Sicher im Netz unterwegs - Datenschutz und Sicherheit im Internet

Sicher im Netz unterwegs Die Zeit, als die NSA-Affäre große Wellen geschlagen hat, scheint vorüber zu sein. Zumindest wenn man nach der Berichterstattung in den Massenmedien geht. Dennoch hat sich an den Sachverhalten nicht das Geringste geändert. Die Geheimdienste und andere staatliche Stellen sammeln weiterhin im großen Stil Daten und werten diese aus. Wenn man den Ausführungen von Edward Snowden in einem Interview glauben kann, werden damit nur selten Straftaten aufgeklärt oder verhindert. Bei einem dieser millionenschweren Programme, wurde lediglich eine Falschüberweisung eines New-Yorker Taxifahrers verhindert. Mehr nicht! Allerdings muss man sich fragen, warum solche Datenmengen gesammelt werden, wenn nicht aus Gründen der Terrorismus- und Kriminalitätsbekämpfung. Über die tatsächliche Motivation der Datensammler kann man nur spekulieren. Deshalb erfolgen an dieser Stelle keine weiteren Ausführungen. Fest steht jedoch, dass in der Mehrzahl unbescholtene und ehrliche Bürger ausgespäht worden sind.

Jetzt stellt sich natürlich die Frage, wie man dies in der Zukunft verhindern kann. Ob man die Geheimdienste zu einer Verhaltensänderung bewegen kann, ist fraglich. Also bleibt nur sich selbst, so weit es möglich ist, zu schützen. Natürlich gibt es keinen hundertprozentigen Schutz. Wenn es sich hoch professionelle Hacker (auch staatliche) zum Ziel gesetzt haben, an persönliche Daten zu kommen, wird ihnen dies in der Regel auch gelingen. So ist es zum Beispiel möglich, die auf dem persönlichen PC-Monitor angezeigten Daten auf eine Entfernung von bis zu hundert Metern drahtlos abzufangen. Mittels WLAN kann man den Aufenthaltsort einer Person in einem Raum feststellen und gegen einen gezielten Einbruch in Computersysteme hat man als Privatanwender praktisch keine Chance. Dies kann so weit gehen, dass in Räumlichkeiten eingedrungen wird und Schadsoftware auf Rechnern installiert oder sogar die Hardware manipuliert wird. Dies sind aber Extremfälle. Was man jedoch tun kann ist, seine Daten so weit zu schützen, dass man diese nicht im Vorbeigehen abfangen kann, so wie dies bisher der Fall ist.

Dabei ist hier nicht die Frage, ob man etwas zu verbergen hat oder nicht. Es geht einfach um den Schutz der Privatsphäre. Man will zum Beispiel nicht, dass Jemand die private Post liest oder sich die Fotosammlung anschaut. Es sei denn, man zeigt diese freiwillig. Genauso würde man nicht wollen, dass ein Besucher in der Wohnung die Schränke und Schubladen öffnet, um zu sehen, was sich dort drin befindet. Auch wäre man höchst befremdet, wenn der Nachbar an der Tür horcht, um Gespräche mit zu hören, die ihn nichts angehen. Doch genau dies tun die diversen staatlichen Stellen. Über die Methoden der Staatssicherheit in der ehemaligen DDR herrscht bis heute allgemeine Empörung. Doch wenn man die Sachverhalte von damals mit den heutigen vergleicht, war der Geheimdienst der DDR ein wahrer Chorknabe.

Auf dieser Webseite wollen wir Methoden vorstellen und detailliert erläutern, wie man sich gegen den Einbruch in seine Privatsphäre schützen kann. Oder besser gesagt, wie man es den Schnüfflern so schwer wie möglich macht. Dabei ist es wichtig, sich nicht nur einzelne Punkte aus den Anleitungen heraus zu suchen, sondern praktisch ein Maßnahmenpaket zu erstellen. Wichtig ist noch, nicht alle Schritte auf einen Schlag umzusetzen, sondern die einzelnen Vorschläge umzusetzen und sich so an die jeweiligen Funktionsweisen zu gewöhnen und den Umgang mit Software und Co., Schritt für Schritt zu erlernen. Andernfalls kann man als ungeübter Anwender schnell überfordert sein und die ganze Geschichte geht nach hinten los, weil man alles wieder über Bord wirft.

Ihre Spuren im Internet

Die folgenden Daten sind Informationen, die Ihr Computer an jede Internetseite überträgt:

Spuren im Internet IP Adresse: 54.225.22.139
Hostname: ec2-54-225-22-139.compute-1.amazonaws.com
Refferer:
Systemzeit:
Browser: Unknown
Cookies aktiviert:
country: EU # Country is really world wide
Java aktiviert:

Plattform:
Architektur:
installierte Plugins:

Anonymität im Internet

Edward Snowden NSA Im Rahmen der von Edward Snowden öffentlich gemachten Sachverhalte ist bekannt geworden, dass praktisch der gesamte Datenverkehr im Internet abgefangen und gespeichert wurde. Jetzt könnte man sich darauf beschränken, nur absolut Belangloses über das Internet zu versenden oder nur noch Webseiten zu besuchen, die einen in keiner Weise verdächtig erscheinen lassen. Damit ist jetzt nicht gemeint, dass man Seiten meidet, die zum Beispiel kinderpornographisches Material enthalten. Dies versteht sich von selbst. Doch es gibt auch eine Vielzahl von Medien im Netz, die kritisch abseits der Mainstream-Presse berichten oder politische Positionen beziehen, die den Regierenden unter Umständen nicht gefallen könnten. Auch wenn dies im Augenblick noch keine direkten Folgen haben mag, so kann sich dies in einigen Jahren drastisch ändern. Solche politischen Machtwechsel kommen in der Geschichte extrem häufig vor. Zuletzt im Jahr 1989, als für 17 Millionen DDR-Bürger schlagartig der Sozialismus endete und die Marktwirtschaft an dessen Stelle trat. So könnte es passieren, dass eine heute gefahrlos geäußerte Meinung plötzlich eine hohe Brisanz bekommt. Dies war jetzt nur ein Beispiel, um das Ganze ein wenig zu illustrieren.

Um im Internet wirklich anonym zu bleiben, ist eine Vielzahl an Maßnahmen nötig, die jedoch nur in Kombination einen runden Ball ergeben. Grundsätzlich kann man sagen, dass die wichtigsten Maßnahmen in der Verschlüsselung von Daten und in der Benutzung gesicherter Verbindungen liegen. Zusätzlich kann man sich noch gegen die kleinen Spionagemaßnahmen durch Webseiten-Betreiber oder Werbenetzwerke schützen. Wie dies genau funktioniert, wird im Folgendem erklärt.

Verschlüsselung der E-Mail-Kommunikation

Verschlüsselung der E-Mail-Kommunikation Bis vor nicht allzu langer Zeit, war das Verschlüsseln von E-Mails eine Geschichte für IT-Profis. Der normale Internetuser von der Straße war damit schlicht und ergreifend überfordert. Zum Glück hat sich dies geändert. Inzwischen gibt es für so gut wie jedes Mailprogramm und sogar für Webmailer wie Gmail, Yahoo und Co. einfach zu bedienende Tools, die eine Verschlüsselung ermöglichen.

Die benutzten Verschlüsselungsmethoden heißen PGP (Pretty good Privacy), beziehungsweise GPG (Gnu Privacy Guard). Grundsätzlich kann man sagen, dass beide Systeme auf gleiche Art und Weise funktionieren. Der Unterschied besteht lediglich darin, dass PGP überwiegend kommerziell eingesetzt wird und GPG OpenSource ist.

PGP wurde ursprünglich von dem Amerikaner Phil Zimmerman erfunden. Die Verbreitung der Methode wurde zur damaligen Zeit durch die US-Behörden stark erschwert, wenn nicht ganz verhindert. In den Staaten gibt es ein Gesetz, das es verbietet, Kryptosysteme mit einer Schlüssellänge von mehr als 40 Bit aus dem Land zu bringen. Dies wird ähnlich behandelt, als wenn man Waffentechnologie schmuggeln würde. Zimmermann kam auf die Idee, den Code in einem Buch zu veröffentlichen, das ja im eigentlichen Sinn keine Software darstellt. Dieses Buch gelangte ins Ausland, wurde per Hand abgetippt und schon war PGP einer breiten Öffentlichkeit bekannt und wurde stetig verbessert. Gegen Zimmermann wurden Ermittlungen aufgenommen, die aber später ohne Klageerhebung eingestellt wurden. So weit zur Entstehungsgeschichte.

Bis zu der Erfindung gab es nur die symmetrische Verschlüsselung. Das bedeutet, dass der Absender eine Nachricht verschlüsselt, dann den Schlüssel auf geeignete Weise an den Empfänger bringen muss, damit dieser die Daten wieder entschlüsseln kann. Das Problem war die Übergabe des Schlüssels. Um ganz sicher zu sein, musste man diesen am Besten persönlich übergeben, was natürlich schwierig wurde, wenn die Kommunikationspartner durch große Distanzen getrennt waren, da Briefe, Telefonate oder E-Mails abgefangen werden können.

PGP hat einen ganz anderen Ansatz, der sich asymmetrische Verschlüsselung nennt. Im Klartext bedeutet dies, dass ein Schlüsselpaar erzeugt wird. Einmal einen öffentlichen Schlüssel, den jeder einsehen kann und den man zum Beispiel auf der eigenen Homepage veröffentlichen kann sowie einen privaten Schlüssel, der nur dem Inhaber bekannt und mit einem Passwort abgesichert ist. Die Länge des Passwortes beträgt im Idealfall mehr als 16 Stellen. Ab dieser Länge wird es sehr schwierig, das Passwort zu überwinden. Mehr dazu in dem Beitrag Passwortsicherheit.

Hat man den öffentlichen Schlüssel des Kommunikationspartners, verschlüsselt man mit diesem die E-Mail. Entschlüsselt werden kann diese nur mit dem privaten Schlüssel des Empfängers. Es ist also auch für den Versender der Mail nicht mehr möglich, eine einmal verschlüsselte E-Mail wieder zu entschlüsseln. Wenn jetzt Jemand die Kommunikation, auf wie auch immer geartete Weise abfängt, sieht er nur kryptische Zeichen. Mit dieser Methode verhindert man auch gleichzeitig, dass Nachrichten manipuliert werden, also dass man Informationen hinzufügt, wegnimmt oder ganz austauscht. Das ganze System steht und fällt natürlich mit der Absicherung des privaten Schlüssels.

PGP Funktionsweise

Das Funktionsprinzip von PGP

Bei einigen Programmen, wie zum Beispiel Mailvelope für den Chromebrowser, werden die Dateianhänge nicht mit verschlüsselt. Dieses Problem kann man jedoch auf recht einfache Weise lösen, indem man diese in einen mit einem Passwort abgesicherten ZIP-Container verpackt. Das Passwort zum öffnen der ZIP-Datei, kann man getrost in die Mail schreiben, da diese ja für Außenstehende nicht lesbar ist.

Ein Problem bei der ganzen Sache ist der Identitätsdiebstahl. Hierbei kann es passieren, dass eine Person mit einer beliebigen E-Mailadresse ein Schlüsselpaar generiert und dann den öffentlichen Schlüssel mit der zugehörigen Mailadresse unter dem Namen des Opfers auf einen Schlüsselserver hochlädt. Wenn man sich jetzt dort den Schlüssel herunterlädt, kann es passieren, dass man mit einer falschen Person kommuniziert. Dem kann man aber auf ziemlich einfache Weise aus dem Weg gehen, indem man entweder den Schlüssel persönlich, zum Beispiel auf einem USB-Stick übergibt oder indem man nach dem Versand des Schlüssels den Inhaber anruft und mit diesem den einmaligen Fingerprint des Schlüssels abgleicht.

Eine weitere Methode ist das Web of Trust. Entweder trifft man sich auf Schlüsselpartys, wo die öffentlichen Schlüssel persönlich übergeben werden oder man geht nach der Methode vor, Person 1 vertraut und kennt Person 2 und da ich Person 1 persönlich kenne, kann ich auch Person 2 vertrauen. Auch auf IT-Messen gibt es die Möglichkeit, seinen Schlüssel zu verifizieren, indem man diesen von einer vertrauenswürdigen Quelle, zum Beispiel gegen Vorlage des Personalausweises, registrieren lässt.

Proxys benutzen und Internetverbindung verschlüsseln

Wer im Internet surft, hinterlässt regelmäßig ein ganzes Sammelsurium an Datenspuren. Neben der ziemlich einzigartigen Browserkennung, die man fast als Fingerabdruck des Browsers bezeichnen könnte, wird auch die IP-Adresse des heimischen bzw. des Routers gesendet. Mit dieser IP-Adresse kann man eine Menge anfangen. Zum einen lässt sich mit ziemlich großer Genauigkeit bestimmen, von wo der entsprechende Besucher einer Internetseite stammt und zum anderen bietet die IP-Adresse auch eine Angriffsfläche für Hacker. Sowohl für staatliche als auch für Kriminelle. Wobei die Grenzen zwischen diesen fließend sind.

Um die eigene IP zu verschleiern und somit den oben geschilderten Gefahren aus dem Weg zu gehen, bietet sich die Verwendung von so genannten Proxy-Servern an (Proxy engl. = Stellvertreter). Ein Proxy-Server ist ein Rechner, der irgendwo zwischen dem anfragendem Rechner und einem Zielrechner steht. Also eventuell zwischen dem heimischen Computer und dem Server einer Webseite. Er nimmt die Anfrage für den Aufruf der Webseite entgegen und sendet diese dann praktisch als eigene Anfrage an den Webserver. Der Betreiber des Webangebots sieht in diesem Fall lediglich die IP-Adresse des Proxys und nicht die eigene.

Man kann sich das wie die Bestellung in einem Restaurant vorstellen. Man möchte etwas zu essen aus der Küche haben. Also ruft man den Kellner und gibt die Bestellung bei diesem auf. Der Kellner geht nun in die Küche, reicht die Bestellung weiter und bringt das Essen anschließend dem Gast an den Tisch. In diesem Fall hat sich der Kellner wie ein Proxy zwischen Gast und Küche verhalten. Weder der Koch, noch der Gast haben direkt miteinander zu tun gehabt und sie wissen nur voneinander, dass der Koch gutes Essen macht und der Gast Hunger hat. Für den Gast ist dies insofern von Vorteil, falls er mal einen Streit mit dem Koch gehabt hat und nun befürchten muss, dass der Koch das Essen absichtlich versalzt, um zu schaden und späte Rache zu nehmen.

Wie richtet man einen Proxy ein?

Man kann zum Beispiel den Webbrowser so konfigurieren, dass dieser grundsätzlich über einen Proxy auf das Internet zugreift. Doch dies ist eher etwas für fortgeschrittene Internetnutzer, die aber in der Regel auch wissen, was sie machen. Deshalb an dieser Stelle keine weiteren Ausführungen. Wer technisch jedoch nicht so versiert ist und trotzdem mit einem Proxy surfen möchte, für den gibt es verschiedene Browser-Plugins.

Für den Firefox ist das Addon “FoxyProxy” () sehr zu empfehlen. Es zeichnet sich vor allem durch seine einfache Bedienbarkeit, aber auch durch seine vielfältigen Konfigurationsmöglichkeiten aus. Wenn man Bedarf hat, kann man später noch auf eine kostenpflichtige Version upgraden, die noch mehr Funktionen zur Verfügung stellt.
Die Bedienung von FoxyProxy ist denkbar einfach. Nach der Installation hat man oben im Browser einen neuen Button. Nach einem Klick auf diesen kommt man zu den Einstellungsmöglichkeiten, die man aber im Normalbetrieb nicht benötigt. Als nächstes braucht man eine aktuelle Liste mit Proxyservern. Diese kann man hier () finden. Es ist dringend anzuraten, dass man dort nur die so genannten Elite-Proxys (L1) verwendet. Nachdem man sich für einen Proxy entschieden hat, klickt man auf der rechten Seite einfach auf den FoxyProxy-Button und schon ist der Server auf der eigenen Liste. Man sollte zudem darauf achten, einen Server mit hoher Verfügbarkeit und schnellen Antwortzeiten auszuwählen, sonst wird der Besuch von Webseiten schnell zu einer zähen Angelegenheit.

FoxyProxy

VPN (Virtual-Private-Network)

Wer es ganz besonders anonym und zudem noch sehr sicher mag, kann einen so genannten VPN benutzen. VPN steht für Virtual-Private-Network. Ein VPN kann man sich wie einen Tunnel vorstellen, der durch das Internet geht und den einen PC mit einem anderen PC oder Webserver verbindet. Dabei wird auch die eigene IP-Adresse ausgetauscht, so dass man auch absolut anonym bleibt. Gute VPN-Anbieter haben Serverlocations in vielen Ländern und nach Möglichkeit einen Firmensitz außerhalb der USA und der EU.

VPN

Dies funktioniert auch sehr gut, wenn man zum Beispiel im Homeoffice arbeitet und man auf sichere Weise auf das Netzwerk der Firma zugreifen möchte. Auch die Netzwerke einer Firma mit mehreren Filialen können auf diese Weise sicher miteinander verbunden werden. Doch auch wer oft in öffentlichen WLAN-Netzen online geht, zum Beispiel auf Flughäfen, der ist mit der Benutzung eines VPN gegen das Ausspähen der Daten über WLAN geschützt.

Bei der Verwendung eines VPN wird zudem noch der gesamte Datenverkehr verschlüsselt. In der Praxis kann man sich das wie einen Brief vorstellen, der von A nach B transportiert werden soll. Jetzt gibt man dem VPN die Anweisung dies zu tun. Der VPN packt den Brief in einen Umschlag und schreibt die Adresse darauf. Dieser Umschlag wird nochmals und nochmals eingepackt und jeweils neu adressiert. Bevor der Brief den Empfänger erreicht, wird dieser Vorgang in umgekehrter Reihenfolge durchgeführt. Zudem wird der gesamten Datentraffic noch verschlüsselt und mit dem Traffic anderer User vermischt. Auf diese Weise ist es so gut wie unmöglich, die Daten auszulesen oder zu manipulieren. Ein weiterer Vorteil gegenüber der Verwendung eines reinen Proxys ist, dass nicht nur der Datenverkehr aus dem Browser anonymisiert wird, sondern der komplette Traffic des gesamten Computers. Also auch, wenn man zum Beispiel eine FTP-Programm oder Filesharing benutzt. Letzteres wird von guten VPN-Anbietern gestattet. Trotz der Anonymität sollte man von letztgenanntem aus anderen Gründen Abstand nehmen.



Der einzige Wermutstropfen im Glas ist, dass ein guter VPN etwas kostet. Allerdings sind die Preise wirklich erträglich. Ein sehr guter VPN-Anbieter ist Perfect-Privacy (). Dieses Unternehmen hat seinen Sitz in der Schweiz und verfügt über mehr als 30 Server in 25 Ländern. Der Preis beträgt 150 Euro pro Jahr und man kann bis zu fünf Endgeräte gleichzeitig betreiben. Auf der Webseite gibt es detaillierte Anleitungen für jedes Betriebssystem, wie man den VPN auf dem heimischen Computer einrichtet. Man sollte lediglich darauf achten, den OpenVPN-Standard zu nutzen, da dieser erstens sicherer ist als PPTP und man damit zweitens keine Probleme mit Mobilgeräten hat.

Anonyme VPN-Anbieter im Überblick

Unsere VPN-Anbieter Kriterien:

  • Standort außerhalb der USA.
  • OpenVPN als Verschlüsselungsmethode.
  • File-Sharing (P2P) ist erlaubt.
  • Akzeptanz von Bitcoin, Bargeld, Kreditkarte, Paysafecard/Ukash.
  • Keine persönlichen Informationen müssen hinterlegt werden. Nur ein Benutzername, ein Passwort und eine E-Mail-Adresse.

VPN-Anbieter Rechtsprechung Log-Dateien Verschlüsselung Bitcoin Server P2P Preis / Jahr

Perfect-Privacy.com
Schweiz Nein RSA-4096 / AES-256 Akzeptiert 40 Erlaubt 150 €

Proxy.sh
Seychellen Nein RSA-4096 / AES-256 Akzeptiert 288 Erlaubt $ 90

IVPN.net
Gibraltar Nein RSA-4096 / AES-256 Akzeptiert 15 Erlaubt $ 100

NordVPN.com
Panama Nein RSA-2048 / AES-256 Akzeptiert 52 Erlaubt $ 48

hide.me
Malaysia Nein RSA-4096 / AES-256 Akzeptiert 27 Erlaubt $ 65

AirVPN.org
Italien Nein RSA-4096 / AES-256 Akzeptiert 76 Erlaubt 54 €

Mullvad.net
Schweden Nein RSA-2048 / AES-256 Akzeptiert 23 Erlaubt 60 €

Cryptostorm.is
Island Nein SHA-512 / AES-256 Akzeptiert 13 Erlaubt $ 52

FrootVPN.com
Schweden Nein RSA-2048 / AES-256 Akzeptiert 27 Erlaubt $ 35

TOR-Netzwerk

Eine weitere Möglichkeit anonym zu surfen, ist das TOR-Netzwerk (). Viele Menschen sehen Anonymität im Internet im Zusammenhang mit illegalen Aktivitäten. Doch Anonymisierungsdienste garantieren auch das Recht auf eine freie und unabhängige Informationsbeschaffung, die nicht in jedem Land selbstverständlich ist. Auch wer nicht in einem Überwachungsstaat lebt will trotzdem selbst bestimmen, wer welche Daten in welchem Umfang über ihn speichert. Beim Surfen im Internet ist dies jedoch oft schwer durchzusetzen. Auch ohne die Zustimmung des Benutzers können (und werden) durch Seitenbetreiber Profile angelegt. So praktisch die Speicherung dieser Daten sein kann, z.B. bei der Nutzung personalisierter Webseiten, so ist dem Nutzer in vielen Fällen gar nicht bewusst, in welchem großen Umfang Daten über ihn gespeichert werden.

Hier sollen Anonymisierungsdienste wie TOR helfen, die ein Abrufen von Informationen ermöglichen sollen, ohne dass Rückschlüsse auf den eigentlichen Ursprung der Abfrage gezogen werden können. Aber TOR kann noch mehr: Durch die Verwendung von Verschlüsselung kann auch zwischen Ursprung und Ziel der Abfrage niemand die Kommunikation abhören. Wie funktioniert also TOR, wo liegen die Stärken, wo die Schwächen? Was kann man wirklich damit erreichen?

Vereinfacht gesagt, werden hier viele Rechner zu einem Netz zusammen geschlossen. Wenn man jetzt eine Anfrage an eine Webseite richtet, wird diese zuerst über verschiedene andere Rechner des Netzwerks geleitet. Auf diese Weise lässt sich nicht mehr ermitteln, wer auf welche Seite zugegriffen hat. Das TOR-Netzwerk bietet schon einen sehr hohen Grad an Anonymität, doch kann das surfen deutlich langsamer vonstatten gehen, da TOR immer nur so schnell ist, wie der langsamste Rechner auf dem Weg zum Ziel.

Arbeitsweise von Tor

Man kann TOR auf zweierlei Weise benutzen. Zum einen kann man sich die komplette Software installieren. Dies ist aber nur dann sinnvoll, wenn man zum Beispiel selbst als Knoten bzw. Ein- und Austrittspunkt fungieren möchte. Die richtige Konfiguration dieser Software, setzt auch einiges an Wissen über die Funktionsweise des Internets voraus. Die weitaus bessere und auch von den Entwicklern empfohlene Vorgehensweise, ist die Verwendung des TOR-Browser-Bundles (). Nach dem Download und dem Entpacken des Verzeichnisses klickt man im Ordner einfach auf die Startdatei und es öffnet sich ein Browserfenster, das aus einer modifizierten Firefox-Version besteht. Dieses ist bereits fix und fertig konfiguriert und man kann sofort mit dem Surfen loslegen. Nach dem Schließen dieses Fensters werden alle Internetdaten automatisch gelöscht. Zudem ist noch eine Version der Software NoScript installiert, die einen sehr großen Schutz vor versehentlichen Infektionen mit Schadsoftware bietet.

TOR ist eine aktuelle Implementierung des so genannten Onion Routing. Die Entwickler haben hierbei versucht, ein breites Spektrum an möglichen Angriffsszenarien zu berücksichtigen Sie zielen vor allem darauf ab, dass ein Beobachter oder Betreiber einer Seite nicht herausfinden kann, wer die Seite besucht hat. Das Prinzip ist einfach: Es existieren eine Reihe von vertrauenswürdigen Knoten, den so genannten Directory Servern, welche voneinander unabhängig sein müssen. Ein zweiter Servertyp, die Onionrouter (OR), übernehmen die Weiterleitung von Daten. Damit ein Onionrouter genutzt werden kann, muss er sich in den Directoryservern eintragen lassen.

Ein Benutzer verwendet nun eine lokale Software, die Onionproxies (OP), um den Datenverkehr über das Tornetzwerk umzuleiten. Hierzu kann er über SOCKS den Datenverkehr seiner Applikationen gewissermaßen auf den OP umbiegen. Der OP sucht sich über die Directoryserver mindestens drei ORs aus und erhält zu diesen ORs passende Public Keys (PK). Nun beginnt der OP einen so genannten Circuit aufzubauen. Hierzu wird zum ersten OR ein Paket zum Verbindungsaufbau gesendet. Dieses Paket ist mit dem PK verschlüsselt, der über die Directoryserver geholt wurde. Somit ist auch wirklich nur der gewünschte OR in der Lage das Paket zu öffnen. In dem Paket ist der erste Teil eines Diffie-Hellman Schlüsselaustausches enthalten. Der zweite Teil wird durch den OR beigesteuert. Konnte dieser das erste Datenpaket nicht entschlüsseln (weil er z.B. den korrekten privaten Schlüssel nicht besitzt), kommt keine Verbindung zustande. Ansonsten teilen der erste OR und der OP nun einen gemeinsamen geheimen Schlüssel (GS), der ab jetzt verwendet wird, um sämtliche Kommunikation zwischen den beiden zu verschlüsseln.

Im nächsten Schritt wird eine Verbindung zum zweiten OR aufgebaut. Dies geschieht allerdings nicht direkt sondern über den ersten OR. Da das Paket zur Verbindungsaufnahme mit dem PK des zweiten OR verschlüsselt ist, kann der erste OR den Schlüsselaustausch nicht verfolgen. Über den selben Mechanismus wird die Verbindung zum dritten OR aufgebaut. Nun ist der Circuit fertig.

Soll nun eine Datenverbindung (z.B. zu einer Webseite) aufgebaut werden, so wird die entsprechende HTTP-Anfrage zunächst mit dem GS des dritten, dann mit dem des zweiten und zuletzt mit dem des ersten OR verschlüsselt. Auf seinem Weg durch den Circuit wird dann das Paket sukzessive wieder entschlüsselt. Hierdurch ist sichergestellt, dass OR1 nicht auslesen kann, für wen das Paket bestimmt ist. Umgekehrt kennt OR3 die Adresse des OP nicht, sondern nur die des direkten Vorgängers (OR2) und kann daher auch keine Rückschlüsse auf den Benutzer ziehen. Was für Vorteile bringt diese Architektur für den Benutzer? Zunächst ist jedem Knoten im Circuit (ausser dem OP natürlich) nur jeweils der Vorgänger bzw. der Nachfolger bekannt. Insbesondere kennt der Seitenbetreiber den Benutzer nicht. In dessen Logfiles taucht lediglich die IP des dritten ORs auf, der auch Exitnode genannt wird. Ausserdem ist die Kommunikation zwischen dem OR und den OPs verschlüsselt, so dass ein dritter, der sich als Beobachter den Datenverkehr zwischen den Knoten ansieht, nur verschlüsselte Pakete sieht. Insbesondere gilt dies für einen Internet-Provider (ISP) oder die IT-Abteilung in der Firma. Der Inhalt der Datenpakete ist lediglich zwischen dem Exitnode und der Zielseite sichtbar, an dieser Stelle sind jedoch keine Daten über den Benutzer enthalten.

Soweit die Theorie. Tatsächlich gibt es bei der Benutzung von TOR einige Stolperfallen, die ein Benutzer kennen sollte bzw. einige designbedingte Schwachstellen, die durch Vorannahmen der Entwickler entweder nicht zum Threat-Modell gehören oder lediglich noch nicht behandelt sind.

Zunächst einmal kann TOR nur Daten anonymisieren, die direkt über das Netzwerk gesendet werden. Insbesondere einige Browser kontaktieren DNS Server aber nicht über TOR, sondern an dem Netzwerk vorbei. Hierdurch wird zumindest auf der Seite des DNS sichtbar, das eine bestimmte Seite angefordert wird. TOR bietet keinen eigenen Mechanismus um dies zu verhindern. Vielmehr wird bei Browsern der zusätzliche Proxy “Privoxy” empfohlen, der die DNS Anfragen durch das TOR-Netzwerk schleust. Bei anderen Applikationen steht der Benutzer selbst in der Verantwortung entsprechende Gegenmaßnahmen zu treffen.

Ein zweiter Punkt, der nicht durch TOR selber behandelt werden kann, ist das Vorkommen von persönlichen Daten im Datenstrom. TOR kann nicht verhindern, das durch das Versenden von identifizierenden Daten (wie z.B. einem Namen oder personalisierte Cookies) die Identität des Benutzers bekannt wird, obwohl durch TOR dessen IP verschleiert ist. Bei Browsern hilft auch hier wieder Privoxy. Wird jedoch z.B. eine SSH-Verbindung durch TOR getunnelt, wird dem Zielrechner natürlich durch den Benutzernamen der Benutzer mitgeteilt. In solchen Fällen beschränkt sich der Sinn von TOR lediglich darauf, dass dritte Beobachter keine direkte Verbindung zwischen Benutzer und Zielrechner beobachten können.

Zu den eben beschriebenen Falltüren, bei denen es sich um bestimmte Designentscheidungen der Programmierer zugunsten einer universelleren Einsetzbarkeit handelt, gibt es noch eine Reihe anderer Schwachstellen.

Was generell durch TOR nicht verhindert werden kann sind sog. Timing-Attacken: Da es sich bei TOR um ein so genanntes “low latency” Netzwerk handelt, das keine künstlichen Verzögerungen nutzt, um Dienste wie Web oder SSH in erträglicher Geschwindigkeit zu ermöglichen, kann ein Angreifer, der größere Teile eines Netzwerkes beobachten kann, anhand der Datenvolumen, die bei einer Seite abgehen und bei einem Benutzer ankommen Rückschlüsse auf eine Verbindung ziehen. Dies dürfte bei uns kein wirklicher Nachteil sein, für Personen in totalitären Staaten, bei der es so etwas wie “in dubio pro reo” nicht gibt, kann ein entsprechender Verdacht allerdings fatale Folgen haben.

Eine weitere mögliche Schwachstelle sind die Directoryserver. Gelingt es einem Angreifer eine Reihe von OP dort anzumelden und vorzugeben, dass diese von einander unabhängig sind, könnte er in bestimmten Fällen (dann nämlich, denn ein Circuit ausschliesslich durch seine Server verläuft) den Verkehr ohne Probleme zurückverfolgen.

Abseits dieser größeren Schwachstellen existieren noch eine Reihe weniger bedeutender Annahmen und Angriffsszenarien, die im TOR Design (noch) nicht berücksichtigt wurden. So können aktive “Timing Attacken” mit einer Markierung des Traffics und Fingerprinting von Webseiten nicht direkt verhindert werden. Es gibt jedoch im TOR Design einige Tricks, die diese Angriffe zumindest erschweren können. Der OP kann zum Beispiel auf spontaner Basis entscheiden, das nicht der eigentliche Exitnode der letzte Knoten im Circuit ist, sondern einer der OR davor. Dies geschieht, indem weniger “Schalen” um das Paket gelegt werden. Ausserdem wird empfohlen einen eigenen OR zu betreiben, der sowohl den eigenen als auch fremden Traffic weiterleitet. Durch beide Massnahmen wird es erschwert eine direkte Beziehung zwischen Transfermustern und Benutzern herzustellen. Tor: ein hohes Maß an Anonymität Alles in allem betrachtet ist TOR zwar noch nicht 100%ig ausgereift, bietet aber jetzt schon ein hohes Maß an Anonymität. Letztendlich wird es bei Sicherheit und Anonymität immer um eine Abwägung zwischen Aufwand und Nutzen geben. Der Aufwand den entsprechenden Traffic zu analysieren oder entsprechend viele OR zu manipulieren dürfte ungleich höher sein, als der Nutzen durch Identifizierung eines Nutzers. Zumindest gilt das für “normale” Internetnutzung.

Politische Verfolgung mag für einige Regierungen allerdings durchaus mehr Aufwand rechtfertigen. Von diesen Spezialfällen einmal abgesehen dürfte Otto-Normal-Surfer mit Hilfe von TOR wirksam gegen Überwachung an einer Stelle (ISP, IT-Abteilung der Firma, etc.) oder das Anlegen von Profilen durch Seitenbetreiber geschützt sein, sofern er sich der Vorannahmen durch die TOR Designer bewusst ist und nicht versehentlich direkt identifizierende Daten sendet.

Browser konfigurieren

Browser konfigurieren Welchen Internet-Browser man verwendet, ist bis zu einem gewissen Grad Glaubenssache. Jeder hat da seine persönlichen Vorlieben. Auch aus der Perspektive der Sicherheit, gibt es da kaum Unterschiede, wenn man vom Internetexplorer einmal absieht. Vorausgesetzt man konfiguriert den Browser richtig und hält sich an grundlegende Sicherheitsstandards in der Bedienung. Bis vor einiger Zeit herrschte noch die Meinung vor, dass der Chrome-Browser der sicherste seiner Art ist, dass man diese Sicherheit jedoch mit seiner Privatsphäre bezahlt. Dies ist nicht richtig, denn auch andere Browser kann man sehr sicher machen und trotzdem seine Privatsphäre wahren. Im Folgenden wird erklärt, wie man den Firefox zu einem sicheren Instrument macht und gleichzeitig ein hohes Maß an Anonymität erreicht.

Cookies

Cookies sind kleine Textdateien, die von verschiedenen Webanbietern im Browser abgelegt werden. Grundsätzlich kann man nicht sagen, dass Cookies generell schlecht sind. Im Gegenteil, sie können sogar sehr nützlich sein. Zum Beispiel, wenn sie die Konfigurationsdaten auf bestimmten Webseite des Users oder Logindaten beinhalten. Viele Webseiten funktionieren auch gar nicht richtig ohne Cookies. Die meisten dieser Dateien werden nach dem Verlassen der Webseite oder spätestens mit dem Schließen des Browsers wieder gelöscht. Doch es gibt auch Cookies, die zum Teil eine Lebensdauer von mehreren Jahren haben. Vereinfacht gesagt, spionieren verschiedene Webseitenbetreiber ihre User mit Hilfe von Cookies aus. Aber mit Cookies können auch Schadprogramme auf den Rechner gelangen. Deshalb sollte man immer ein Auge darauf haben, wer welche Cookies im Browser ablegen möchte.

Hilfe-Seiten der Browser-Hersteller zu Cookies:

Firefox: Cookies erlauben und ablehnen

Windows-User klicken auf
Extras
-->
Einstellungen
-->
Datenschutz

Linux-Nutzer auf
Bearbeiten
-->
Einstellungen
-->
Datenschutz


Als erstes sollte man sich die im Browser liegenden Cookies genauer ansehen und alle löschen, die einem nicht zu 100 Prozent bekannt sind:

Firefox Datenschutz

Cookies

Hier entfernt man alle Cookies, die man nicht eindeutig zuordnen kann oder die man nicht auf dem Rechner haben möchte. Dazu einfach den betreffenden Cookie anklicken und dann unten auf
Cookies entfernen
klicken. Wahlweise kann man sich auch dafür entscheiden, alle Cookies zu löschen.

Jetzt muss man dafür sorgen, dass keine weiteren Cookies im Browser abgelegt werden. Dies erreicht man auf folgende Weise.

Diese Einstellung verhindert schon einmal das Schlimmste, wehrt jedoch nicht alle Cookies ab. Dazu sind weitere Maßnahmen nötig.

Nehmen Sie bitte folgende Einstellungen vor:

Firefox Datenschutz Einstellungen

Wenn man jetzt eine Webseite besucht, muss man jeden Cookie bestätigen oder ablehnen. Doch auf diese Weise wird man auch mal darauf aufmerksam, wie viele Cookies bestimmte Seiten im Browser platzieren wollen. Es sind teilweise bis zu 20. Und das nicht nur bei www.tolle-abzock-seite.de, sondern auch und gerade bei großen und renommierten Seiten wie Tageszeitungen oder Ähnlichen. Auch die Lebensdauer der Cookies ist manchmal erschreckend. Teilweise werden Zeiträume von zehn Jahren als Lebensdauer angegeben! Zusätzlich kann man den Firefox noch anweisen, beim Herunterfahren des Computers alle Sitzungsdaten zu löschen.

Wenn man eingestellt hat, dass der Firefox bei einem Neustart alle zuletzt geöffneten Fenster wiederherstellt, kann man nach dem Löschen aller Cookies Probleme bekommen. Dem kann man begegnen, indem man das Tool “Sitzungsmanager” () einsetzt. Das Addon funktioniert von selbst. Man muss lediglich beim Neustart des Browsers auswählen, dass man die Tabs der letzten Sitzung wiederherstellen möchte. Das war es.

Neben den bekannten Cookies, haben in der letzten Zeit, mehr oder weniger unbemerkt, so genannte Flash-Cookies (Local Shared Objects), das Internet erobert. Diese sind aus Sicht der Privatsphäre noch viel gefährlicher als herkömmliche Cookies, da sie nicht nur im Browser, sondern auch in Systemdateien des Computers abgelegt werden. Sie geben praktisch Aufschluss über alle Aktivitäten eines Computer-Benutzers. Für Marktforscher und Co. ein mehr als gefundenes Fressen. Das Schlimme daran ist, dass diese Super-Cookies nie gelöscht werden, wenn man sich nicht selbst darum kümmert. Abhilfe schafft hier das Addon “BetterPrivacy” () für den Firefox. Die Bedienung ist intuitiv und wird auch nochmals gut erklärt. Ausgestattet mit diesen Werkzeugen und Ratschlägen, kann man dem Cookie-Problem sehr wirkungsvoll begegnen.

Nützliche Addons

Neben den bekannten Cookies gibt es noch weitere Möglichkeiten, wie man im Internet ausgespäht werden kann. Die Übeltäter sind Werbenetzwerke aber auch Facebook oder Google+1. Wussten Sie zum Beispiel, dass wenn Sie auf Facebook eingeloggt sind und eine beliebige andere Webseite besuchen, die einen Like-Button hat, Facebook dann eine Meldung erhält, dass Sie auf dieser Seite waren? Insgesamt gibt es etwa 500 Unternehmen, die ihren Benutzern auf diese Weise hinterher spionieren. Das Schlimme daran ist, dass man dies in keiner Weise bemerkt, wenn man nicht die richtigen Tools im Browser installiert hat.

Ghostery

Ghostery ist ein sehr nützliches Addon, um seine Privatsphäre in dieser Hinsicht zu schützen (). Nach der Installation im Browser wird man durch eine sehr einfache Einstellungsroutine geführt. Danach blendet Ghostery bei jedem Besuch einer Webseite in einem kleinen Popup oben im Browser für kurze Zeit ein, wer versucht, in die Privatsphäre einzudringen. Mittels einfacher Schieberegler kann man nun diese Tracker blockieren oder zulassen. Am einfachsten ist, diese Tracker komplett zu verbieten. In der Anfangsphase hat man ein bisschen Arbeit damit, doch nach ein paar Tagen sind alle wesentlichen Trackingtools blockiert. Da Ghostery lernfähig ist, werden die Einstellungen auch auf anderen Webseiten angewendet. Nur in ganz seltenen Fällen funktioniert eine Seite nicht richtig. Doch dann wird an der entsprechenden Stelle das Ghostery-Zeichen eingeblendet und man kann entscheiden, ob man dies nur einmal oder dauerhaft zulassen möchte.

Ghostery

NoScript

Das mit großem Abstand wichtigste Programm in Punkto Sicherheit und Privatsphäre ist das Addon “NoScript” ().

NoScriptWarum ist NoScript so wichtig? Auf fast jeder Webseite laufen diverse Scripte. Die bekanntesten sind Javascript, Java und Flash. Die meisten dieser Scripte sind nützlich und stellen dem Besucher einer Webseite gute und zum Teil auch wichtige Funktionen bereit. Doch wo viel Licht ist, ist auch viel Schatten. So lassen sich in diesen Scripten auch Schadprogramme verstecken, die den Besucher einer Webseite bereits beim bloßen Aufrufen der Seite infizieren. Aber auch in harmlos aussehenden Bildern oder in normal wirkender Werbung können sich Virus und Co. verstecken. Ein alleiniges Verlassen auf den Virenscanner kann eine trügerische Sicherheit sein, da den Herstellern solcher Programme in vielen Fällen die Signaturen neuester Viren nicht bekannt sind. Demzufolge können sie auch nicht an den Virenscanner ausgeliefert werden. Und wenn eine Signatur bekannt ist, ändert der Programmierer des Virus einfach den Code ab und schon kann er wieder Rechner infizieren.

Um hier eine endgültige Lösung zu finden, wäre es am Besten, wenn man einfach alle diese Scripte verbieten würde. Und genau dies macht NoScript. Beim Aufrufen einer Webseite stoppt NoScript alle sich öffnenden Scripte und hindert sie so an der Ausführung im Browser. Auch die Viren. Nun gibt es natürlich Webseiten, die ohne diese Scripte nicht funktionieren und denen man vertraut. So eine Webseite kann zum Beispiel, die für das Onlinebanking der Hausbank, sein. In einem solchen Fall kann man über ein Menü NoScript anweisen, alle oder einige Scripte dieser Webseite zu erlauben. Diese befinden sich dann in einer Whitelist.

Das Gute ist, dass NoScript lernfähig ist. Einmal gemachte Einstellungen werden vom Programm gespeichert. Dies ist zum Beispiel auf sehr häufig benutzten Webseiten sehr nützlich. Am Anfang, wenn man mit NoScript zu arbeiten beginnt, kann dies etwas stressig werden, da man für jede Seite im Netz die entsprechenden Einstellungen machen muss. Doch nach etwa zwei Wochen hat auch ein Internet-Poweruser alle seine Webseiten entsprechend eingestellt. Außerdem sind dies pro Seite nur ein paar Mausklicks. In vielen Fällen kann man NoScript auch einfach seine Arbeit machen lassen und nichts an den Grundeinstellungen verändern. Die meisten aller Seiten im Internet funktionieren auch ohne Scripte. Zum Beispiel dann, wenn man nur den Text lesen möchte. Etwas anders gelagert ist die Geschichte, wenn man auf interaktive Inhalte einer Webseite Zugriff nehmen möchte. Dann ist es zu empfehlen, die Scripte eines nach dem anderen zu erlauben, bis die Webseite wie gewünscht, funktioniert. Alles andere verbietet man einfach weiterhin.

Um sich an die Benutzung von NoScript zu gewöhnen, empfiehlt es sich, die voreingestellte Benachrichtigungsfunktion, zumindest am Anfang, aktiviert zu lassen. Beim Besuch einer Webseite geht unten im Browser eine kleine Leiste auf, die einem mitteilt, dass NoScript gerade Scripte an der Ausführung gehindert hat. Wahlweise kann man sich auch noch ein kleines Tonsignal ausgeben lassen. Dies ist als kleine Erinnerung wichtig, falls etwas auf einer Webseite nicht funktioniert. Später, wenn man sich an das Programm gewöhnt hat, ist dies nicht mehr nötig und man schaltet die Benachrichtigung einfach ab. NoScript ist auch dann jederzeit über einen kleinen Button oben im Browser zu erreichen.

Web of Trust WOT

Ein weiteres sehr nützliches Tool, das obendrein wie von selbst funktioniert, ist das Addon Web of Trust (WOT) (), auf deutsch etwa “Netz des Vertrauens”.

Nach der Installation und dem Neustart des Browsers, wird man in einem neuen Browserfenster durch eine einfache Einstellungsroutine geführt. Nach wenigen Mausklicks ist WOT einsatzbereit. Oben im Browser erscheint ein kleines Symbol und wo auch immer man im Web auf Links trifft, erscheint hinter dem Link ein kleines Symbol. Dies zeigt an, ob man einer Webseite vertrauen kann oder nicht. Die Symbolik funktioniert wie eine Ampel. Grün bedeutet, dass alles in Ordnung ist, gelb ist bedenklich und rot markierte Seiten sollte man nicht besuchen. Doch selbst wenn man mal nicht aufgepasst hat und trotzdem einen rot markierten Link geklickt hat, öffnet WOT ein Overlay, das sich über die Webseite legt und warnt nochmal explizit, dass mit dieser Seite etwas nicht in Ordnung ist. Es wird angezeigt, warum man dieser Seite nicht vertrauen kann. Zum Beispiel wird vor Viren oder Malware gewarnt, die Gründe können aber auch volksverhetzende, betrügerische oder ähnlich gelagerte Sachverhalte sein. Wenn man das Overlay sieht, bekommt man die Möglichkeiten angeboten, trotzdem die Seite zu besuchen oder kann sich dafür entscheiden, zurückzugehen und eine andere Webseite mit dem gleichen Thema auszuwählen.

Wot

Wie funktioniert WOT?

Das Addon WOT funktioniert, weil viele Millionen Menschen dieses weltweit benutzen. Bis heute (Stand April 2014) wurde das Programm 123 Millionen mal heruntergeladen. Stößt ein WOT-Nutzer auf eine Webseite, der man nicht vertrauen kann, markiert er diese und gibt seine Gründe für die Markierung mit ein Paar Mausklicks an. Wahlweise kann man noch einen Kommentar verfassen, der den Sachverhalt genauer schildert. Da dies eben sehr viele Menschen machen, sind betrügerische Websites sehr schnell identifiziert und werden WOT-Nutzern entsprechend angezeigt. WOT funktioniert wahlweise völlig anonym oder man kann sich einen Account anlegen (E-Mail und Passwort genügen. Es kommt keinerlei Spam).

Das Addon ist besonders für unerfahrene Internetnutzer geeignet, die viele Gefahren nicht auf den ersten Blick erkennen, aber auch Power-User werden nach der Installation öfter mit einer Warnmeldung überrascht, da sie eine potentielle Gefahr nicht erkannt haben oder erkennen konnten.

Wie bei allen anderen Addons für den Firefox oder auch Virenscannern, bietet WOT keine 100 prozentige Sicherheit, da man zum Beispiel auf eine neu erstellte Webseite kommen kann, die noch nicht negativ aufgefallen ist. Dennoch ist die Benutzung des Tools wirklich anzuraten, da man auf diese Weise vor den meisten Fallen gewarnt wird.

Adblocker - Werbeblocker

Als das Internet noch in seinen Kinderschuhen steckte, finanzierten Webseitenbetreiber ihre Arbeit, indem sie Werbung auf ihren Webseiten einblendeten. Von der Sache her keine schlechte Idee. Die Benutzung dieser Seiten war für den User kostenlos und der Betreiber einer Seite bekam seine Mühe für das Erstellen einer Seite vergütet. Wenn man es genau nimmt, würde das Internet in seiner heutigen Form, ohne Werbung nicht existieren. Denn warum soll man sich jahrelange Arbeit machen, um ein hochwertiges Webangebot zu erstellen, ohne etwas dafür zu bekommen? So altruistisch oder idealistisch sind wohl nur die wenigsten. Da damals auch noch nicht so ein Wettbewerb zwischen den bestehenden Webseiten herrschte wie heute, konnte man von den Werbeeinnahmen recht gut leben.

Nach einigen Jahren kamen Content-Management-Systeme in Gebrauch. Mit diesen konnte man sich auch mit minimalen Kenntnissen im Webdesign hochwertige Websites erstellen. Auf diese Weise wurde der Markt praktisch mit Webangeboten geflutet. Da jeder ein Stück von dem großen Werbekuchen abhaben wollten, kamen einige ganz findige Köpfe auf die Idee, Werbung extrem auffällig zu gestalten. Reklame kam plötzlich in schrillen Farben, auffällig blinkend oder sogar mit Sounds unterlegt, zum Einsatz. Einige dieser schlauen Webmaster kamen zudem noch auf die Idee, möglichst viel Werbung auf einer Webseite unterzubringen. Zu der Blinkibunti-Werbung kamen jetzt noch Layer hinzu, Popups, Popunder und ganze Browserfenster, die sich im Hintergrund öffneten.

Doch auch, wenn man einmal davon absieht, dass Werbung wirklich nervig sein kann, so hat das Thema noch eine zweite Komponente. Mittels Werbung ist es möglich, über den Browser Schadprogramme auf den Rechner zu schleusen. Besonders dann, wenn diese Javascripte oder Flash verwendet. Doch auch ein bloßes Klicken auf ein Bild in der Werbung kann für viel Aufregung vor dem heimischen Computer sorgen.

Nach einer gewissen Zeit war auch der Letzte von Werbung einfach nur noch genervt. Dies war der Zeitpunkt, als die ersten Werbeblocker auf den Markt kamen. Im Laufe der Zeit haben sich immer mehr dieser Programme am Markt etabliert, während andere wieder verschwanden.

AdBlock Plus Für den Firefox gibt es ein Addon dass sich ABP für Adblocker Plus () nennt. Dieses Programm blockt wirkungsvoll jede Art von Werbung und sorgt auf diese Weise für wesentlich mehr Ruhe beim Betrachten von Webseiten.

Nach der Installation erscheint oben im Browser ein kleiner Button über den man ABP konfigurieren kann. Viel muss man allerdings nicht machen, da das Programm gleich nach der Installation automatisch funktioniert. Lediglich die Einstellungen für Whitelist-Seiten können interessant sein, nämlich dann, wenn man den Adblocker auf bestimmten Seiten deaktivieren möchte. Dies kann zum Beispiel bei einem Webangebot der Fall sein, das man häufig benutzt und das man auf diese Weise unterstützen möchte. Denn trotz der vielen Nachteilen von Werbung darf man nicht vergessen, dass es immer noch Seitenbetreiber gibt, die mit dem Thema Werbung sensibel umgehen und diese dezent und unaufdringlich gestalten. Ganz verzichten kann man nicht darauf, da das Erstellen einer guten Webseite eben doch Arbeit macht und Zeit kostet und diese bezahlt werden muss.

User Agent Switcher

Beim Surfen im Internet überträgt der Webbrowser eine Vielzahl von Daten, den so genannten HTTP-Header. Dazu zählen die aktuelle Browserversion, Browsersprache, Betriebssystem, Bildschirmauflösung, eingestellte Farbtiefe, die installierten Browserplugins, von welcher Webseite man gerade kommt und noch vieles mehr. Auf diese Weise hinterlässt jeder Browser eine Spur, die man schon beinahe mit einem Fingerabdruck vergleichen kann. Unter diesem Link () kann man überprüfen, welche Daten der eigene Browser übermittelt.

User Agent Switcher Die Übertragung dieser Daten kann man nur begrenzt unterbinden. Man kann diese aber fälschen, so dass jemand, der sich zu intensiv für einen interessiert, einfach mit unwichtigem Datenmüll versorgt wird. Ein gutes Tool hierfür ist der “User-Agent-Switcher” ().

Nach der Installation findet man oben im Browser einen neuen Button und im Kontextmenü unter der rechten Maustaste einen neuen Menüpunkt. Nach einem Klick auf diesen kann man zwischen den unterschiedlichsten „Fingerabdrücken“ wählen, die man in Zukunft an eine Webseite übertragen möchte. Es gibt auch eine Einstellung, die es ermöglicht, bei jedem Aufruf einer Webseite den HTTP-Header zu wechseln. Am Besten man spielt einfach ein bisschen mit den Einstellungen. Man kann nichts kaputt machen.

Der einzige Wermutstropfen im Glas ist, dass man auf bestimmten Seiten Probleme bekommen kann. Dies ist zum Beispiel bei Gmail, Twitter und Facebook der Fall. Sucht man eine dieser Seiten mit einer Browserkennung auf, die eine veraltete Browserversion vorspiegelt, kann man den Hinweis erhalten, doch auf eine neue Browserversion zu aktualisieren. Bei Gmail hat man zudem noch mit eingeschränkten Funktionalitäten zu tun. Die einfachste Lösung ist, den User-Agent-Switcher auf diesen Seiten zu deaktivieren. Fortgeschrittene Nutzer können in den Einstellungen für den zu übertragenden HTTP-Header eigene Konfigurationen vornehmen. Hierbei sollte man lediglich darauf achten, nur neue Browserversionen zu verwenden. In der Wahl der Browser an sich, ist man jedoch nicht eingeschränkt.

Um auch noch zusätzlich zu verschleiern, von welcher Webseite man gerade kommt, kann man noch das Addon “Referrer-Control” () installieren. Bei diesem kleinen Programm kann man einstellen, ob überhaupt ein Referrer angezeigt werden soll oder ob man einen falschen Referrer übertragen möchte.

Passwort-Sicherheit

Dass man sichere Passwörter verwenden sollte, dürfte inzwischen hinlänglich bekannt sein. Doch scheint immer wieder Unsicherheit darüber zu herrschen, was ein sicheres Passwort ist. Wenn man bestimmten Statistiken glauben kann, so ist das am häufigsten verwendete Passwort 123456, dicht gefolgt von Passwort, Schatzi, dem Geburtsdatum oder ähnlichen Ausrutschern. Zugegeben, solche Passwörter lassen sich gut merken, sicher sind sie jedoch bei Weitem nicht. Da muss man sich schon etwas mehr Mühe geben, wenn auch nicht so sehr viel, wie man gleich lesen kann.

Grundsätzlich schützt man mit einem Passwort Bereiche, in denen sich sensible Daten jeglicher Art befinden. Dies gilt für den Bereich des Onlinebankings genauso wie für den Zugang zum heimischen PC oder auch zu sozialen Netzwerken. Sollte es Jemandem gelingen, ein solches Passwort zu erlangen, kann er mit den erbeuteten Daten jede Menge Unheil anrichten. Dies reicht vom Diebstahl der Identität bis hin zu einem leer geräumten Konto. Dabei ist es wichtig, das Passwort so zu wählen, dass es einerseits gegen einfaches Erraten, aber auch gegen eine Hacker-Attacke schützt.

Gegen einfaches Erraten des Passworts schützt ganz einfach, ein Passwort zu verwenden, das erstens ausreichend lang ist und zweitens in keiner Weise etwas mit der eigenen Person zu tun hat. Auch das Wort Sony oder Panasonic ist nicht anzuraten, wenn man einen solchen Monitor oder ähnliches auf dem Schreibtisch stehen hat. Mal davon abgesehen, dass solche Passwörter gegen eine Software-Attacke (Brute-Force) keine Chance haben. Ein gutes Bruteforce-Programm braucht auf einem Rechner mit der heutigen Leistung nur wenige Sekunden, um ein solches Passwort zu knacken.

Was kann man also tun um ein sicheres Passwort zu finden? Hierzu sind zwei Faktoren ausschlaggebend. Zum einen die Länge des Passwortes und zum anderen die Unterschiedlichkeit der verwendeten Zeichen (a-z, A-Z, 1-0 und Sonderzeichen). Am besten kunterbunt durcheinander gemischt. Auch die Länge des Passwortes spielt eine entscheidende Rolle, besonders dann, wenn man sich gegen Brute-Force-Angriffe schützen will. In der Kryptologie spricht man ab einer Passwort-Länge von mindestens 16 Zeichen von einem sicheren Passwort. Allerdings kann es dann passieren, dass Passwörter dann wie folgt aussehen:

Rs2?Vb7”vg=^3e/6

Kein normaler Mensch ist in der Lage, sich solche Passwörter zu merken. Erst recht nicht, wenn man mehrere Passwörter im Kopf behalten muss. Doch was meinen Sie, könnte das folgende Passwort ebenso sicher sein?

$sS5000000000000

Auch wenn man es sich nicht vorstellen kann, es ist so. Beide Passwörter halten dem massivsten momentan vorstellbaren Crackingszenario für 140.000.000.000 Jahre stand! Auch gegen ein schnelles Erraten ist eine solche Passphrase sicher. Hier findet man ein schönes Tool, mit dem man die Sicherheit seiner eigenen Passwörter testen kann (). Dort kann man auch erkennen, dass die Sicherheit der Passwörter mit jedem weiteren verwendeten Zeichen überproportional ansteigt. Man muss lediglich darauf achten, dass man am Anfang, Ende oder in der Mitte der Zeichenkette einen Groß- und Kleinbuchstaben, sowie eine Zahl und ein Sonderzeichen verwendet. Den Rest kann man mit beliebigen Zeichen, Zahlen oder Buchstaben auffüllen. Und ein solches Passwort kann man sich zudem noch sehr leicht merken.

Ebenso wichtig wie die Länge des Passwortes ist die Verwendung verschiedener Passwörter in den unterschiedlichen Bereichen. Auf keinen Fall sollte man überall das gleiche Passwort verwenden! Auch dann nicht, wenn man ein sehr sicheres Passwort verwendet. Sollte man sich beispielsweise einen Trojaner eingefangen haben, reicht es, wenn dieser ein Passwort erbeutet, um sofort Zugriff auf alle erdenklichen Sachen zu bekommen. Und gut programmierte Trojaner schauen als Allererstes, ob das gerade gefundene Passwort auch an anderen Stellen passt. Genauso wird wird ein Hacker, der gerade in einem Online-Forum Nutzerdaten gestohlen hat, als Erstes ein Programm mit den Daten füttern und dieses klopft dann mit jedem Datensatz, zum Beispiel bei PayPal, an. Und wenn es nur in einem von hundert Fällen erfolgreich ist, hat der Hacker schon richtig gute Laune.

Eventuell könnte man Passwörter gruppieren. Zum Beispiel hat man eines, das man in immer leicht abgewandelter Form im Internet benutzt. Und dann kann man noch Superpasswörter verwenden, die nur einem einzigen Zweck dienen und mit denen man sensible Bereiche, wie das Online-Banking oder den Zugang zum heimischen Computer, sichert. Seit einiger Zeit gibt es auch so genannte Passwort-Tresore für jedes Betriebssystem. Hier werden alle verwendeten Passwörter gespeichert und um Zugriff auf diese Passwörter zu bekommen, reicht ein einziges Passwort, das allerdings sehr sicher sein sollte.

Passwörter sollten auch nicht als Klartext irgendwo auf dem Computer oder auch dem Smartphone gespeichert werden, denn wenn sich jemand Zugang zu diesen Geräten verschafft, hat er gleichzeitig Zugang zu allen schützenswerten Bereichen. Ebenso hat das Passwort für den eigenen PC nichts auf dem Schreibtisch verloren oder als Postit am Monitor. Das ist ungefähr so, als wenn man den Schlüssel zur Wohnung unter die Fußmatte legt und einen Zettel an die Tür hängt auf dem steht, dass der Schlüssel unter der Matte ist. Wenn man Passwörter zur Sicherheit aufschreibt, dann am Besten als Telefonnummer oder Ähnliches getarnt. Diese Aufzeichnungen kann man dann irgendwo in der Wohnung oder im Büro unterbringen.

Schutz vor Viren, Malware und Co.

Sicherheit gegen Viren, Malware Dass Viren, Malware und Trojaner nichts Gutes sind, weiß inzwischen auch der Letzte. Deswegen erstaunt es umso mehr, wie viele Leute nur sehr schlecht oder überhaupt nicht geschützt im Internet unterwegs sind. Und dann gibt es bei diesen Usern noch eine Hochrisiko-Gruppe, die Verhaltensweisen an den Tag legen, als wenn sie ihren PC absichtlich infizieren wollen. In diesem Artikel wird erklärt, welche Schutzmaßnahmen man in jedem Fall ergreifen sollte, was unterlassen werden sollte und wie man sich im Falle einer Infektion verhält.

Die Viren der ersten Generation hatten in der Regel keinen besonderen Hintergrund. Damals ging es einfach darum, technische Möglichkeiten auszuloten. An Dingen, wie den Diebstahl von persönlichen Daten oder Ähnliches, dachte kaum Jemand. Natürlich gab es ein paar so genannte Script-Kiddies, die Viren so programmierten, dass diese Daten auf infizierten Rechnern löschten, Betriebssysteme beschädigten und ähnliches Unheil anrichteten. Ein gutes Beispiel ist hier der Wurm Sasser (), den ein 17-jähriger Schüler auf das Internet losgelassen hatte. Bedingt durch die damalige schlechte Sicherheitsinfrastruktur, gelang es dem Programm sogar, in große Netzwerke einzudringen und dort Schäden zu verursachen. Ein Gutes hatte dieser Wurm jedoch. Er war praktisch die Initialzündung für die Ergreifung von deutlich besseren Sicherheitsmaßnahmen. Die System-Admins der großen Unternehmen hatten plötzlich alle Hände voll zu tun.

Die Script-Kiddies von damals müssten heute schon richtig gute Programmierer sein oder sich in bestimmten Bereichen des Internets sehr gut auskennen, um etwas ähnlich wie Sasser zu schaffen. Die Verbreitungschancen einer solchen vergleichsweise simplen Software wären sehr gering, da diese von den meisten Virenscannern erkannt werden würde.

Die Schadsoftware von heute dient ganz anderen Zwecken. Diese reichen von der Infizierung privater Computer zu diversen Zwecken, aber auch bis hin zur Wirtschaftsspionage oder zur Vernichtung komplexer Industrieanlagen.

Warum sollte Jemand den privaten Rechner mit Schadsoftware infizieren? Die Antwort ist, dass man heute mit infizierten Rechnern viel Geld verdienen kann. Ein Zerstören des Betriebssystems oder das Löschen von Daten, kommen überhaupt nicht mehr vor. In den allermeisten Fällen bemerkt das Opfer nicht einmal, dass der Rechner verseucht ist. Das einfachste vorstellbare Szenario ist das Ausspähen der Bank- und Kreditkartendaten. Diese kann man entweder zu ganzen Datensätzen sammeln und dann in den Schmuddelecken des Internets verkaufen oder der Hacker geht damit selbst auf Einkaufstour. Eine weitere Möglichkeit ist, dass der Rechner Teil eines Botnets wird. Bei dem werden viele Computer (Zombie-PC) zu einem Netz vereint, das dann eine einzelne Person kontrolliert. Weltweit sind zwischen 3,5 und 5 Millionen PCs auf diese Weise in diversen Botnets zusammen geschlossen.

Was kann man mit einem Botnet machen? Ein Botnet eignet sich für viele Sachen. Die zwei gebräuchlichsten sind der Versand von Spam und die Erpressung von Webseiten-Betreibern.

In den letzten Jahren wurden immer bessere Maßnahmen zur Abwehr von Spam ergriffen. Dazu zählte auch, bereits das Versenden von Massenmails zu verhindern. Also haben die Spammer Methoden entwickelt, um weiterhin ihrem Handwerk nachzugehen. Eine davon ist, Botnets für den Mailversand zu nutzen. Dazu hackt sich der Botnetinhaber per Virus in den Teil der Software ein, die für den Mailversand zuständig ist. Jetzt kann er von außen bestimmen, das der heimische PC, wann immer er es will, eine bestimmte Anzahl von E-Mails an festgelegte Adressen versendet. Der Besitzer des Computers bemerkt in der Regel nichts davon, es sei denn, er hat den ausgehenden Internettraffic immer im Blick. Der Mailversand läuft auch nicht permanent, sondern beschränkt sich auf relativ kurze Zeiträume, um kein Aufsehen zu erregen.

Das zweite Szenario bewegt sich im Bereich der Kriminalität. Ein Botnet wird dazu benutzt, um einen Server außer Betrieb zu setzen. Dazu wird dieser mit einer so genannten DDOS-Attacke () angegriffen. Es werden infizierte Zombie-PCs dazu gebracht, immer wieder und massiv auf eine Webseite zuzugreifen. Infolge dieser massenhaften Anfragen stellt der Server den Dienst ein. Jetzt kann der Botnetinhaber zum Webseitenbetreiber gehen und Geld verlangen, damit dieser wieder arbeiten kann. Und was, wenn im Zuge der Ermittlungen herauskommt, dass der eigene PC an dem Angriff beteiligt war? Dies kann für eine Menge Aufregung sorgen.

Dabei ist es recht einfach, sich vor Infizierungen zu schützen.
  1. NDK = Nicht dumm klicken
    Öffnen Sie niemals eine Datei, die Ihnen Jemand in einer E-Mail schickt. Erst recht nicht, wenn der Dateiname auf .exe endet. Eine Ausnahme besteht bei Personen, denen Sie wirklich vertrauen. Aber selbst dann besteht keine 100prozentige Sicherheit, da das Mailprogramm des Absenders infiziert sein könnte und ein Virus gerade dabei ist, sich selbst an alle Leute zu verschicken, die im Adressbuch stehen. Im Zweifelsfalls ruft man den Absender an.

  2. Einen guten Virenschutz installieren
    Man mag es kaum glauben, aber es gibt immer noch Leute, die komplett ohne Virenschutz im Internet unterwegs sind. Andere wiederum nutzen kostenlose Tools, die zwar das Allerschlimmste verhindern, jedoch in Wirklichkeit nur einen scheinbaren Schutz bieten. Ein guter Virenschutz kostet Geld. Es ist wie überall im Leben, man bekommt, was man bezahlt. Zu empfehlen sind professionelle Unternehmen, die am Besten schon seit vielen Jahren in diesem Marktsegment tätig sind. Die beiden Marktführer sind hier Kaspersky und Bitdefender. Besonders für Windowsnutzer ist dies sehr gut angelegtes Geld. In unserem Virenscanner Test finden Sie eine Übersicht der besten Virenscanner:

    Virenscanner Erkennungsrate (in Prozent)
    Bitdefender Internet Security 2015
    99
    Kaspersky Internet Security 2015
    94
    Norton Internet Security 2015
    90
    G Data Internet Security 2015
    88
    F-Secure Internet Security 2014
    85
    Titanium Internet Security 2015
    85
    Avast Free Antivirus 2015
    75
    Avira Internet Security
    73
    McAfee Internet Security 2015
    70
    Avira AntiVir Free 2015
    70
    Ad-Aware Pro Security
    70
    AVG Anti-Virus Free Edition 2015
    70
    AVG Internet Security 2015
    70
    Webroot Internet Security 2015
    67
    ESET Smart Security
    67
    Norman Security Suite Pro
    67
    Microsoft Security Essentials 4.6
    55

  3. Kein Filesharing machen
    Sich auf diversen Tauschbörsen kostenlos mit Musik und Filmen zu versorgen, ist inzwischen ein weit verbreiteter Volkssport geworden. Doch dies wissen auch Leute, die ihre Schadsoftware unter das Volk bringen wollen. Anstatt dem neuesten Album der Lieblingsband, zieht man sich im schlimmsten Fall eine ganze Kollektion von Schadsoftware auf den Rechner. Man kann die meisten dieser Dateien zwar erkennen, doch sollte man ziemlich genau wissen, worauf man achten muss. Ein try and error kann hier böse Folgen haben.

  4. Auf dem PC immer mit einem Nutzer mit niedrigen Privilegien arbeiten
    Auf jedem System kann der Benutzer “Admin” schalten und walten, wie er gern möchte. Dies ist in vielen Fällen sinnvoll und nötig, aber beim täglichen Gebrauch nicht von Nöten. Wenn man im Alltag mit dem Benutzer Admin arbeitet und es gelingt einem Angreifer in diesen Account zu kommen, kann dieser mit dem PC machen was er will. Von diesem Problem sind besonders Windows-User betroffen, da bei den vorinstallierten Systemen aus dem Handel, der Benutzer automatisch der Admin ist. Man muss also einen zweiten Nutzer mit niedrigeren Rechten einrichten und sich dann immer über diesen einloggen. Leider weist Microsoft nur sehr beschränkt auf diesen Sachverhalt hin.

    Benutzer des Betriebssystems Linux haben es hier ein wenig besser. Bei der Einrichtung wird automatisch ein Nutzer mit eingeschränkten Rechten eingerichtet, mit dem man dann arbeiten kann. Dieser kann zwar Dateien wie Textdokumente und ähnliches ändern, doch die wichtigen Systemdateien kann er nur betrachten. Soll etwas im System geändert werden, wie zum Beispiel eine Software installieren, muss sich der normale User per Passwort-Eingabe zum Admin/Root machen. Auf diese Weise ist einer Installation von Schadprogrammen schon von Beginn an ein Riegel vorgeschoben.

  5. Software nur aus vertrauenswürdigen Quellen herunterladen
    Auch Seiten, die Software zum Download anbieten, werden gern zur Verbreitung von Virus und Co. genutzt. Statt des erwarteten Programms kommt entweder eine modifizierte Version des Programms oder eine Sammlung von Viren auf den Rechner. Am Besten man lädt Software nur von absolut vertrauenswürdigen Seiten herunter. Zu diesen zählen zum Beispiel Adobe, Microsoft, Heise und ähnliche. Aber aufpassen! Es gibt Seiten, die den eben genannten Seiten aufs Haar gleichen. Deshalb sollte vor einem eventuellem Download immer ein Blick auf die URL geworfen werden.

  6. Aktuelle Software / Updates / Patches installieren
    Schliessen Sie bekannte Sicherheitslöcher von Windows, MS Office und einigen weiteren Microsoft-Produkten mit Microsoft Updates. Microsoft Update ist der Nachfolger von Windows Update. Microsoft Update spielt vollautomatisch Patches gegen bekannte Sicherheitslücken von Windows Vista / Windows 7 / Winows 8, MS Office und einigen Microsoft-Serverprodukten ein:

    In grösseren Netzwerken empfiehlt sich der Einsatz von Windows Server Update Services (Kurz: WSUS) um die Netzwerkbelastung durch Microsoft Update zu reduzieren:

    Softwareprodukte von Drittherstellern sollten von Hand oder per Softwareverteilungssystem gewartet werden. Für den Heimgebrauch empfiehlt sich der Einsatz vom .
Dies sind die gängigsten Vorsichtsmaßnahmen, die im Allgemeinen das Schlimmste verhindern. Zusätzlich kann man noch seinen Browser absichern, wie bereits im Artikel Browser konfigurieren beschrieben. Besonders zu empfehlen ist das Firefox-Addon “NoScript” ().

Auf dem Online-Portal bleib-Virenfrei.de finden Sie ein ausführliches Virenschutz-Tutorial.

Sonstige Anleitungen

Kinderschutz im Internet

Es kommt nicht gerade selten vor das Kinder besser mit dem Internet vertraut sind als ihre Eltern, falls das auch auf Sie zutrifft, dann nutzen Sie dies als Chance und lassen Sie sich von Ihrem Kind einfach ein paar Sachen dazu erklären, fragen Sie Ihr Kind zum Beispiel welche Webseiten es gerne mag und was es denkt welche Webseiten Ihnen gefallen könnten. Sprechen Sie mit Ihrem Kind über Erfahrungen, die es bereits im Internet gemacht hat. Aber ganz egal wie Vertraut Ihr Kind mit dem Internet bereits ist, Sie sollten auch online für die Sicherheit Ihres Kindes sorgen. Dabei können Kinderschutz-Filter (bei Kindern bis zu 12 Jahren) ein gutes Hilfsmittel sein, wachsame und aufgeklärte Eltern kann die Software allerdings nicht ersetzen!

Bei Kindern unter 7 Jahren sollten Sie grundsätzlich immer anwesend sein wenn Ihr Kind im Internet surft. Erklären Sie Ihrem Kind Sachverhalte mit Hilfe des Internets und spielen Sie gemeinsam kindgerechte Online-Spiele. Der Einsatz einer Kinderschutz-Software eignet sich vor allem bei Kindern im Alter von 7 bis 12 Jahren, denn mit jüngeren Kindern sollten Sie sowieso immer nur gemeinsam im Internet surfen und bei älteren Kindern macht solch eine Software wenig Sinn, da Kinder in diesem Alter meistens schon die Fähigkeiten besitzen derartige Software zu umgehen und sie sich zusätzlich in ihrer Privatsphäre verletzt fühlen, was in einem Vertrauensverlust Ihnen gegenüber resultieren kann.

Einen sehr guten Kinderschutz bietet die . Die Internet Security verfügt über zahlreiche Einstellungsmöglichkeiten, um Kinder vor dem Zugriff auf unangemessene Inhalte zu schützen. Ausserdem kann man die Nutzung des Internets durch die Kinder auf frei bestimmbare Zeiträume einschränken.

Kinder sind sich über die Konsequenzen Ihres Handelns im Internet nur selten bewusst, deshalb achten Sie darauf, dass Ihr Kind keinesfalls Persönliche Daten wie den Namen, die E-Mail-Adresse, Ihre Anschrift, die Anschrift der Schule oder private Fotos ohne Ihr Einverständnis im Internet veröffentlicht. Klären Sie Ihr Kind darüber auf, warum es gefährlich sein kann persönliche Daten im Internet preiszugeben. Chats, Soziale Netzwerke und Instant-Messenger können für Kinder besonders gefährlich sein, denn die meisten sexuellen Belästigungen und Mobbingattacken geschehen hier. Dennoch sollten Sie Ihrem Kind die Nutzung von Chats nicht generell verbieten, aber achten Sie darauf das es nur sichere, moderierte Chats nutzt und erklären Sie ihm warum Ihnen das so wichtig ist. Machen Sie Ihrem Kind klar welche Gefahren im Chat lauern können und das es sich niemals mit Chatbekanntschaften im wahren Leben treffen sollte. Wenn Sie ihrem Kind einfach Webseiten oder Chats ohne eine plausible Erklärung verbieten, dann wird es Wege finden die besagte Webseite oder den Chat auch weiterhin zu nutzen und damit wäre niemandem geholfen.

Es geht also nicht darum Ihr Kind stupide zu überwachen, sondern offen über Erfahrungen und Gefahren zu sprechen und ihm liebevoll klar zumachen, dass es jederzeit bei Problemen zu Ihnen kommen kann und Sie ihm vertrauen.

Empfohlene maximale Nutzungsdauer des Internets pro Tag:
  • 4 – 7 Jahre – 30 Minuten
  • 8 – 10 Jahre – 60 Minuten
  • 11 - 13 Jahre – 90 Minuten
  • 14 – 16 Jahre – 120 Minuten

Online Banking sicher nutzen

Mittlerweile nutzen sehr viele Deutsche das Onlinebanking, weil es sehr komfortabel und zeitsparend ist. Aber besonders beim Online-Banking muss man auf die Sicherheit achten, denn Kriminelle versuchen mehr und mehr mit sogenannten Banking-Trojanern und Phishingattacken an Ihr Geld zu kommen. Ist Onlinebanking sicher? Diese Frage höre ich sehr oft und meine Antwort lautet: „Es kommt darauf an!“ Wie sie sicheres Online-Banking betreiben erfahren Sie hier.

Schützen Sie Ihren Computer

Halten Sie Ihr Betriebssystem und alle darauf installierten Softwareprogramme (besonders wichtig: Webbrowser und Mail-Programm) mit Updates aktuell. Installieren Sie ein zuverlässiges Virenschutzprogramm und halten Sie es mit Updates aktuell, achten Sie zusätzlich darauf, dass der Echtzeit-Wächter (auch Guard genannt) aktiviert ist und auch E-Mails auf Schädlinge geprüft werden. Benutzen Sie einen alternativen Webbrowser, wie Firefox oder Opera und ein alternatives Mail-Programm, wie z.B. Mozilla Thunderbird.

Auf Korrektheit der Bank-Webseite und auf die Verschlüsselung achten!

Geben Sie die Internetadresse Ihrer Bank stets manuell in die Adresszeile Ihres Webbrowsers ein, oder rufen Sie sie über ein von Ihnen zuvor festgelegtes Bookmark auf. Vermeiden Sie dabei unbedingt Tippfehler. Achten Sie darauf, dass die Kommunikation mit der Bank-Website über eine verschlüsselte Verbindung erfolgt. Eine verschlüsselte Verbindung erkennen Sie daran, dass vor der Internetadresse https:// steht und zusätzlich ein kleines Schloss im Browser angezeigt wird. Sollte keine Verschlüsselung vorhanden sein, dann brechen Sie den Vorgang unverzüglich ab, da es sich dabei dann höchstwahrscheinlich um eine Phishingsite handelt.

Phishing erkennen & abwehren

Sollten Sie bereits beim Anmeldevorgang neben Ihrer PIN zusätzlich auch nach Ihrer TAN gefragt werden, dann handelt es sich mit Sicherheit um eine Phishingsite. Auch wenn beim Anmeldevorgang keine verschlüsselte Verbindung angeboten wird, handelt es sich mit sehr hoher Wahrscheinlichkeit um eine Phishingsite.
  • Installieren Sie die Browser-Erweiterungen Web of Trust und Mcafee Siteadvisor, diese Tools warnen Sie vor bekannten Phishingsites.

  • Phishing-Mails zeichnen sich dadurch aus, das Sie in der Regel keine persönliche Anrede besitzen. Zudem würde Ihnen eine seriöse Bank niemals eine Mail mit der Frage nach Ihrem Passwort, PIN, TAN etc. senden.

  • Antworten Sie niemals auf solche E-Mails und klicken Sie keine Links in diesen E-Mails an. Setzen Sie einen Spamfilter ein, denn ein guter Spamfilter sortiert schon viele Phishing-Mails im Vorhinein aus.

Weitere Schutzmaßnahmen

  • Vermeiden Sie es, von öffentlichen Computern (z.B. im Urlaub, auf der Arbeit, im Internetcafé) auf Ihr Onlinebanking-Konto zuzugreifen.

  • Melden Sie sich über den Button „Abmelden“ bzw. „Ausloggen“ aus Ihrem Konto ab, wenn Sie mit Ihrer Sitzung fertig sind, dass einfache Schließen des Webbrowsers ist nicht empfehlenswert.

  • Verzichten Sie auf die Passwort-Speicherung des Webbrowsers und speichern sie niemals Ihre Passwörter, PINs, TANs etc. auf Ihrem Computer.

  • Bewahren Sie Ihre TAN-Liste an einem sicheren Ort auf.

  • Benutzen Sie für das Onlinebanking eine Linux Live-CD, damit wären Sie zumindest vor allen Banking-Trojanern geschützt.

  • Wechseln Sie von TAN zu dem sicheren HBCI/FinTS-Verfahren.

  • Das häufig verwendete TAN-Verfahren kann nicht als sicher angesehen werden, da es keinen Schutz vor Banking-Trojanern bietet.

  • Setzen Sie lieber auf das sichere HBCI-Verfahren, dabei geschieht die Kommunikation mit Ihrer Bank über ein Kartenlesegerät, das an Ihrem PC angeschlossen ist. Sie schieben ganz einfach Ihre EC-Karte in das Kartenlesegerät und geben über die Tastatur des Kartenlesegeräts Ihre PIN ein. Dieses Verfahren ist sehr sicher, da Sie Ihre PIN nicht in Ihren PC eingeben müssen, sondern direkt in das Kartenlesegerät. Nachdem Sie die PIN in das Kartenlesegerät eingegeben haben können Sie bequem Ihre Transaktionen erledigen, eine zusätzliche TAN-Liste ist nicht erforderlich. Besonders komfortabel ist das Zusammenspiel von Kartenlesegerät mit einer Homebanking-Software.

    Folgende Banken bieten das sichere HBCI/FinTS-Verfahren an:
    • Commerzbank
    • Deutsche Bank
    • Dresdner Bank
    • HypoVereinsbank
    • Sparda-Bank
    • Sparkassen
    • Volksbanken

WLAN sicher einrichten

Ein ungesichertes WLAN ist eine offene Einladung für Kriminelle, die so die Möglichkeit erhalten auf Ihren PC zuzugreifen und Ihre persönlichen Daten zu stehlen oder Schädlinge in Ihr Betriebssystem zu schleusen. Zusätzlich besteht die Gefahr, dass die Kriminellen, über Ihren Internetanschluss illegale Inhalte aus dem Internet laden und Sie dafür zur Rechenschaft gezogen werden könnten! Aber glücklicherweise ist die Absicherung eines WLANs gar nicht so schwer, in unserer Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie Ihr WLAN sicher einrichten.
  1. Ändern Sie das vom Hersteller vorgegebene Passwort und den Benutzernamen in Ihrem Router!
    Bei den meisten Herstellern ist der Benutzername z.B. als 'admin' und das Passwort als 'password' vorgegeben, was sehr unsicher ist und unbedingt von Ihnen geändert werden sollte. Benutzen Sie ein sicheres Passwort, welches aus mindestens 8 Zeichen besteht und eine Kombination aus Zahlen und Buchstaben enthält.

  2. Verschlüsseln Sie Ihr WLAN mit WPA2!
    Ein unverschlüsseltes WLAN ist wie ein offenes Scheunentor und lädt Kriminelle geradezu ein. Deshalb sollten Sie Ihr WLAN unbedingt mit eine der sicheren WPA-Verschlüsselungsmethoden verschlüsseln, wir empfehlen WPA2. Die Verschlüsselung mit WEP gilt als unsicher und sollte daher nicht mehr eingesetzt werden.

  3. Ändern Sie die vom Hersteller vorgegebene SSID des Routers.
    Die SSID ist praktisch der Name des Routers, den er an die Umgebung ausstrahlt. Kriminelle suchen gezielt mit vom Hersteller vorgegebenen Bezeichnungen nach WLAN-Netzen, die sie angreifen könnten. Daher sollten Sie den vom Hersteller vorgegebenen Namen, in einen Phantasienamen etc. ändern.

  4. Unterbinden Sie das öffentliche Ausstrahlen der SSID.
    Wenn Sie das öffentliche Ausstrahlen der SSID Ihres Routers unterbinden, dann wird der Router für die Umgebung praktisch unsichtbar. Denn außer Ihnen muss doch niemand wissen, dass Sie ein WLAN besitzen.

  5. Lassen Sie nur MAC-Adressen Ihrer Computer zu.
    Jeder Computer besitzt eine sogenannte MAC-Adresse, tragen Sie in der Router-Konfiguration die MAC-Adressen der Computer ein, die sich mit dem WLAN verbinden sollen. So haben nur Computer Zugriff auf das WLAN-Netz, die von Ihnen in dieser Liste eingetragen wurden, alle anderen bleiben ausgeschlossen. Diese Schutzmaßnahme kann von versierten Computerkriminellen aber relativ leicht umgangen werden und dient daher nur als Basisschutz!

  6. Achten Sie auf den richtigen Standort Ihres Routers.
    Und wo haben Sie Ihren Router stehen? Am Fenster? Wenn ja, dann sollten Sie das besser schnell ändern, denn so strahlt Ihr WLAN viel weiter in die Umgebung als nötig. Stellen Sie den Router am besten in die Mitte Ihrer Wohnung, sodass Ihr WLAN-Netz nicht allzu weit unnötig in die Umgebung strahlt.

  7. Schalten Sie Ihr WLAN aus, wenn Sie nicht benötigen.
    Ein ausgeschaltetes WLAN bietet keinerlei Angriffsflächen und deshalb sollten Sie ihr WLAN am besten ausschalten wenn Sie es gerade nicht benötigen.

Identitätsdiebstahl verhindern

Identitätsdiebstahl bezeichnet den Vorgang, wenn eine andere Person Ihre Identität stiehlt, dazu nutzt sie personenbezogene Daten wie Ihre Sozialversicherungsnummer, Bank- oder Kreditkartendaten und andere Informationen, mit dem Ziel, Ihnen ihr Geld zu stehlen oder andere Verbrechen unter Ihrem Namen zu begehen.

Identitätsdiebstahl ist nicht neu, das Problem gibt es schon seit einigen Jahren, aber die schnelle Entwicklung der Technologie, vor allem des Internets, hat Identitätsdiebstahl für Kriminelle deutlich vereinfacht, was dazu führt das immer mehr Verbraucher Identitätsdiebstahl zum Opfer fallen. Menschen deren Identität gestohlen wurde, verlieren häufig viel Geld und verbringen oft Jahre damit den durch den Identitätsdiebstahl entstandenen Schaden zu beseitigen. Es dauert häufig sehr lange bis ein Opfer bemerkt das es einem Identitätsdiebstahl zum Opfer gefallen ist. In schlimmen Fällen ist es schon dazu gekommen das Opfer ihren Arbeitsplatz verlieren. Auch erhalten sie sehr häufig keine Kredite oder Darlehen mehr. In einigen Fällen wurden Opfer von Identitätsdiebstahl auch schon fälschlicherweise angeklagt, wenn der Identitätsdieb unter dem Namen des Opfers Straftaten begangen hat.

Kriminelle kennen viele Methoden um die Identitäten von unschuldigen Menschen zu stehlen. Besonders die Entwicklung des Internet hat diese Situation weiter verschärft. In der heutigen Zeit ist es unabdingbar sich vor Identitätsdiebstahl zu schützen, dies ist vor allem auf die Tatsache zurückzuführen, dass die verschiedenen Arten von Identitätsdiebstahl mit der Nutzung des Internet rasant zugenommen haben. Die steigende Zahl der Internetnutzer, welche online auch Bankgeschäfte durchführen, Einkaufen oder Soziale Netzwerke nutzen, macht es Kriminellen häufig ziemlich leicht die Identität ihrer Opfer zu stehlen.

Ihre Identität ist eines Ihrer wertvollsten Güter. Warten Sie nicht bis es zu spät ist um Ihre Identität zu schützen! Man kann sich natürlich nicht hundertprozentig vor Identitätsdiebstahl schützen, aber man kann das Risiko Opfer eines Identitätsdiebstahls zu werden deutlich reduzieren. Doch man sieht immer wieder Menschen, die einige Fehler machen, welche zu einem Identitätsdiebstahl führen könnten.

Hier die häufigsten Fehler:

  • Viele Menschen haben besonders bezogen auf das Thema Internet-Sicherheit eine „Warum sollte mir das passieren? Meine Daten sind doch nicht so wichtig“-Einstellung. Mit solch einer Einstellung ist man schon auf den besten Weg Opfer eines Identitätsdiebstahls zu werden. Denn den Identitätsdieben ist es egal ob sie einem Promi oder einem Otto-Normalverbraucher die Identität stehlen, um ihre Kriminellen Aktionen durchführen zu können. Also legen Sie, falls bei Ihnen vorhanden, diese Einstellung dringendst ab und bauen Sie eine gewisse Grundskepsis auf, besonders was das Internet betrifft.

  • Bankauszüge und Kreditkartenabrechnungen werden nicht regelmäßig geprüft. Machen Sie es sich zur Gewohnheit jede einzelne Abrechnung detailliert zu prüfen und achten Sie auf ungewöhnliche Transaktionen.

  • Dokumente mit persönlichen Informationen landen ungeschreddert im Müll. Überraschenderweise wirft die Mehrheit der Menschen Dokumente mit persönlichen Informationen ungeschreddert in den Müll. Machen Sie es Identitätsdieben nicht so einfach, zerschreddern sie diese Dokumente, am besten mit einem Aktenvernichter der mindestens die DIN Sicherheitsstufe 3 beherrscht. Mit so einem Gerät wird das Papier nicht nur in Streifen geschnitten, sondern in kleinste Partikel zerlegt.

  • Nutzung eines unsicheren Computers. Wie Sie Ihren PC sicher machen erfahren Sie in unserer Anleitung „PC absichern“.

  • Verwendung von unsicheren Passwörtern. Verwenden Sie sichere Passwörter. Ein sicheres Passwort besteht aus mindestens 8 Zeichen und beinhaltet sowohl Buchstaben als auch Zahlen (optimal wäre mindestens ein zusätzliches Sonderzeichen). Das Passwort sollte keine Wörter beinhalten die im Duden stehen oder mit Ihrer Person in Verbindung gebracht werden können. Schreiben Sie Passwörter niemals auf einen Zettel oder in eine Datei auf Ihren Computer. Nutzen Sie nicht ein und das selbe Passwort für viele verschiedene Dienste.

  • Zu viele Informationen in Sozialen Netzwerken preisgeben. Geben Sie nicht zu viele Informationen über sich preis. Es gibt Informationen die Sie lieber für sich behalten sollten, dazu gehören u.A. Ihr Geburtsdatum, Ihre Anschrift, Telefonnummern und auch genaue Daten zu Urlaubsplänen etc. Machen sie sich mit den vom jeweiligen Sozialen Netzwerk angebotenen Privatsphäreeinstellungen vertraut und nutzen sie diese optimal.

Alternative Software

Alternative Betriebssysteme

MAC OS X

Mac OS Icon Mac OS X von Apple ist ein sehr benutzerfreundliches Betriebssystem, es lässt sich leicht und intuitiv bedienen, zudem arbeitet es sehr stabil und zuverlässig. Es basiert auf der sicheren Unix-Architektur und bietet so von Haus aus schon einige Sicherheitsvorteile gegenüber Windows-Betriebssystemen. Hinzukommt das Mac OS X aufgrund der geringen Verbreitung (weniger als 10% Marktanteil) derzeit noch kein attraktives Ziel für Internetkriminelle darstellt.

Es existieren derzeit nur sehr wenige Schädlinge für Mac OS X, dennoch ist es ratsam sich einen Virenschutz zu installieren, so ist man geschützt falls es in Zukunft doch den ein oder anderen Schädling mehr für Mac OS X geben sollte. Empfehlen können wir Ihnen den kostenlosen Open Source Virenscanner „ClamXav“ oder den kostenpflichtigen „VirusBarrier“ von Intego.

Wie bei jeder anderen Software gibt es auch bei Mac OS X hin und wieder Sicherheitslücken, diese werden aber nur selten von Internetkriminellen genutzt und zudem relativ schnell von Apple behoben. Das bedeutet aber auch, dass auch bei Mac OS X das Aktualisieren des Betriebssystems oberste Priorität hat. Um sicherzustellen das Mac OS X sicher und stabil bleibt sollten Sie mindestens einmal im Monat eine Softwareaktualisierung durchführen.

Der einzige wirkliche Nachteil von Mac OS X ist der relativ hohe Preis, denn man kann das Betriebssystem nur zusammen mit einem Mac-Computer von Apple erwerben (ab 500 Euro aufwärts).

Vorteile
  • sichere Unix-Architektur
  • schönes Design
  • stabil & zuverlässig
  • sehr benutzerfreundlich
  • geringe Verbreitung
  • kaum Schädlinge vorhanden
Nachteile
  • relativ hoher Preis, da nur zusammen
  • mit Mac-Computer zu erwerben
  • nicht ganz so große Softwareauswahl
  • wie für Windows-Betriebssysteme
Fazit: Wer es sich leisten kann, sollte den kauf eines Mac-Computers in Erwägung ziehen, die vielen Vorteile sprechen für sich. Wer kein Geld ausgeben möchte, aber dennoch ein sehr gutes Betriebssystem haben möchte, für den sollten Linux und PC-BSD interessant sein.

LINUX

Linux Icon Bis vor ein paar Jahren war Linux nur etwas absolute Computerexperten, das hat sich mittlerweile aber zum Glück grundlegend geändert, denn viele Linux-Distributoren haben ihre Linux-Pakete auf einfache Bedienung und Benutzerfreundlichkeit getrimmt. Die bekanntesten Distributionen sind wohl SuSe Linux und Ubuntu, beide können kostenlos aus dem Internet geladen werden. Es gibt mehrere Tausend zusätzliche Software-Programme für Linux, von der umfangreichen Office-Suite, über die komfortable Bildbearbeitungssoftware, bis hin zum Kartenspiel für zwischendurch, ist alles dabei was man sich nur vorstellen kann und das alles auch noch völlig kostenlos. Viele Software-Programme liegen auch schon den Linux-Paketen der Hersteller bei, ansonsten können Sie sich die Programme einfach aus dem Internet nachladen. Mit Hilfe der Software „Wine“ können Sie sogar viele Ihrer bisherigen Windows-Programme auch weiterhin unter Linux nutzen. Selbst Hardwareprobleme gehören mittlerweile der Vergangenheit an, die oben erwähnten Linux-Distributionen sollten auf den meisten Computern problemlos funktionieren.

Linux ist Open-Source-Software, was bedeutet das jeder den Programmcode von Linux einsehen und überprüfen darf, dadurch können Fehler und Sicherheitslücken im Betriebssystem schnell gefunden und mit Updates behoben werden. Aber nicht das Sie jetzt denken, dass Linux das einzige Betriebssystem mit Sicherheitslücken ist, denn jedes Betriebssystem hat hin und wieder Sicherheitslücken, die mit Updates geschlossen werden müssen. Im Gegensatz zu Windows geht Linux aber offener mit dem Thema Sicherheitslücken um (da Open-Source), was einen Sicherheitsvorteil gegenüber Windows darstellt. Aufgrund der geringen Verbreitung (ca. 1,95% Marktanteil) und der zugrunde liegenden sicheren Unix-Architektur, existieren für Linux derzeit (so gut wie) keine Computerschädlinge, wie Viren, Würmer, Trojaner oder Spyware. Auch wenn es derzeit keine Schädlinge für Linux gibt, sollten Sie dennoch einen Virenschutz installieren, um Ihren Freunden oder Geschäftspartnern nicht ausversehen einen Windows-Schädling z.B. per Mail weiterzuschicken.

Wenn Sie Windows nicht ganz den Rücken kehren wollen, weil Sie vielleicht auch aktuelle Computerspiele spielen oder ein ganz bestimmtes Programm benutzen möchten, was noch nicht unter Linux funktioniert, dann können Sie Linux auch ganz einfach parallel zu Ihrem bestehenden Windows auf Ihrer Festplatte installieren. Mit Windows können Sie dann weiterhin die neusten Computerspiele spielen und Linux benutzen Sie, wenn Sie sicher im Internet surfen möchten. Wenn Sie Linux erstmal nur testen und noch nicht installieren möchten, dann empfiehlt sich eine sogenannte Live-CD. Linux startet direkt von der CD-Rom bzw. DVD-Rom, eine Installation ist nicht erforderlich.

Vorteile
  • allgemeine Sicherheit
  • derzeit so gut wie keine Probleme mit Computerschädlingen
  • OpenSource
  • kostenlos
  • benutzerfreundlich
  • funktioniert auch auf sehr alten Computern und Netbooks
  • sehr viele kostenlose Software-Programme verfügbar
Nachteile
  • exotische Hardware wird nicht unterstützt
  • leichte Umgewöhnung nötig
Fazit: Linux ist ein sehr sicheres Betriebssystem, das viel bietet und dabei völlig kostenlos ist. Zumindest eine Parallelinstallation von Linux zu Ihrem bestehenden Windows sollte Ihnen eine Überlegung wert sein.

Alternative Browser

Genau wie das Betriebssystem Windows ist auch der Internet Explorer ein sehr attraktives Ziel für Internetkriminelle. Das liegt zum einen (ähnlich wie bei Windows) an der hohen Verbreitung dieses Webbrowsers (Weltweit ca. 70% Marktanteil), zum anderen aber auch daran, dass er sicherheitskritische Technologien wie Active X unterstützt. Hinzukommt das die Sicherheitsoptionen für einen normalen Nutzer nicht gerade übersichtlich und verständlich sind.

Microsoft ist zwar bemüht die Sicherheit des Browsers zu verbessern und seit Version 8 ist der Internet Explorer auch schon um einiges sicherer geworden, aber dennoch empfehlen wir Ihnen auf einen alternativen Webbrowser auszuweichen, da der Internet Explorer mittelfristig aufgrund der hohen Verbreitung auch weiterhin das Hauptziel von Angriffen bleiben wird. Nachfolgend stellen wir Ihnen einige benutzerfreundliche und leistungsstarke Webbrowser vor, die den Internet Explorer mehr als nur ersetzen können und zudem völlig kostenlos sind.

OPERA

Opera Icon Opera () ist ein benutzerfreundlicher Webbrowser mit sehr vielen nützlichen Funktionen. Er kann alles was der Internet Explorer kann und noch einiges mehr. Optional lässt er sich zum Beispiel ganz bequem mit Mausgesten, also bestimmten Mausbewegungen steuern, was bei der täglichen Benutzung einiges an Zeit spart und wirklich absolut unkompliziert ist. Pop-Up- & Werbeblocker, Passwortmanager, Adressbuch und Phishingfilter sind ebenfalls vorhanden. Kommen wir jetzt zu dem für uns ausschlaggebenden Thema Sicherheit. Eines vorweg, es gibt keine Software die zu 100% sicher ist, auch Opera ist da keine Ausnahme.

Aber Opera ist aufgrund seiner geringen Verbreitung (nur ca. 1,5% Marktanteil) für kriminelle Angreifer uninteressant und somit viel weniger gefährdet als der Internet Explorer von Microsoft. Hinzukommt das Opera nicht so tief im Betriebssystem verankert ist und Active X nicht unterstützt, was zusätzliche Sicherheitsvorteile gegenüber dem Internet Explorer sind. Auch auftretende Sicherheitslücken werden sehr schnell und zuverlässig behoben. Zudem sind die Sicherheitsoptionen auch für den normalen Computernutzer leicht zu bedienen. Wichtige Sicherheitsfeatures wie Pop-Up- & Werbeblocker und Phishingfilter sind wie bereits erwähnt natürlich vorhanden.

Vorteile
  • allgemeine Sicherheit
  • geringe Verbreitung
  • viele nützliche Funktionen
  • benutzerfreundlich
  • ressourcenschonend
  • kostenlos
Nachteile
  • manche (wenige) Webseiten werden nicht immer ganz korrekt dargestellt
Fazit: Opera ist ein gelungener Webbrowser mit guten Sicherheitseigenschaften, der eigentlich einen größeren Marktanteil verdient hätte, anderseits ist der geringe Marktanteil aus sicherheitstechnischer Sicht ein Riesenvorteil und somit gehört Opera unsere absolute Empfehlung.

FIREFOX

Firefox Icon Firefox () ist ein schlanker Webbrowser, der nur die wichtigsten Funktionen wie z.B. Pop-Up-Blocker, Download-Manager, Passwortverwaltung, Lesezeichen und Phishingfilter an Bord hat. Das besondere an Firefox ist, dass man ihn mit jeder erdenklichen Funktion nachrüsten kann, das funktioniert mit sogennanten Add-ons (auf deutsch=Erweiterungen). Es gibt über 1000 solcher Erweiterungen für Firefox, die sie aber nur von der offiziellen Webseite des Mozilla-Projekts www.mozilla.com laden sollten. Der Browser ist leicht zu bedienen und allgemein sehr benutzerfreundlich.

Firefox ist Open-Source-Software (der Quellcode der Software ist für jeden frei zugänglich), dies hat den Vorteil das der Programmcode von vielen Menschen überprüft wird und so Fehler und Sicherheitslücken schnell gefunden und mit entsprechenden Updates behoben werden können, was in der Praxis auch sehr gut funktioniert. Im Gegensatz zum Internet Explorer ist Firefox nicht so tief im Betriebssystem verankert und bietet keine Unterstützung für die sicherheitskritische Active X Technologie von Microsoft, was zusätzliche Sicherheitsvorteile gegenüber dem Internet Explorer sind. Derzeit ist Firefox noch nicht so ein großes Ziel für Internetkriminelle wie der Internet Explorer, was sich aber mit weiter steigenden Marktanteilen schnell ändern kann.

Wichtige Sicherheitsfeatures wie Pop-Up-Blocker und Phishingfilter sind im Firefox selbstverständlich schon integriert. Die Sicherheitsoptionen sind übersichtlich und lassen sich auch von Computerlaien bedienen. Desweiteren gibt es auch viele sehr nützliche Sicherheits-Erweiterungen (Add-Ons) für Firefox wie z.B. No Script, was individuelle Einstellungen für Javascript und Java ermöglicht oder Flashblock, mit dem Sie Flash allgemein unterbinden und für von Ihnen bestimmte Webseiten zulassen können. Weitere Interessante Erweiterungen sind: Mcafee Siteadvisor, LinkExtend, Finjan Securebrowsing und Web of Trust. Aber bitte übertreiben Sie es mit dem Installieren von Erweiterungen nicht, denn jede zusätzliche Erweiterung kann auch weitere potenzielle Sicherheitslücken bedeuten, weil wie bereits erwähnt keine Software zu 100% sicher sein kann.

Vorteile
  • allgemeine Sicherheit
  • Open Source
  • schlanker Browser
  • benutzerfreundlich
  • über 1000 Erweiterungen
  • interessante Sicherheitserweiterungen
  • kostenlos
Nachteile
  • erhöhte Verbreitung
  • mittlerweile auch öfter Zielscheibe von Internetkriminellen
  • bei mehr als zehn installierten Add-Ons verlangsamt sich der Browser spürbar
Fazit: Firefox ist ein schlanker Webbrowser mit guten Sicherheitseigenschaften, der mit einer Vielzahl von nützlichen Erweiterungen (Add-Ons) glänzt. Einziger Wermutstropfen ist, dass er durch seinen verdient großen Erfolg und steigenden Nutzerzahlen, mittlerweile mehr und mehr in die Zielscheibe von Internetkriminellen gerät.

Firefox: "about:config"-Tricks für mehr Privatsphäre

Mit den nachfolgenden "about:config"-Tricks können Sie die Privatsphäre Ihres Firefox-Browsers um einiges erhöhen. Geben Sie „about:config“ in die Adresszeile Ihres Firefox-Browsers ein und drücken Sie die Enter-Taste Ihrer Tastatur. Klicken Sie auf „Ich werde vorsichtig sein, versprochen!“. Ihnen werden zahlreiche versteckte Einstellungen des Mozilla-Browsers angezeigt.

Hier die besten about:config-Tricks:
  • network.http.sendSecureXSiteReferrer = false
    Deaktiviert den Referrer-Header. Webseitenbetreiber können über den Referrer feststellen, von welcher Internetseite Sie kommen.
  • privacy.trackingprotection.enabled = true
    Ein neuer Tracking-Schutz (seit Firefox 39).
  • geo.enabled = false
    Deaktiviert die Ortsbestimmung bzw. Positionsbestimmung.

Alternative Mail-Programme

Wie der Internet Explorer ist auch das Mailprogramm Outlook Express (Windows Mail), aufgrund der sehr hohen Verbreitung, ein sehr beliebtes Angriffsziel von Internetkriminellen. Um Ihr Risiko zu reduzieren, sollten Sie sich überlegen, ob Sie nicht lieber zu einem alternativen und etwas weniger gefährdeten Mailprogramm wechseln möchten. Nachfolgend stellen wir Ihnen einige sehr empfehlenswerte Alternativ-Mailprogramme vor.

MOZILLA THUNDERBIRD

Thunderbird Icon Das Mailprogramm Thunderbird ()kommt vom selben Hersteller, wie der bekannte Webbrowser Firefox und ist ebenfalls Open Source Software, was zum einen bedeutet das er ebenfalls kostenlos ist und zum anderen das er einige Sicherheitsvorteile gegenüber Outlook Express (Windows Mail) besitzt, da auftretende Sicherheitslücken durch die große Community (Community=Gemeinschaft) mit Updates relativ schnell behoben werden.

Für private Computernutzer bietet Thunderbird alles, was man von einem Mailprogramm erwartet und ist zudem sehr benutzerfreundlich. Sie können auch beim Thunderbird mit sogenannten Add-ons (Erweiterungen) nützliche Funktionen nachrüsten, wie vom Firefox Webbrowser bekannt. Diese Add-ons sollten Sie nur direkt von der Herstellerseite www.mozilla.org herunterladen. Die wichtigsten Funktionen und ein sehr guter Spamfilter sind von Beginn an im Programm integriert.

Die Sicherheitsvorteile von Thunderbird sind die im Vergleich zu Outlook Express geringe Verbreitung, die übersichtlichen Sicherheitsoptionen und das es Open Source Software ist, was bedeutet, dass Sicherheitslücken schnell durch die große Community entdeckt und anschließend mit Updates behoben werden können.

Vorteile
  • allgemeine Sicherheit
  • Open Source
  • guter Spamfilter
  • benutzerfreundlich
  • nützliche Funktionen lassen sich mit Add-ons nachrüsten.
  • kostenlos
Nachteile
  • für große Firmen eher weniger geeignet.
  • bei sehr vielen installierten Add-ons wird das Programm etwas träge.

Videos - Sicher im Netz

Die Videos folgen in Kürze.

5 out of 5 (based on 4 ratings)