpenVPN-Standard ist erstens sicherer als PPTP und man damit zweitens keine Probleme mit Mobilgeräten.

Anonyme VPN-Anbieter im Überblick

Unsere VPN-Anbieter Kriterien:
VPN-Anbieter Rechtsprechung Log-Dateien Verschlüsselung Bitcoin Server

NordVPN.com
Panama Nein RSA-2048 / AES-256 Akzeptiert 5127

hide.me
Malaysia Nein RSA-4096 / AES-256 Akzeptiert 1700

Perfect-Privacy.com
Schweiz Nein RSA-4096 / AES-256 Akzeptiert ?
Lesen Sie auch: VPN Anbieter im Vergleich / VPN-Test Stiftung Warentest

TOR-Netzwerk

Eine weitere Möglichkeit anonym zu surfen, ist das TOR-Netzwerk. Viele Menschen sehen Anonymität im Internet im Zusammenhang mit illegalen Aktivitäten. Doch Anonymisierungsdienste garantieren auch das Recht auf eine freie und unabhängige Informationsbeschaffung. Dies ist nicht in jedem Land selbstverständlich. Auch wer nicht in einem Überwachungsstaat lebt, will trotzdem selbst bestimmen, wer welche Daten in welchem Umfang über ihn speichert. Beim Surfen im Internet ist dies jedoch oft schwer durchzusetzen. Auch ohne die Zustimmung des Benutzers können (und werden) durch Seitenbetreiber Profile angelegt. So praktisch die Speicherung dieser Daten sein kann, z. B. bei der Nutzung personalisierter Webseiten, so ist dem Nutzer in vielen Fällen gar nicht bewusst, in welchem großen Umfang Daten über ihn gespeichert werden.

Hier sollen Anonymisierungsdienste wie TOR helfen. TOR ermöglicht den Abruf von Informationen, ohne dass Rückschlüsse auf den eigentlichen Ursprung der Abfrage gezogen werden können. Aber TOR kann noch mehr: Durch die Verwendung von Verschlüsselung kann auch zwischen Ursprung und Ziel der Abfrage niemand die Kommunikation abhören. Wie funktioniert also TOR, wo liegen die Stärken, wo die Schwächen? Was kann man wirklich damit erreichen?

Vereinfacht gesagt, werden hier viele Rechner zu einem Netz zusammen geschlossen. Wenn man jetzt eine Anfrage an eine Webseite richtet, wird diese zuerst über verschiedene andere Rechner des Netzwerks geleitet. Auf diese Weise lässt sich nicht mehr ermitteln, wer auf welche Seite zugegriffen hat. Das TOR-Netzwerk bietet einen sehr hohen Grad an Anonymität. Das Surfen kann jedoch deutlich langsamer vonstattengehen. TOR ist nämlich immer nur so schnell, wie der langsamste Rechner auf dem Weg zum Ziel.

Arbeitsweise von Tor

Man kann TOR auf zweierlei Weise benutzen. Zum einen kann man sich die komplette Software installieren. Dies ist aber nur dann sinnvoll, wenn man zum Beispiel selbst als Knoten bzw. Ein- und Austrittspunkt fungieren möchte. Die richtige Konfiguration dieser Software, setzt auch einiges an Wissen über die Funktionsweise des Internets voraus. Die weitaus bessere und auch von den Entwicklern empfohlene Vorgehensweise, ist die Verwendung des TOR-Browser-Bundles. Nach dem Download und dem Entpacken des Verzeichnisses klickt man im Ordner einfach auf die Startdatei und es öffnet sich ein Browserfenster. Diese besteht aus einer modifizierten Firefox-Version. Der Browser ist bereits fix und fertig konfiguriert. Man kann sofort mit dem Surfen loslegen. Nach dem Schließen dieses Fensters werden alle Internetdaten automatisch gelöscht. Zudem ist noch eine Version der Software NoScript installiert, die einen sehr großen Schutz vor versehentlichen Infektionen mit Schadsoftware bietet.

TOR ist eine aktuelle Implementierung des so genannten Onion Routing. Die Entwickler haben hierbei versucht, ein breites Spektrum an möglichen Angriffsszenarien zu berücksichtigen. Vor allem zielen sie darauf ab, dass ein Beobachter oder Betreiber einer Seite nicht herausfinden kann, wer die Seite besucht hat. Das Prinzip ist einfach: Es existieren eine Reihe von vertrauenswürdigen Knoten, den so genannten Directory Servern. Alle Server sind voneinander unabhängig. Ein zweiter Servertyp, die Onionrouter (OR), übernehmen die Weiterleitung von Daten. Damit ein Onionrouter genutzt werden kann, muss er sich in den Directoryservern eintragen lassen.

Ein Benutzer verwendet nun eine lokale Software, die Onionproxies (OP), um den Datenverkehr über das Tornetzwerk umzuleiten. Hierzu kann er über SOCKS den Datenverkehr seiner Applikationen gewissermaßen auf den OP umbiegen. Der OP sucht sich über die Directoryserver mindestens drei ORs aus und erhält zu diesen ORs passende Public Keys (PK). Nun beginnt der OP einen so genannten Circuit aufzubauen. Hierzu wird zum ersten OR ein Paket zum Verbindungsaufbau gesendet. Dieses Paket ist mit dem PK verschlüsselt, der über die Directoryserver geholt wurde. Somit ist auch wirklich nur der gewünschte OR in der Lage das Paket zu öffnen. In dem Paket ist der erste Teil eines Diffie-Hellman Schlüsselaustausches enthalten. Der zweite Teil wird durch den OR beigesteuert. Konnte dieser das erste Datenpaket nicht entschlüsseln (weil er z. B. den korrekten privaten Schlüssel nicht besitzt), kommt keine Verbindung zustande. Ansonsten teilen der erste OR und der OP nun einen gemeinsamen geheimen Schlüssel (GS). Dieser wird verwendet, um sämtliche Kommunikation zwischen den beiden zu verschlüsseln.

Im nächsten Schritt wird eine Verbindung zum zweiten OR aufgebaut. Dies geschieht allerdings nicht direkt, sondern über den ersten OR. Da das Paket zur Verbindungsaufnahme mit dem PK des zweiten OR verschlüsselt ist, kann der erste OR den Schlüsselaustausch nicht verfolgen. Über den selben Mechanismus wird die Verbindung zum dritten OR aufgebaut. Nun ist der Circuit fertig.

Soll nun eine Datenverbindung (z. B. zu einer Webseite) aufgebaut werden, so wird die entsprechende HTTP-Anfrage zunächst mit dem GS des dritten, dann mit dem des zweiten und zuletzt mit dem des ersten OR verschlüsselt. Auf seinem Weg durch den Circuit wird dann das Paket sukzessive wieder entschlüsselt. Hierdurch ist sichergestellt, dass OR1 nicht auslesen kann, für wen das Paket bestimmt ist. Umgekehrt kennt OR3 die Adresse des OP nicht, sondern nur die des direkten Vorgängers (OR2) und kann daher auch keine Rückschlüsse auf den Benutzer ziehen. Was für Vorteile bringt diese Architektur für den Benutzer? Zunächst ist jedem Knoten im Circuit (außer dem OP natürlich) nur jeweils der Vorgänger bzw. der Nachfolger bekannt. Insbesondere kennt der Seitenbetreiber den Benutzer nicht. In dessen Logfiles taucht lediglich die IP des dritten ORs auf, der auch Exitnode genannt wird. Außerdem ist die Kommunikation zwischen dem OR und den OPs verschlüsselt. Ein dritter, der sich als Beobachter den Datenverkehr zwischen den Knoten ansieht, sieht nur verschlüsselte Pakete. Insbesondere gilt dies für einen Internet-Provider (ISP) oder die IT-Abteilung in der Firma. Der Inhalt der Datenpakete ist lediglich zwischen dem Exitnode und der Zielseite sichtbar, an dieser Stelle sind jedoch keine Daten über den Benutzer enthalten.

Soweit die Theorie. Tatsächlich gibt es bei der Benutzung von TOR einige Stolperfallen, die ein Benutzer kennen sollte bzw. einige designbedingte Schwachstellen, die durch Vorannahmen der Entwickler entweder nicht zum Threat-Modell gehören oder lediglich noch nicht behandelt sind.

Zunächst einmal kann TOR nur Daten anonymisieren, die direkt über das Netzwerk gesendet werden. Insbesondere einige Browser kontaktieren DNS-Server aber nicht über TOR, sondern an dem Netzwerk vorbei. Hierdurch wird zumindest auf der Seite des DNS sichtbar, das eine bestimmte Seite angefordert wird. TOR bietet keinen eigenen Mechanismus, um dies zu verhindern. Vielmehr wird bei Browsern der zusätzliche Proxy „Privoxy“ empfohlen, der die DNS-Anfragen durch das TOR-Netzwerk schleust. Bei anderen Applikationen steht der Benutzer selbst in der Verantwortung entsprechende Gegenmaßnahmen zu treffen.

Ein zweiter Punkt, der nicht durch TOR selber behandelt werden kann, ist das Vorkommen von persönlichen Daten im Datenstrom. TOR kann nicht verhindern, dass durch das Versenden von identifizierenden Daten (wie z. B. einem Namen oder personalisierte Cookies) die Identität des Benutzers bekannt wird, obwohl durch TOR dessen IP verschleiert ist. Bei Browsern hilft auch hier wieder Privoxy. Wird jedoch z. B. eine SSH-Verbindung durch TOR getunnelt, wird dem Zielrechner natürlich durch den Benutzernamen der Benutzer mitgeteilt. In solchen Fällen beschränkt sich der Sinn von TOR lediglich darauf, dass dritte Beobachter keine direkte Verbindung zwischen Benutzer und Zielrechner beobachten können.

Zu den eben beschriebenen Falltüren, bei denen es sich um bestimmte Designentscheidungen der Programmierer zugunsten einer universelleren Einsetzbarkeit handelt, gibt es noch eine Reihe anderer Schwachstellen.

Was generell durch TOR nicht verhindert werden kann sind sog. Timing-Attacken: Bbei TOR handelt es sich um ein so genanntes „low latency“ Netzwerk, das keine künstlichen Verzögerungen nutzt. Um Dienste wie Web oder SSH in erträglicher Geschwindigkeit zu ermöglichen, kann ein Angreifer, der größere Teile eines Netzwerkes beobachten kann, anhand der Datenvolumen, die bei einer Seite abgehen und bei einem Benutzer ankommen, Rückschlüsse auf eine Verbindung ziehen. Dies dürfte bei uns kein wirklicher Nachteil sein. Für Personen in totalitären Staaten, bei der es so etwas wie „Im Zweifel für den Angeklagten“ nicht gibt, kann ein entsprechender Verdacht allerdings fatale Folgen haben.

Eine weitere mögliche Schwachstelle sind die Directoryserver. Gelingt es einem Angreifer eine Reihe von OP dort anzumelden und vorzugeben, dass diese voneinander unabhängig sind, könnte er in bestimmten Fällen (dann nämlich, denn ein Circuit ausschließlich durch seine Server verläuft) den Verkehr ohne Probleme zurückverfolgen.

Abseits dieser größeren Schwachstellen existieren noch eine Reihe weniger bedeutender Annahmen und Angriffsszenarien, die im TOR Design (noch) nicht berücksichtigt wurden. So können aktive „Timing Attacken“ mit einer Markierung des Traffics und Fingerprinting von Webseiten nicht direkt verhindert werden. Es gibt jedoch im TOR Design einige Tricks, die diese Angriffe zumindest erschweren können. Der OP kann zum Beispiel auf spontaner Basis entscheiden, das nicht der eigentliche Exitnode der letzte Knoten im Circuit ist, sondern einer der OR davor. Dies geschieht, indem weniger „Schalen“ um das Paket gelegt werden. Außerdem wird empfohlen einen eigenen OR zu betreiben, der sowohl den eigenen als auch fremden Verkehr weiterleitet. Durch beide Maßnahmen wird es erschwert eine direkte Beziehung zwischen Transfermustern und Benutzern herzustellen. Tor: ein hohes Maß an Anonymität Alles in allem betrachtet ist TOR zwar noch nicht 100%ig ausgereift, bietet aber jetzt schon ein hohes Maß an Anonymität. Letztendlich wird es bei Sicherheit und Anonymität immer um eine Abwägung zwischen Aufwand und Nutzen geben. Der Aufwand den entsprechenden Verkehr zu analysieren oder entsprechend viele OR zu manipulieren dürfte ungleich höher sein als der Nutzen durch Identifizierung eines Nutzers. Zumindest gilt das für „normale“ Internetnutzung.

Politische Verfolgung mag für einige Regierungen allerdings durchaus mehr Aufwand rechtfertigen. Von diesen Spezialfällen einmal abgesehen dürfte Otto-Normal-Surfer mit Hilfe von TOR wirksam gegen Überwachung an einer Stelle (ISP, IT-Abteilung der Firma, etc.) oder das Anlegen von Profilen durch Seitenbetreiber geschützt sein, sofern er sich der Vorannahmen durch die TOR Designer bewusst ist und nicht versehentlich direkt identifizierende Daten sendet.

Browser konfigurieren

Browser konfigurieren Welchen Internet-Browser man verwendet, ist bis zu einem gewissen Grad Glaubenssache. Jeder hat da seine persönlichen Vorlieben. Auch aus der Perspektive der Sicherheit, gibt es da kaum Unterschiede, wenn man vom Internet Explorer einmal absieht. Vorausgesetzt man konfiguriert den Browser richtig und hält sich an grundlegende Sicherheitsstandards in der Bedienung.

Im Folgenden wird erklärt, wie man den Firefox zu einem sicheren Instrument macht und gleichzeitig ein hohes Maß an Anonymität erreicht.

Cookies

Cookies sind kleine Textdateien, die von verschiedenen Webanbietern im Browser abgelegt werden. Grundsätzlich kann man nicht sagen, dass Cookies generell schlecht sind. Im Gegenteil, sie können sogar sehr nützlich sein. Viele Webseiten funktionieren auch gar nicht richtig ohne Cookies. Die meisten dieser Dateien werden nach dem Verlassen der Webseite oder spätestens mit dem Schließen des Browsers wieder gelöscht. Doch es gibt auch Cookies, die zum Teil eine Lebensdauer von mehreren Jahren haben. Vereinfacht gesagt, spionieren verschiedene Webseitenbetreiber ihre User mit Hilfe von Cookies aus. Deshalb sollte man immer ein Auge darauf haben, wer welche Cookies im Browser ablegen möchte.

Lesen Sie auch: Cookies: Die Gefahren von Cookies

Hilfe-Seiten der Browser-Hersteller zu Cookies:

Firefox: Cookies erlauben und ablehnen

Windows-User klicken auf Extras --> Einstellungen --> Datenschutz
Linux-Nutzer auf Bearbeiten --> Einstellungen --> Datenschutz

Als erstes sollte man sich die im Browser liegenden Cookies genauer ansehen und alle löschen, die einem nicht zu 100 Prozent bekannt sind:

Firefox Datenschutz

Cookies

Hier entfernt man alle Cookies, die man nicht eindeutig zuordnen kann oder die man nicht auf dem Rechner haben möchte. Dazu einfach das betreffende Cookie anklicken und dann unten auf Cookies entfernen klicken. Wahlweise kann man sich auch dafür entscheiden, alle Cookies zu löschen.

Jetzt muss man dafür sorgen, dass keine weiteren Cookies im Browser abgelegt werden. Dies erreicht man auf folgende Weise.

Diese Einstellung verhindert schon einmal das Schlimmste, wehrt jedoch nicht alle Cookies ab. Dazu sind weitere Maßnahmen nötig.

Nehmen Sie bitte folgende Einstellungen vor:

Firefox Datenschutz Einstellungen

Wenn man jetzt eine Webseite besucht, muss man jedes Cookie bestätigen oder ablehnen. Doch auf diese Weise wird man auch mal darauf aufmerksam, wie viele Cookies bestimmte Seiten im Browser platzieren wollen. Es sind teilweise bis zu 20. Und das nicht nur bei www.tolle-abzock-seite.de, sondern auch und gerade bei großen und renommierten Seiten wie Tageszeitungen oder Ähnlichen. Auch die Lebensdauer der Cookies ist manchmal erschreckend. Teilweise werden Zeiträume von zehn Jahren als Lebensdauer angegeben! Zusätzlich kann man den Firefox noch anweisen, beim Herunterfahren des Computers alle Sitzungsdaten zu löschen.

Wenn man eingestellt hat, dass der Firefox bei einem Neustart alle zuletzt geöffneten Fenster wiederherstellt, kann man nach dem Löschen aller Cookies Probleme bekommen. Dem kann man begegnen, indem man das Tool „Sitzungsmanager“ (Firefox) einsetzt. Das Addon funktioniert von selbst. Man muss lediglich beim Neustart des Browsers auswählen, dass man die Tabs der letzten Sitzung wiederherstellen möchte.

Neben den bekannten Cookies, haben in der letzten Zeit, mehr oder weniger unbemerkt, so genannte Flash-Cookies (Local Shared Objects), das Internet erobert. Diese sind aus Sicht der Privatsphäre noch viel gefährlicher als herkömmliche Cookies. Sie werden nicht nur im Browser, sondern auch in Systemdateien des Computers abgelegt. Sie geben praktisch Aufschluss über alle Aktivitäten eines Computer-Benutzers. Für Marktforscher und Co. ein mehr als gefundenes Fressen. Das Schlimme daran ist, dass diese Super-Cookies nie gelöscht werden, wenn man sich nicht selbst darum kümmert. Abhilfe schafft hier das Addon „BetterPrivacy“ für den Firefox. Die Bedienung ist intuitiv und wird auch nochmals gut erklärt. Ausgestattet mit diesen Werkzeugen und Ratschlägen, kann man dem Cookie-Problem sehr wirkungsvoll begegnen.

Nützliche Addons

Neben den bekannten Cookies gibt es noch weitere Möglichkeiten, wie man im Internet ausgespäht werden kann. Die Übeltäter sind Werbenetzwerke aber auch Soziale Netzwerke. Insgesamt gibt es tausende Unternehmen, die ihren Benutzern hinterher spionieren. Das Schlimme daran ist, dass man dies in keiner Weise bemerkt, wenn man nicht die richtigen Tools im Browser installiert hat.

Ghostery

Ghostery ist ein sehr nützliches Addon, um seine Privatsphäre in dieser Hinsicht zu schützen. Nach der Installation im Browser wird man durch eine sehr einfache Einstellungsroutine geführt. Danach blendet Ghostery bei jedem Besuch einer Webseite in einem kleinen Popup oben im Browser für kurze Zeit ein, wer versucht, in die Privatsphäre einzudringen. Mittels einfacher Schieberegler kann man nun diese Tracker blockieren oder zulassen. Am einfachsten ist, diese Tracker komplett zu verbieten. In der Anfangsphase hat man ein bisschen Arbeit damit, doch nach ein paar Tagen sind alle wesentlichen Trackingtools blockiert. Da Ghostery lernfähig ist, werden die Einstellungen auch auf anderen Webseiten angewendet. Nur in ganz seltenen Fällen funktioniert eine Seite nicht richtig. Doch dann wird an der entsprechenden Stelle das Ghostery-Zeichen eingeblendet und man kann entscheiden, ob man dies nur einmal oder dauerhaft zulassen möchte.

Ghostery

NoScript

Das mit großem Abstand wichtigste Programm in Punkto Sicherheit und Privatsphäre ist das Addon „NoScript“.

NoScriptWarum ist NoScript so wichtig? Auf fast jeder Webseite laufen diverse Scripte. Die bekanntesten sind Javascript, Java und Flash. Die meisten dieser Scripte sind nützlich und stellen dem Besucher einer Webseite gute und zum Teil auch wichtige Funktionen bereit. Doch wo viel Licht ist, ist auch viel Schatten. So lassen sich in diesen Scripten auch Schadprogramme verstecken, die den Besucher einer Webseite bereits beim bloßen Aufrufen der Seite infizieren. Aber auch in harmlos aussehenden Bildern oder in normal wirkender Werbung können sich Virus und Co. verstecken. Ein alleiniges Verlassen auf den Virenscanner kann eine trügerische Sicherheit sein, da den Herstellern solcher Programme in vielen Fällen die Signaturen neuester Viren nicht bekannt sind. Demzufolge können sie auch nicht an den Virenscanner ausgeliefert werden. Und wenn eine Signatur bekannt ist, ändert der Programmierer des Virus einfach den Code ab und schon kann er wieder Rechner infizieren.

Um hier eine endgültige Lösung zu finden, wäre es am besten, wenn man einfach alle diese Scripte verbieten würde. Und genau dies macht NoScript. Beim Aufrufen einer Webseite stoppt NoScript alle sich öffnenden Scripte und hindert sie so an der Ausführung im Browser. Auch die Viren. Nun gibt es natürlich Webseiten, die ohne diese Scripte nicht funktionieren und denen man vertraut. So eine Webseite kann zum Beispiel, die für das Onlinebanking der Hausbank, sein. In einem solchen Fall kann man über ein Menü NoScript anweisen, alle oder einige Scripte dieser Webseite zu erlauben. Diese befinden sich dann in einer Whitelist.

Das Gute ist, dass NoScript lernfähig ist. Einmal gemachte Einstellungen werden vom Programm gespeichert. Dies ist zum Beispiel auf sehr häufig benutzten Webseiten sehr nützlich. Am Anfang, wenn man mit NoScript zu arbeiten beginnt, kann dies etwas stressig werden, da man für jede Seite im Netz die entsprechenden Einstellungen machen muss. Doch nach etwa zwei Wochen hat auch ein Internet-Poweruser alle seine Webseiten entsprechend eingestellt. Außerdem sind dies pro Seite nur ein paar Mausklicks. In vielen Fällen kann man NoScript auch einfach seine Arbeit machen lassen und nichts an den Grundeinstellungen verändern. Die meisten aller Seiten im Internet funktionieren auch ohne Scripte. Zum Beispiel dann, wenn man nur den Text lesen möchte. Etwas anders gelagert ist die Geschichte, wenn man auf interaktive Inhalte einer Webseite Zugriff nehmen möchte. Dann ist es zu empfehlen, die Scripte eines nach dem anderen zu erlauben, bis die Webseite wie gewünscht, funktioniert. Alles andere verbietet man einfach weiterhin.

Um sich an die Benutzung von NoScript zu gewöhnen, empfiehlt es sich, die voreingestellte Benachrichtigungsfunktion, zumindest am Anfang, aktiviert zu lassen. Beim Besuch einer Webseite geht unten im Browser eine kleine Leiste auf, die einem mitteilt, dass NoScript gerade Scripte an der Ausführung gehindert hat. Wahlweise kann man sich auch noch ein kleines Tonsignal ausgeben lassen. Als kleine Erinnerung, falls etwas auf einer Webseite nicht funktioniert. Später, wenn man sich an das Programm gewöhnt hat, ist dies nicht mehr nötig und man schaltet die Benachrichtigung einfach ab. NoScript ist auch dann jederzeit über einen kleinen Button oben im Browser zu erreichen.

Video: NoScript - das wichtigste Addon

Web of Trust WOT

Ein weiteres sehr nützliches Tool, das obendrein wie von selbst funktioniert, ist das Addon Web of Trust (WOT), auf Deutsch etwa „Netz des Vertrauens“.

Nach der Installation und dem Neustart des Browsers, wird man in einem neuen Browserfenster durch eine einfache Einstellungsroutine geführt. Nach wenigen Mausklicks ist WOT einsatzbereit. Oben im Browser erscheint ein kleines Symbol und wo auch immer man im Web auf Links trifft, erscheint hinter dem Link ein kleines Symbol. Dies zeigt an, ob man einer Webseite vertrauen kann oder nicht. Die Symbolik funktioniert wie eine Ampel. Grün bedeutet, dass alles in Ordnung ist, gelb ist bedenklich und rot markierte Seiten sollte man nicht besuchen. Doch selbst wenn man mal nicht aufgepasst hat und trotzdem einen rot markierten Link geklickt hat, öffnet WOT ein Overlay, das sich über die Webseite legt und warnt nochmal explizit, dass mit dieser Seite etwas nicht in Ordnung ist. Es wird angezeigt, warum man dieser Seite nicht vertrauen kann. Zum Beispiel wird vor Schadsoftware gewarnt. Die Gründe können aber auch volksverhetzende, betrügerische oder ähnlich gelagerte Sachverhalte sein. Wenn man das Overlay sieht, bekommt man die Möglichkeiten angeboten, die Seite trotzdem zu besuchen.

Wot

Wie funktioniert WOT?

Das Addon WOT funktioniert, weil viele Millionen Menschen dieses weltweit benutzen. Bis heute (Stand: April 2014) wurde das Programm 123 Millionen mal heruntergeladen. Stößt ein WOT-Nutzer auf eine Webseite, der man nicht vertrauen kann, markiert er diese und gibt seine Gründe für die Markierung mit ein Paar Mausklicks an. Wahlweise kann man noch einen Kommentar verfassen, der den Sachverhalt genauer schildert. Da dies eben sehr viele Menschen machen, sind betrügerische Webseites sehr schnell identifiziert und werden WOT-Nutzern entsprechend angezeigt. WOT funktioniert wahlweise völlig anonym oder man kann sich einen Account anlegen.

Wie bei allen anderen Addons für den Firefox oder auch Virenscannern, bietet WOT keine 100-Prozentige Sicherheit, da man zum Beispiel auf eine neu erstellte Webseite kommen kann, die noch nicht negativ aufgefallen ist. Die Benutzung ist trotzdem anzuraten.

Adblocker - Werbeblocker

Als das Internet noch in seinen Kinderschuhen steckte, finanzierten Webseitenbetreiber ihre Arbeit, indem sie Werbung auf ihren Webseiten einblendeten. Von der Sache her keine schlechte Idee. Die Benutzung dieser Seiten war für den User kostenlos und der Betreiber einer Seite bekam seine Mühe für das Erstellen einer Seite vergütet. Wenn man es genau nimmt, würde das Internet in seiner heutigen Form, ohne Werbung nicht existieren. Denn warum soll man sich jahrelange Arbeit machen, um ein hochwertiges Webangebot zu erstellen, ohne etwas dafür zu bekommen? So altruistisch oder idealistisch sind wohl nur die wenigsten. Da damals auch noch nicht so ein Wettbewerb zwischen den bestehenden Webseiten herrschte wie heute, konnte man von den Werbeeinnahmen recht gut leben.

Nach einigen Jahren kamen Content-Management-Systeme in Gebrauch. Mit diesen konnte man sich auch mit minimalen Kenntnissen im Webdesign hochwertige Webseites erstellen. Auf diese Weise wurde der Markt praktisch mit Webangeboten geflutet. Da jeder ein Stück von dem großen Werbekuchen abhaben wollten, kamen einige ganz findige Köpfe auf die Idee, Werbung auffällig zu gestalten. Reklame kam plötzlich in schrillen Farben, auffällig blinkend oder sogar mit Sounds unterlegt, zum Einsatz. Einige dieser schlauen Webmaster kamen zudem noch auf die Idee, möglichst viel Werbung auf einer Webseite unterzubringen. Zu der Werbung kamen jetzt noch Layer hinzu, Popups, Popunder und ganze Browserfenster, die sich im Hintergrund öffneten.

Doch auch, wenn man einmal davon absieht, dass Werbung wirklich nervig sein kann, so hat das Thema noch eine zweite Komponente. Mittels Werbung ist es möglich, über den Browser Schadprogramme auf den Rechner zu schleusen. Besonders dann, wenn diese Javascripte oder Flash verwendet. Doch auch ein bloßes Klicken auf ein Bild in der Werbung kann für viel Aufregung vor dem heimischen Computer sorgen.

Nach einer gewissen Zeit war auch der Letzte von Werbung einfach nur noch genervt. Dies war der Zeitpunkt, als die ersten Werbeblocker auf den Markt kamen. Im Laufe der Zeit haben sich immer mehr dieser Programme am Markt etabliert, während andere wieder verschwanden.

AdBlock Plus Für den Firefox gibt es ein Addon dass sich ABP für Adblocker Plus nennt. Dieses Programm blockt wirkungsvoll jede Art von Werbung und sorgt auf diese Weise für wesentlich mehr Ruhe beim Betrachten von Webseiten.

Nach der Installation erscheint oben im Browser ein kleiner Button, über den man ABP konfigurieren kann. Viel muss man allerdings nicht machen, da das Programm gleich nach der Installation automatisch funktioniert. Lediglich die Einstellungen für Whitelist-Seiten können interessant sein, nämlich dann, wenn man den Adblocker auf bestimmten Seiten deaktivieren möchte. Dies kann zum Beispiel bei einem Webangebot der Fall sein, das man häufig benutzt und das man auf diese Weise unterstützen möchte. Denn trotz der vielen Nachteilen von Werbung darf man nicht vergessen, dass es immer noch Seitenbetreiber gibt, die mit dem Thema Werbung sensibel umgehen und diese dezent und unaufdringlich gestalten. Ganz verzichten kann man nicht darauf, da das Erstellen einer guten Webseite eben doch Arbeit macht und Zeit kostet und diese bezahlt werden muss.

User Agent Switcher

Beim Surfen im Internet überträgt der Webbrowser eine Vielzahl von Daten, den so genannten HTTP-Header. Dazu zählen die aktuelle Browserversion, Browsersprache, Betriebssystem, Bildschirmauflösung, eingestellte Farbtiefe, die installierten Browserplugins, von welcher Webseite man gerade kommt und noch vieles mehr. Auf diese Weise hinterlässt jeder Browser eine Spur, die man schon beinahe mit einem Fingerabdruck vergleichen kann.

User Agent Switcher Die Übertragung dieser Daten kann man nur begrenzt unterbinden. Man kann diese aber fälschen, so dass jemand, der sich zu intensiv für einen interessiert, einfach mit unwichtigem Datenmüll versorgt wird. Ein gutes Tool hierfür ist der „User-Agent-Switcher“.

Nach der Installation findet man oben im Browser einen neuen Button und im Kontextmenü unter der rechten Maustaste einen neuen Menüpunkt. Nach einem Klick auf diesen kann man zwischen den unterschiedlichsten „Fingerabdrücken“ wählen, die man in Zukunft an eine Webseite übertragen möchte. Es gibt auch eine Einstellung, die es ermöglicht, bei jedem Aufruf einer Webseite den HTTP-Header zu wechseln. Am besten man spielt einfach ein bisschen mit den Einstellungen. Man kann nichts kaputt machen.

Der einzige Wermutstropfen im Glas ist, dass man auf bestimmten Seiten Probleme bekommen kann. Dies ist zum Beispiel bei Gmail, Twitter und Facebook der Fall. Sucht man eine dieser Seiten mit einer Browserkennung auf, die eine veraltete Browserversion vorspiegelt, kann man den Hinweis erhalten, doch auf eine neue Browserversion zu aktualisieren. Bei Gmail hat man zudem noch mit eingeschränkten Funktionalitäten zu tun. Die einfachste Lösung ist, den User-Agent-Switcher auf diesen Seiten zu deaktivieren. Fortgeschrittene Nutzer können in den Einstellungen für den zu übertragenden HTTP-Header eigene Konfigurationen vornehmen. Hierbei sollte man lediglich darauf achten, nur neue Browserversionen zu verwenden. In der Wahl der Browser an sich, ist man jedoch nicht eingeschränkt.

Um auch noch zusätzlich zu verschleiern, von welcher Webseite man gerade kommt, kann man noch das Addon „RefControl“ (Firefox) installieren. Bei diesem kleinen Programm kann man einstellen, ob überhaupt ein Referrer angezeigt werden soll oder ob man einen falschen Referrer übertragen möchte.

RefControl

Im Normalfall wird bei jedem Klick auf einen Link der zur Weiterleitung auf eine andere Webseite führt, automatisch der sogenannte Referrer mitgesendet. Dieser verrät, von welcher Seite der Benutzer ursprünglich kam. Das ist eine Information, die zusätzlich mit weiteren Angaben wie etwa der IP und Informationen aus Cookies auf dem Rechner des Benutzers dazu dienen kann, sein Surfverhalten nachzuvollziehen.

Durch die Verwendung von RefControl ist es möglich, das senden des Referrers ganz zu unterbinden oder, bei Webseiten die ohne Refferer nicht funktionieren, diese auf eine Ausnahmeliste zu setzen.

BlockSite

Vom Standpunkt des Online-Datenschutzes gesehen, ist diese Erweiterung vor allem dem ambitionierten Neu-Boykottierer nützlich, aber auch für Benutzer die sich selbst von bestimmten Webseiten fernhalten wollen (und sie diese nicht unabsichtlich doch aufrufen).

Funktion: Die Blockierung ganzer Webseiten.

Um die Sanktionierung von datenschutzfeindlichen und lizenzhungrigen Unternehmen besonders einfach zu machen, ist es naheliegend die Webseiten der Firmen zu blocken. Dadurch kann man nicht mehr versehentlich per Link auf diese Seiten weitergeleitet werden und ähnlich wie beim Nikotinentzug fällt die Entwöhnung von Facebook & Co mit etwas Zwang vielleicht ein wenig leichter.

Tipp: Zur besonders effektiven Blockierung von Webseiten können sogenannte „Wildcards“ (Platzhalter) eingesetzt werden. Die Verwendung von http://*.microsoft.* etwa, blockt alle Microsoft-Seiten die mit „http://www.“ beginnen ab – egal welche Endung die Seite - sei es nun „.com“ oder „.de“ hat.

Der Meisterspion - Google

Praktisch ein ganzes Buch wert sind die Verletzungen der Privatsphäre durch den Suchmaschinen-Giganten Google. Vermutlich jeder Internetbenutzer hat schon einmal "gegoogelt", tatsächlich wird die Suchmaschine wahrscheinlich häufiger aufgerufen als irgendeine andere Webseite sonst.

Bei den Suchmaschinen in Deutschland beherrscht Google fast den gesamten Markt.

Das verwundert auch nicht weiter, wenn man weiß, wie klein das Angebot an Suchmaschinen wirklich ist. Letztlich wurden viele andere Suchmaschinen (wie etwa Alltheweb oder AltaVista) von den "drei Großen" geschluckt - Google, Yahoo!, und Microsoft. Somit hat Google eine ausgezeichnete Position auf dem Markt.

Neben der bekannten Suchmaschine, bietet Google mittlerweile auch viele andere Dienstleistungen an. Das führt unter anderem auch dazu, dass Google zunehmend in allen Sparten von Angeboten, die im Internet angeboten werden, vertreten ist. Bei einigen Diensten ist dem Benutzer die Verbindung zu Google (etwa als Tochtergesellschaft) wenig bewusst - prangt auch nicht auf jedem seiner Projekte der Google™-Schriftzug.

Zum Großkonzern Google LLC gehört unter anderem auch der Browser Chrome sowie das Video-Portal Youtube.

Google - Die Bedrohung

Die Ausrichtung des Unternehmens ist vom Prinzip her so simpel wie sie gleichzeitig katastrophal für die Nutzer ist. Sie besagt "Weil ich alles suche, muss ich alles wissen - auch über meine Nutzer" Wer, wann, was von wo aus sucht, alles von Interesse für Google. Und tatsächlich sammeln sie diese Informationen auch gründlich und wo immer es möglich ist

Google - die Suchmaschine

Das bekannteste Angebot von Google Inc. ist sicher ihre Suchmaschine. Das zeigt sich sicher nicht zuletzt daran, dass der Begriff "googeln" geradezu zum Synonym für "Im Internet suchen" geworden ist. Was jedoch dem durchschnittlichen Benutzer meist nur wenig bewusst ist: Mit Google sucht man nicht nur - sondern wird auch gesucht, ist doch Google stets auf der Suche nach den Daten seiner Benutzer.

Bei einer Suchanfrage geschieht so einiges: Google erfasst die IP des Nutzers, Datum und Zeitpunkt der Anfrage, die verwendeten Suchbegriffe und sogar die Einstellungen des Browsers.

Googles unendliche Datensammelwut nutzt allerdings nicht nur dem Konzern. Mittlerweile können unbedacht ins Netz gesetzte Informationen sogar soweit gehen, dass Google die berufliche Karriere gefährden kann. Das ergibt sich ganz einfach dadurch, das mittlerweile viele potentielle Arbeitgeber sich erst einmal online über ihre Bewerber informieren - dazu reicht es oft schon bei Google nach dem vollen Namen der Person zu suchen. Finden sich dabei Inhalte wie veraltete ungepflegte Homepages, Profile in Social Communitys mit lächerlichen "Spaß-Bildern" (etwa von Partys) oder die Mitgliedschaft in einem politischen Internetforum, kann dies die Bewerbungschancen oder Aufstiegsmöglichkeiten durchaus drücken.

Ein Beispiel dafür, welche beruflichen wie privaten Auswirkung die Suche nach Personen per Google haben kann, zeigt eine Meldung vom April 2007 der kanadischen Online-Zeitung "The Tyee": Andrew Feldmar, einem kanadischen Psychotherapeuten, wurde die Einreise in die USA, wo er regelmäßig arbeitet und seine Kinder besucht verwehrt, nachdem der Zollbeamte nach ihm gegoogled hatte und eine Studie von Feldmar fand, in der er seine LSD-Selbstversuche vor 40 Jahren beschrieben hatte.

Zwar ist Google in diesem Fall nicht direkt für das Einreiseverbot verantwortlich, das Beispiel zeigt aber deutlich das Risikopotential der Allwissenheit Googles, vor allem seiner Suchmaschine.

Trotz aller Einwände gegen diese Vorgehensweise, oder einzelne Maßnahmen, ist es jedoch mittlerweile fast unmöglich, Google Servern aus dem Weg zu gehen - zu umfassend ist das Angebot an Dienstleistungen die Google bietet und die von der Mehrzahl der Internetnutzer auch gerne völlig unkritisch genutzt werden.

Google ist also praktisch überall und schon diese allumfassende Anwesenheit stellt eine Bedrohung dar. So wäre es dem Unternehmen möglich, durch die Kombination von Informationen über seine Nutzer, die es dank seiner zahlreichen Dienste aus vielen verschiedenen Quellen schöpfen kann, umfassende Benutzerprofile seines Verhaltens , seiner Vorlieben und andere persönlichen Informationen zu erstellen.

Google Chrome - extrem neugierig

Der Browser-Kriege wurde lange Zeit ausschließlich zwischen dem Microsoft Internet Explorer und den Konkurrenten Mozilla Firefox ausgetragen. Doch schließlich griff Google auch hier nach der Macht - im Oktober 2008 wurde Chrome, der Browser aus dem Hause Google, vorgestellt.

Bereits kurz nach der Veröffentlichung wurde klar - Google hatte wieder als Datenkrake zugeschlagen: Google Chrome sammelt Benutzerdaten und wenn man sich die Tatsachen betrachtet, könnte man fast meinen, er sei explizit dafür konzipiert worden.

Jeder heruntergeladene und installierte Browser verfügt automatisch über eine sogenannte Chrome-ID. Dabei handelt es sich um eine eindeutige Anwendungsnummer, also um eine Nummernfolge anhand derer der einzelne Browser online identifiziert werden kann. Zusätzlich werden nach Angaben von Google Informationen über die verwendete Version und die Spracheinstellung des Browsers übermittelt.

Außerdem betätigt sich Google Chrome als Keylogger - wenn man die Übertragung der Inhalte der Adresszeile an Google betrachtet. Nicht nur, dass die vollständige Adresse einer Webseite (URL) beim Aufrufen übertragen wird - anscheinend werden die Anfragen schon bei der Eingabe an Google übermittelt (bereits während man etwa www.foe eintippt, werden diese Daten gesendet und dass, obwohl man die vollständige URL www.foebud.de noch gar nicht gänzlich eingegeben hat).

Was kann man tun?

Verwendung alternativer Suchmaschinen

Natürlich ist die naheliegendste Maßnahme gegen die Verletzung des Datenschutzes durch Google, die Benutzung einer anderen Suchmaschine. Diese Lösung wird aber selten gewählt, da der Benutzer an das Google-Layout gewohnt ist. Wer sich jedoch dazu entschlossen hat konsequenter zu werden, dem bleibt letztendlich nur die Verwendung alternativer Suchmaschinen:

Sichere Passwörter erstellen

Dass man sichere Passwörter verwenden sollte, dürfte inzwischen hinlänglich bekannt sein. Doch scheint immer wieder Unsicherheit darüber zu herrschen, was ein sicheres Passwort ist. Wenn man bestimmten Statistiken glauben kann, so ist das am häufigsten verwendete Passwort 123456, dicht gefolgt von Passwort, Schatzi, dem Geburtsdatum oder ähnlichen Ausrutschern. Zugegeben, solche Passwörter lassen sich gut merken, sicher sind sie jedoch bei Weitem nicht.

Grundsätzlich schützt man mit einem Passwort Bereiche, in denen sich sensible Daten jeglicher Art befinden. Dies gilt für den Bereich des Onlinebankings genauso wie für den Zugang zum heimischen PC oder auch zu sozialen Netzwerken. Sollte es Jemandem gelingen, ein solches Passwort zu erlangen, kann er mit den erbeuteten Daten jede Menge Unheil anrichten. Dies reicht vom Diebstahl der Identität bis hin zu einem leer geräumten Konto. Dabei ist es wichtig, das Passwort so zu wählen, dass es einerseits gegen einfaches Erraten, aber auch gegen eine Hacker-Attacke schützt.

Gegen einfaches Erraten des Passworts schützt ganz einfach, ein Passwort zu verwenden, das erstens ausreichend lang ist und zweitens in keiner Weise etwas mit der eigenen Person zu tun hat. Auch das Wort Sony oder Panasonic ist nicht anzuraten, wenn man einen solchen Monitor oder ähnliches auf dem Schreibtisch stehen hat. Mal davon abgesehen, dass solche Passwörter gegen eine Software-Attacke (Brute-Force) keine Chance haben. Ein gutes Bruteforce-Programm braucht auf einem Rechner mit der heutigen Leistung nur wenige Sekunden, um ein solches Passwort zu knacken.

Was kann man also tun, um ein sicheres Passwort zu finden? Hierzu sind zwei Faktoren ausschlaggebend. Zum einen die Länge des Passwortes und zum anderen die Unterschiedlichkeit der verwendeten Zeichen (a-z, A-Z, 1-0 und Sonderzeichen). Am besten kunterbunt durcheinander gemischt. Auch die Länge des Passwortes spielt eine entscheidende Rolle. Besonders dann, wenn man sich gegen Brute-Force-Angriffe schützen will. In der Kryptologie spricht man ab einer Passwort-Länge von mindestens 16 Zeichen, von einem sicheren Passwort. Allerdings kann es dann passieren, dass Passwörter dann wie folgt aussehen:

Rs2?Vb7”vg=^3e/6

Kein normaler Mensch ist in der Lage, sich solche Passwörter zu merken. Erst recht nicht, wenn man mehrere Passwörter im Kopf behalten muss. Doch was meinen Sie, könnte das folgende Passwort ebenso sicher sein?

$sS5000000000000

Auch wenn man es sich nicht vorstellen kann, es ist so. Beide Passwörter halten dem massivsten momentan vorstellbaren Crackingszenario für 140.000.000.000 Jahre stand! Auch gegen ein schnelles Erraten ist eine solche Passphrase sicher. Hier findet man ein schönes Tool, mit dem man die Sicherheit seiner eigenen Passwörter testen kann (https://www.grc.com/haystack.htm). Dort kann man auch erkennen, dass die Sicherheit der Passwörter mit jedem weiteren verwendeten Zeichen überproportional ansteigt. Man muss lediglich darauf achten, dass man am Anfang, Ende oder in der Mitte der Zeichenkette einen Groß- und Kleinbuchstaben, sowie eine Zahl und ein Sonderzeichen verwendet. Den Rest kann man mit beliebigen Zeichen, Zahlen oder Buchstaben auffüllen. Und ein solches Passwort kann man sich zudem noch sehr leicht merken.

Ebenso wichtig wie die Länge des Passwortes, ist die Verwendung verschiedener Passwörter in den unterschiedlichen Bereichen. Auf keinen Fall sollte man überall das gleiche Passwort verwenden! Auch dann nicht, wenn man ein sehr sicheres Passwort verwendet. Sollte man sich beispielsweise einen Trojaner eingefangen haben, reicht es, wenn dieser ein Passwort erbeutet, um sofort Zugriff auf alle erdenklichen Sachen zu bekommen. Und gut programmierte Trojaner schauen als Allererstes, ob das gerade gefundene Passwort auch an anderen Stellen passt. Genauso wird wird ein Hacker, der gerade in einem Online-Forum Nutzerdaten gestohlen hat, als Erstes ein Programm mit den Daten füttern und dieses klopft dann mit jedem Datensatz, zum Beispiel bei PayPal, an. Und wenn es nur in einem von hundert Fällen erfolgreich ist, hat der Hacker schon richtig gute Laune.

Seit einiger Zeit gibt es so genannte Passwort-Tresore für jedes Betriebssystem. Hier werden alle verwendeten Passwörter gespeichert und um Zugriff auf diese Passwörter zu bekommen, reicht ein einziges Passwort, das allerdings sehr sicher sein sollte.

Passwörter sollten auch nicht als Klartext irgendwo auf dem Computer oder auch dem Smartphone gespeichert werden. Wenn sich jemand Zugang zu diesen Geräten verschafft, hat er gleichzeitig Zugang zu allen schützenswerten Bereichen. Ebenso hat das Passwort für den eigenen PC nichts auf dem Schreibtisch verloren oder als Post-it am Monitor. Das ist ungefähr so, als wenn man den Schlüssel zur Wohnung unter die Fußmatte legt und einen Zettel an die Tür hängt auf dem steht, dass der Schlüssel unter der Matte ist. Wenn man Passwörter zur Sicherheit aufschreibt, dann am besten als Telefonnummer oder Ähnliches getarnt. Diese Aufzeichnungen kann man dann irgendwo in der Wohnung oder im Büro unterbringen.

Lesen Sie auch: Ein sicheres Passwort erstellen

Schutz vor Malware

Sicherheit gegen Viren, Malware Dass Schadprogramme nichts Gutes sind, weiß inzwischen auch der Letzte. Deswegen erstaunt es umso mehr, wie viele Leute nur sehr schlecht oder überhaupt nicht geschützt im Internet unterwegs sind. Und dann gibt es bei diesen Usern noch eine Hochrisiko-Gruppe, die Verhaltensweisen an den Tag legen, als wenn sie ihren PC absichtlich infizieren wollen. Nachfolgend wird erklärt, welche Schutzmaßnahmen man in jedem Fall ergreifen sollte, was unterlassen werden sollte und wie man sich im Falle einer Infektion verhält.

Schadprogramme der ersten Generation hatten in der Regel keinen besonderen Hintergrund. Damals ging es einfach darum, technische Möglichkeiten auszuloten. An Dingen, wie den Diebstahl von persönlichen Daten oder Ähnliches, dachte kaum Jemand. Natürlich gab es ein paar so genannte Script-Kiddies, die Viren so programmierten, dass diese Daten auf infizierten Rechnern löschten, Betriebssysteme beschädigten und ähnliches Unheil anrichteten. Ein gutes Beispiel ist hier der Wurm Sasser, den ein 17-jähriger Schüler auf das Internet losgelassen hatte. Bedingt durch die damalige schlechte Sicherheitsinfrastruktur, gelang es dem Programm sogar, in große Netzwerke einzudringen und dort Schäden zu verursachen. Ein Gutes hatte dieser Wurm jedoch. Er war praktisch die Initialzündung für die Ergreifung von deutlich besseren Sicherheitsmaßnahmen. Die System-Admins der großen Unternehmen hatten plötzlich alle Hände voll zu tun.

Die Script-Kiddies von damals müssten heute schon richtig gute Programmierer sein oder sich in bestimmten Bereichen des Internets sehr gut auskennen, um etwas ähnlich wie Sasser zu schaffen. Die Verbreitungschancen einer solchen vergleichsweise simplen Software wären sehr gering, da diese von den meisten Virenscannern erkannt werden würde.

Die Schadsoftware von heute dient ganz anderen Zwecken. Diese reichen von der Infizierung privater Computer zu diversen Zwecken, aber auch bis hin zur Wirtschaftsspionage oder zur Vernichtung komplexer Industrieanlagen.

Warum sollte Jemand den privaten Rechner mit Schadsoftware infizieren? Die Antwort ist, dass man heute mit infizierten Rechnern viel Geld verdienen kann. Ein Zerstören des Betriebssystems oder das Löschen von Daten, kommen überhaupt nicht mehr vor. In den allermeisten Fällen bemerkt das Opfer nicht einmal, dass der Rechner verseucht ist. Das einfachste vorstellbare Szenario ist das Ausspähen der Bank- und Kreditkartendaten. Diese kann man entweder zu ganzen Datensätzen sammeln und dann in den Schmuddelecken des Internets verkaufen oder der Hacker geht damit selbst auf Einkaufstour. Eine weitere Möglichkeit ist, dass der Rechner Teil eines Botnets wird. In einem Botnetz werden viele Computer (Zombie-PCs) zu einem Netz vereint und von einer einzelnen Person kontrolliert. Weltweit sind zwischen 3,5 und 5 Millionen PCs auf diese Weise in diversen Botnets zusammengeschlossen.

Was kann man mit einem Botnet machen? Ein Botnet eignet sich für viele Sachen. Die zwei gebräuchlichsten sind der Versand von Spam und die Erpressung von Webseiten-Betreibern.

In den letzten Jahren wurden immer bessere Maßnahmen zur Abwehr von Spam ergriffen. Dazu zählte auch bereits, das Versenden von Massenmails zu verhindern. Also haben die Spammer Methoden entwickelt, um weiterhin ihrem Handwerk nachzugehen. Eine davon ist, Botnets für den Mailversand zu nutzen. Dazu hackt sich der Botnet-Inhaber per Virus in den Teil der Software ein, die für den Mailversand zuständig ist. Jetzt kann er von außen bestimmen, dass der heimische PC, wann immer er es will, eine bestimmte Anzahl von E-Mails an festgelegte Adressen versendet. Der Besitzer des Computers bemerkt in der Regel nichts davon, es sei denn, er hat den ausgehenden Internet-Verkehr immer im Blick. Der Mailversand läuft auch nicht permanent, sondern beschränkt sich auf relativ kurze Zeiträume, um kein Aufsehen zu erregen.

Das zweite Szenario bewegt sich im Bereich der Kriminalität. Ein Botnet wird dazu benutzt, um einen Server außer Betrieb zu setzen. Dazu wird dieser mit einer so genannten DDOS-Attacke angegriffen. Es werden infizierte Zombie-PCs dazu gebracht, immer wieder und massiv auf eine Webseite zuzugreifen. Infolge dieser massenhaften Anfragen stellt der Server den Dienst ein. Jetzt kann der Botnet-Inhaber zum Webseitenbetreiber gehen und Geld verlangen, damit dieser wieder arbeiten kann. Und was, wenn im Zuge der Ermittlungen herauskommt, dass der eigene PC an dem Angriff beteiligt war? Dies kann für eine Menge Aufregung sorgen.

Dabei ist es recht einfach, sich vor Infizierungen zu schützen:
  1. NDK (Nicht dumm klicken)
    Öffnen Sie niemals eine Datei, die Ihnen Jemand in einer E-Mail schickt. Erst recht nicht, wenn der Dateiname auf .exe endet. Eine Ausnahme besteht bei Personen, denen Sie wirklich vertrauen. Aber selbst dann besteht keine 100-Prozentige Sicherheit, da das Mailprogramm des Absenders infiziert sein könnte und ein Virus gerade dabei ist, sich selbst an alle Leute zu verschicken, die im Adressbuch stehen. Im Zweifelsfall ruft man den Absender an.
  2. Einen guten Virenschutz installieren
    Man mag es kaum glauben, aber es gibt immer noch Leute, die komplett ohne Virenschutz im Internet unterwegs sind. Ein guter Virenscanner muss kein Geld kosten. Zu empfehlen sind professionelle Unternehmen, die am besten schon seit vielen Jahren in diesem Marktsegment tätig sind. Die Marktführer sind hier Bitdefender und Kaspersky.
  3. Kein Filesharing machen
    Sich auf diversen Tauschbörsen kostenlos mit Musik und Filmen zu versorgen, ist inzwischen ein weit verbreiteter Volkssport geworden. Doch dies wissen auch Leute, die ihre Schadsoftware unter das Volk bringen wollen. Anstatt dem neuesten Album der Lieblingsband, zieht man sich im schlimmsten Fall eine ganze Kollektion von Schadsoftware auf den Rechner. Man kann die meisten dieser Dateien zwar erkennen, doch sollte man ziemlich genau wissen, worauf man achten muss. Ein „try and error“ kann hier böse Folgen haben.
  4. Benutzerkonto mit eingeschränkten Rechten nutzen
    Auf jedem System kann der Benutzer „Admin“ schalten und walten, wie er gern möchte. Dies ist in vielen Fällen sinnvoll und nötig, aber beim täglichen Gebrauch nicht von Nöten. Wenn man im Alltag mit dem Benutzer Admin arbeitet und es gelingt einem Angreifer in diesen Account zu kommen, kann dieser mit dem PC machen was er will. Von diesem Problem sind besonders Windows-User betroffen, da bei den vorinstallierten Systemen aus dem Handel, der Benutzer automatisch der Admin ist. Man muss also einen zweiten Nutzer mit niedrigeren Rechten einrichten und sich dann immer über diesen einloggen. Leider weist Microsoft nur sehr beschränkt auf diesen Sachverhalt hin.

    Benutzer des Betriebssystems Linux haben es hier ein wenig besser. Bei der Einrichtung wird automatisch ein Nutzer mit eingeschränkten Rechten eingerichtet, mit dem man dann arbeiten kann. Dieser kann zwar Dateien wie Textdokumente und ähnliches ändern, doch die wichtigen Systemdateien kann er nur betrachten. Soll etwas im System geändert werden, wie zum Beispiel eine Software installieren, muss sich der normale User per Passwort-Eingabe zum Admin/Root machen. Auf diese Weise ist einer Installation von Schadprogrammen schon von Beginn an einen Riegel vorgeschoben.
  5. Vorsicht bei Downloads von Webseiten
    Auch Seiten, die Software zum Download anbieten, werden gern zur Verbreitung von Virus und Co. genutzt. Statt des erwarteten Programms kommt entweder eine modifizierte Version des Programms oder eine Sammlung von Viren auf den Rechner. Am besten man lädt Software nur von absolut vertrauenswürdigen Seiten herunter. Zu diesen zählen zum Beispiel Microsoft, Heise und ähnliche. Aber aufpassen! Es gibt Seiten, die den eben genannten Seiten aufs Haar gleichen. Deshalb sollte, vor einem eventuellen Download, immer ein Blick auf die URL geworfen werden.
  6. Aktuelle Software, Updates, Patches installieren
    Schließen Sie bekannte Sicherheitslöcher von Windows, MS Office und einigen weiteren Microsoft-Produkten mit Microsoft Updates. Microsoft Update ist der Nachfolger von Windows Update. Microsoft Update spielt vollautomatisch Patches gegen bekannte Sicherheitslücken von Windows Vista / Windows 7 / Winows 8, MS Office und einigen Microsoft-Serverprodukten ein:

    In größeren Netzwerken empfiehlt sich der Einsatz von Windows Server Update Services (Kurz: WSUS) um die Netzwerkbelastung durch Microsoft Update zu reduzieren.

    Softwareprodukte von Drittherstellern sollten von Hand oder per Softwareverteilungssystem gewartet werden. Für den Heimgebrauch empfiehlt sich der Einsatz vom Secunia Personal Software Inspector (PSI).
Dies sind die gängigsten Vorsichtsmaßnahmen, die im Allgemeinen das Schlimmste verhindern. Zusätzlich kann man noch seinen Browser absichern, wie bereits unter Browser konfigurieren ↑ beschrieben. Besonders zu empfehlen ist das Firefox-Addon „NoScript ↑“.

WLAN sicher einrichten

Ein ungesichertes WLAN ist eine offene Einladung für Kriminelle, die so die Möglichkeit erhalten auf Ihren PC zuzugreifen und Ihre persönlichen Daten zu stehlen oder Schädlinge in Ihr Betriebssystem zu schleusen. Zusätzlich besteht die Gefahr, dass die Kriminellen, über Ihren Internetanschluss illegale Inhalte aus dem Internet laden und Sie dafür zur Rechenschaft gezogen werden könnten! Aber glücklicherweise ist die Absicherung eines WLANs gar nicht so schwer, in unserer Anleitung zeige ich Ihnen Schritt für Schritt, wie Sie Ihr WLAN sicher einrichten.
  1. Ändern Sie das vom Hersteller vorgegebene Passwort und den Benutzernamen in Ihrem Router.
    Bei den meisten Herstellern ist der Benutzername z. B. als „admin“ und das Passwort als „password“ vorgegeben, was sehr unsicher ist und unbedingt von Ihnen geändert werden sollte. Benutzen Sie ein sicheres Passwort, welches aus mindestens 8 Zeichen besteht und eine Kombination aus Zahlen und Buchstaben enthält.
  2. Verschlüsseln Sie Ihr WLAN mit WPA2.
    Ein unverschlüsseltes WLAN ist wie ein offenes Scheunentor und lädt Kriminelle geradezu ein. Deshalb sollten Sie Ihr WLAN unbedingt mit eine der sicheren WPA-Verschlüsselungsmethoden verschlüsseln, ich empfehle WPA2. Die Verschlüsselung mit WEP gilt als unsicher und sollte daher nicht mehr eingesetzt werden.
  3. Ändern Sie die vom Hersteller vorgegebene SSID des Routers.
    Die SSID ist praktisch der Name des Routers, den er an die Umgebung ausstrahlt. Kriminelle suchen gezielt mit vom Hersteller vorgegebenen Bezeichnungen nach WLAN-Netzen, die sie angreifen könnten. Daher sollten Sie den vom Hersteller vorgegebenen Namen, in einen Phantasienamen etc. ändern.
  4. Unterbinden Sie das öffentliche Ausstrahlen der SSID.
    Wenn Sie das öffentliche Ausstrahlen der SSID Ihres Routers unterbinden, dann wird der Router für die Umgebung praktisch unsichtbar. Denn außer Ihnen muss doch niemand wissen, dass Sie ein WLAN besitzen.
  5. Lassen Sie nur MAC-Adressen Ihrer Computer zu.
    Jeder Computer besitzt eine sogenannte MAC-Adresse, tragen Sie in der Router-Konfiguration die MAC-Adressen der Computer ein, die sich mit dem WLAN verbinden sollen. So haben nur Computer Zugriff auf das WLAN-Netz, die von Ihnen in dieser Liste eingetragen wurden, alle anderen bleiben ausgeschlossen. Diese Schutzmaßnahme kann von versierten Computerkriminellen aber relativ leicht umgangen werden und dient daher nur als Basisschutz!
  6. Achten Sie auf den richtigen Standort Ihres Routers.
    Und wo haben Sie Ihren Router stehen? Am Fenster? Wenn ja, dann sollten Sie das besser schnell ändern, denn so strahlt Ihr WLAN viel weiter in die Umgebung als nötig. Stellen Sie den Router am besten in die Mitte Ihrer Wohnung, sodass Ihr WLAN-Netz nicht allzu weit unnötig in die Umgebung strahlt.
  7. Schalten Sie Ihr WLAN aus, wenn Sie es nicht benötigen.
    Ein ausgeschaltetes WLAN bietet keinerlei Angriffsflächen und deshalb sollten Sie ihr WLAN am besten ausschalten, wenn Sie es gerade nicht benötigen.

Einzelnachweise

  1. a b sueddeutsche.de: NSA speichert intime Details normaler US-Bürger
  2. Wikipedia: Wende und friedliche Revolution in der DDR