Sicher im Netz - Datenschutz und Sicherheit im Internet

31.04.2014 | Zuletzt aktualisiert: 02.04.2020 | Autor: Felix Bauer
Sicher im Netz unterwegs Die Zeit, als die NSA-Affäre große Wellen geschlagen hat, scheint vorüber zu sein. Zumindest wenn man nach der Berichterstattung in den Massenmedien geht. Dennoch hat sich an den Sachverhalten nicht das Geringste geändert. Die Geheimdienste und andere staatliche Stellen sammeln weiterhin im großen Stil Daten und werten diese aus. Wenn man den Ausführungen von Edward Snowden in einem Interview glauben kann, werden damit nur selten Straftaten aufgeklärt oder verhindert. Bei einem dieser millionenschweren Programme, wurde lediglich eine Falschüberweisung eines New-Yorker Taxifahrers verhindert. Mehr nicht! Allerdings muss man sich fragen, warum solche Datenmengen gesammelt werden. Wenn nicht aus Gründen der Terrorismus- und Kriminalitätsbekämpfung. Über die tatsächliche Motivation der Datensammler kann man nur spekulieren. Deshalb erfolgen an dieser Stelle keine weiteren Ausführungen. Fest steht jedoch, dass in der Mehrzahl unbescholtene und ehrliche Bürger ausgespäht worden sind.

Jetzt stellt sich natürlich die Frage, wie man dies in der Zukunft verhindern kann. Ob man die Geheimdienste zu einer Verhaltensänderung bewegen kann, ist fraglich. Also bleibt nur sich selbst, so weit es möglich ist, zu schützen. Natürlich gibt es keinen 100-Prozentigen Schutz. Wenn es sich hoch professionelle Hacker (auch staatliche) zum Ziel gesetzt haben, an persönliche Daten zu kommen, wird ihnen dies in der Regel auch gelingen. So ist es zum Beispiel möglich, die auf dem persönlichen PC-Monitor angezeigten Daten, auf eine Entfernung von bis zu hundert Metern drahtlos abzufangen. Mittels WLAN kann man den Aufenthaltsort einer Person in einem Raum feststellen. Und gegen einen gezielten Einbruch in Computersysteme hat man als Privatanwender praktisch keine Chance. Dies kann so weit gehen, dass in Räumlichkeiten eingedrungen wird und Schadsoftware auf Rechnern installiert oder sogar die Hardware manipuliert wird. Dies sind aber Extremfälle. Was man jedoch tun kann ist, seine Daten so weit zu schützen, dass man diese nicht im Vorbeigehen abfangen kann.

Dabei ist hier nicht die Frage, ob man etwas zu verbergen hat oder nicht. Es geht einfach um den Schutz der Privatsphäre. Man will zum Beispiel nicht, dass Jemand die private Post liest oder sich die Fotosammlung anschaut. Es sei denn, man zeigt diese freiwillig. Genauso würde man nicht wollen, dass ein Besucher in der Wohnung die Schränke und Schubladen öffnet, um zu sehen, was sich dort drin befindet. Auch wäre man höchst befremdet, wenn der Nachbar an der Tür horcht, um Gespräche mit zu hören, die ihn nichts angehen. Doch genau dies tun die diversen staatlichen Stellen. Über die Methoden der Staatssicherheit in der ehemaligen DDR herrscht bis heute allgemeine Empörung. Doch wenn man die Sachverhalte von damals mit den heutigen vergleicht, war der Geheimdienst der DDR ein wahrer Chorknabe.

Auf dieser Webseite wollen wir Methoden vorstellen und detailliert erläutern, wie man sich gegen den Einbruch in seine Privatsphäre schützen kann. Oder besser gesagt, wie man es den Schnüfflern so schwer wie möglich macht. Dabei ist es wichtig, sich nicht nur einzelne Punkte aus den Anleitungen heraus zu suchen, sondern praktisch ein Maßnahmenpaket zu erstellen. Wichtig ist noch, nicht alle Schritte auf einen Schlag umzusetzen. Sie sondern die einzelnen Vorschläge Schritt für Schritt umsetzen und sich an die jeweiligen Funktionsweisen gewöhnen. Andernfalls kann man als ungeübter Anwender schnell überfordert sein und die ganze Geschichte geht nach hinten los.

Anonymität im Internet

Edward Snowden NSA Im Rahmen der von Edward Snowden öffentlich gemachten Sachverhalte ist bekannt geworden, dass praktisch der gesamte Datenverkehr im Internet abgefangen und gespeichert wurde. Jetzt könnte man sich darauf beschränken, nur absolut Belangloses über das Internet zu versenden oder nur noch Webseiten zu besuchen, die einen in keiner Weise verdächtig erscheinen lassen. Damit ist jetzt nicht gemeint, dass man Seiten meidet, die zum Beispiel kinderpornographisches Material enthalten. Dies versteht sich von selbst. Doch es gibt auch eine Vielzahl von Medien im Netz, die kritisch abseits der Mainstream-Presse berichten oder politische Positionen beziehen, die den Regierenden unter Umständen nicht gefallen könnten. Auch wenn dies im Augenblick noch keine direkten Folgen haben mag, so kann sich dies in einigen Jahren drastisch ändern. Solche politischen Machtwechsel kommen in der Geschichte häufig vor. Zuletzt im Jahr 1989, als für 17 Millionen DDR-Bürger schlagartig der Sozialismus endete und die Marktwirtschaft an dessen Stelle trat. So könnte es passieren, dass eine heute gefahrlos geäußerte Meinung plötzlich eine hohe Brisanz bekommt. Dies war jetzt nur ein Beispiel, um das Ganze ein wenig zu illustrieren.

Um im Internet wirklich anonym zu bleiben, ist eine Vielzahl an Maßnahmen nötig, die jedoch nur in Kombination einen runden Ball ergeben. Grundsätzlich kann man sagen, dass die wichtigsten Maßnahmen in der Verschlüsselung von Daten und in der Benutzung gesicherter Verbindungen liegen. Zusätzlich kann man sich noch gegen die kleinen Spionagemaßnahmen durch Webseiten-Betreiber oder Werbenetzwerke schützen. Wie dies genau funktioniert, wird im Folgendem erklärt.

Verschlüsselung der E-Mail-Kommunikation

Verschlüsselung der E-Mail-Kommunikation Bis vor nicht allzu langer Zeit, war das Verschlüsseln von E-Mails eine Geschichte für IT-Profis. Der normale Internetuser von der Straße war damit schlicht und ergreifend überfordert. Zum Glück hat sich dies geändert. Inzwischen gibt es für so gut wie jedes Mailprogramm und sogar für Webmailer wie Gmail, Yahoo und Co. einfach zu bedienende Tools, die eine Verschlüsselung ermöglichen.

Die benutzten Verschlüsselungsmethoden heißen PGP (Pretty good Privacy), beziehungsweise GPG (Gnu Privacy Guard). Grundsätzlich kann man sagen, dass beide Systeme auf gleiche Art und Weise funktionieren. Der Unterschied besteht lediglich darin, dass PGP überwiegend kommerziell eingesetzt wird und GPG OpenSource ist.

PGP wurde ursprünglich von dem Amerikaner Phil Zimmerman erfunden. Die Verbreitung der Methode wurde zur damaligen Zeit durch die US-Behörden stark erschwert, wenn nicht ganz verhindert. In den Staaten gab es ein Gesetz, das es verbot, Kryptosysteme mit einer Schlüssellänge von mehr als 40 Bit aus dem Land zu bringen. Zimmermann kam auf die Idee, den Code in einem Buch zu veröffentlichen, das ja im eigentlichen Sinn keine Software darstellt. Dieses Buch gelangte ins Ausland, wurde per Hand abgetippt und schon war PGP einer breiten Öffentlichkeit bekannt und wurde stetig verbessert. Gegen Zimmermann wurden Ermittlungen aufgenommen, die aber später ohne Klageerhebung eingestellt wurden. Soweit zur Entstehungsgeschichte.

Bis zu der Erfindung gab es nur die symmetrische Verschlüsselung. Das bedeutet, dass der Absender eine Nachricht verschlüsselt, dann den Schlüssel auf geeignete Weise an den Empfänger bringen muss, damit dieser die Daten wieder entschlüsseln kann. Das Problem war die Übergabe des Schlüssels. Um ganz sicher zu sein, musste man diesen am besten persönlich übergeben, was natürlich schwierig wurde, wenn die Kommunikationspartner durch große Distanzen getrennt waren.

PGP hat einen ganz anderen Ansatz, der sich asymmetrische Verschlüsselung nennt. Im Klartext bedeutet dies, dass ein Schlüsselpaar erzeugt wird. Einmal einen öffentlichen Schlüssel, den jeder einsehen kann und den man zum Beispiel auf der eigenen Homepage veröffentlichen kann sowie einen privaten Schlüssel, der nur dem Inhaber bekannt und mit einem Passwort abgesichert ist. Die Länge des Passwortes beträgt im Idealfall mehr als 16 Stellen. Ab dieser Länge wird es sehr schwierig, das Passwort zu überwinden. Mehr dazu in dem Beitrag Passwortsicherheit.

Hat man den öffentlichen Schlüssel des Kommunikationspartners, verschlüsselt man mit diesem die E-Mail. Entschlüsselt werden kann diese nur mit dem privaten Schlüssel des Empfängers. Es ist also auch für den Versender der Mail nicht mehr möglich, eine einmal verschlüsselte E-Mail wieder zu entschlüsseln. Wenn jetzt Jemand die Kommunikation, auf wie auch immer geartete Weise abfängt, sieht er nur kryptische Zeichen. Mit dieser Methode verhindert man auch gleichzeitig, dass Nachrichten manipuliert werden. Das ganze System steht und fällt natürlich mit der Absicherung des privaten Schlüssels.

PGP Funktionsweise

Das Funktionsprinzip von PGP

Bei einigen Programmen, wie zum Beispiel Mailvelope für den Chromebrowser, werden die Dateianhänge nicht mit verschlüsselt. Dieses Problem kann man jedoch auf recht einfache Weise lösen, indem man diese in einen mit einem Passwort abgesicherten ZIP-Container verpackt. Das Passwort zum Öffnen der ZIP-Datei, kann man getrost in die E-Mail schreiben, da diese ja für Außenstehende nicht lesbar ist.

Ein Problem bei der ganzen Sache ist der Identitätsdiebstahl. Hierbei kann es passieren, dass eine Person mit einer beliebigen E-Mailadresse ein Schlüsselpaar generiert und dann den öffentlichen Schlüssel mit der zugehörigen Mailadresse unter dem Namen des Opfers auf einen Schlüsselserver hochlädt. Wenn man sich jetzt dort den Schlüssel herunterlädt, kann es passieren, dass man mit einer falschen Person kommuniziert. Dem kann man aber auf ziemlich einfache Weise aus dem Weg gehen, indem man entweder den Schlüssel persönlich, zum Beispiel auf einem USB-Stick übergibt oder indem man nach dem Versand des Schlüssels den Inhaber anruft und mit diesem den einmaligen Fingerprint des Schlüssels abgleicht.

Auch auf IT-Messen gibt es die Möglichkeit, seinen Schlüssel zu verifizieren. Von einer vertrauenswürdigen Quelle, zum Beispiel gegen Vorlage des Personalausweises.

Proxys benutzen und Internetverbindung verschlüsseln

Wer im Internet surft, hinterlässt regelmäßig ein ganzes Sammelsurium an Datenspuren. Neben der einzigartigen Browserkennung, die man fast als Fingerabdruck des Browsers bezeichnen könnte, wird auch die IP-Adresse des heimischen bzw. des Routers gesendet. Mit dieser IP-Adresse kann man eine Menge anfangen. Zum einen lässt sich mit großer Genauigkeit bestimmen, von wo der entsprechende Besucher einer Internetseite stammt und zum anderen bietet die IP-Adresse auch eine Angriffsfläche für Hacker. Sowohl für staatliche als auch für Kriminelle. Wobei die Grenzen zwischen diesen fließend sind.

Um die eigene IP zu verschleiern und somit den oben geschilderten Gefahren aus dem Weg zu gehen, bietet sich die Verwendung von so genannten Proxy-Servern an. Ein Proxy-Server ist ein Rechner, der irgendwo zwischen dem anfragenden Rechner und einem Zielrechner steht. Also eventuell zwischen dem heimischen Computer und dem Server einer Webseite. Er nimmt die Anfrage für den Aufruf der Webseite entgegen und sendet diese dann praktisch als eigene Anfrage an den Webserver. Der Betreiber des Webangebots sieht in diesem Fall lediglich die IP-Adresse des Proxys und nicht die eigene.

Man kann sich das wie die Bestellung in einem Restaurant vorstellen. Man möchte etwas zu essen aus der Küche haben. Also ruft man den Kellner und gibt die Bestellung bei diesem auf. Der Kellner geht nun in die Küche, reicht die Bestellung weiter und bringt das Essen anschließend dem Gast an den Tisch. In diesem Fall hat sich der Kellner wie ein Proxy zwischen Gast und Küche verhalten. Weder der Koch noch der Gast haben direkt miteinander zu tun gehabt. Sie wissen nur voneinander, dass der Koch gutes Essen macht und der Gast Hunger hat. Für den Gast ist dies insofern von Vorteil, falls er mal einen Streit mit dem Koch gehabt hat und nun befürchten muss, dass der Koch das Essen absichtlich versalzt. Um späte Rache zu nehmen.

Video: Grundlagen Proxy Server

Wie richtet man einen Proxy ein?

Man kann zum Beispiel den Webbrowser so konfigurieren, dass dieser grundsätzlich über einen Proxy auf das Internet zugreift. Doch dies ist eher etwas für fortgeschrittene Internetnutzer, die aber in der Regel auch wissen, was sie machen. Deshalb an dieser Stelle keine weiteren Ausführungen. Wer technisch jedoch nicht so versiert ist und trotzdem mit einem Proxy surfen möchte, für den gibt es verschiedene Browser-Plugins.

Für den Firefox ist das Addon „FoxyProxy“ sehr zu empfehlen. Es zeichnet sich vor allem durch seine einfache Bedienbarkeit, aber auch durch seine vielfältigen Konfigurationsmöglichkeiten aus. Wenn man Bedarf hat, kann man später noch auf eine kostenpflichtige Version upgraden, die noch mehr Funktionen zur Verfügung stellt.
Die Bedienung von FoxyProxy ist denkbar einfach. Nach der Installation hat man oben im Browser einen neuen Button. Nach einem Klick auf diesen kommt man zu den Einstellungsmöglichkeiten, die man aber im Normalbetrieb nicht benötigt. Als nächstes braucht man eine aktuelle Liste mit Proxyservern. Es ist dringend anzuraten, dass man dort nur die so genannten Elite-Proxys (L1) verwendet. Nachdem man sich für einen Proxy entschieden hat, klickt man auf der rechten Seite einfach auf den FoxyProxy-Button und schon ist der Server auf der eigenen Liste. Man sollte zudem darauf achten, einen Server mit hoher Verfügbarkeit und schnellen Antwortzeiten auszuwählen, sonst wird der Besuch von Webseiten schnell zu einer zähen Angelegenheit.

FoxyProxy

VPN (Virtual-Private-Network)

Wer es besonders anonym und zudem noch sehr sicher mag, kann einen so genannten VPN benutzen. VPN steht für Virtual-Private-Network. Ein VPN kann man sich wie einen Tunnel vorstellen, der durch das Internet geht und den einen PC mit einem anderen PC oder Webserver verbindet. Dabei wird auch die eigene IP-Adresse ausgetauscht, so dass man auch absolut anonym bleibt. Gute VPN-Anbieter haben Serverlocations in vielen Ländern und nach Möglichkeit einen Firmensitz außerhalb der USA und der EU.

VPN

Dies funktioniert auch sehr gut, wenn man zum Beispiel im Homeoffice arbeitet und man auf sichere Weise auf das Netzwerk der Firma zugreifen möchte. Auch die Netzwerke einer Firma mit mehreren Filialen können auf diese Weise sicher miteinander verbunden werden. Doch auch wer oft in öffentlichen WLAN-Netzen online geht, zum Beispiel auf Flughäfen, der ist mit der Benutzung eines VPN gegen das Ausspähen der Daten über WLAN geschützt.

Bei der Verwendung eines VPN wird zudem noch der gesamte Datenverkehr verschlüsselt. In der Praxis kann man sich das wie einen Brief vorstellen, der von A nach B transportiert werden soll. Jetzt gibt man dem VPN die Anweisung dies zu tun. Der VPN packt den Brief in einen Umschlag und schreibt die Adresse darauf. Dieser Umschlag wird nochmals und nochmals eingepackt und jeweils neu adressiert. Bevor der Brief den Empfänger erreicht, wird dieser Vorgang in umgekehrter Reihenfolge durchgeführt. Zudem wird der gesamten Datentverkehr verschlüsselt und mit dem Verkehr anderer User vermischt. Auf diese Weise ist es so gut wie unmöglich, die Daten auszulesen oder zu manipulieren. Ein weiterer Vorteil gegenüber der Verwendung eines reinen Proxys ist, dass nicht nur der Datenverkehr aus dem Browser anonymisiert wird, sondern der komplette Verkehr des gesamten Computers. Also auch, wenn man zum Beispiel eine FTP-Programm oder Filesharing benutzt. Letzteres wird von guten VPN-Anbietern gestattet. Trotz der Anonymität sollte man von letztgenanntem aus anderen Gründen Abstand nehmen.

Video: Grundlagen VPN Netzwerk

Der einzige Wermutstropfen im Glas ist, dass ein guter VPN etwas kostet. Allerdings sind die Preise erträglich. Ein sehr guter VPN-Anbieter ist Perfect-Privacy. Dieses Unternehmen hat seinen Sitz in der Schweiz und verfügt über mehr als 30 Server in 25 Ländern. Der Preis beträgt 150 Euro pro Jahr und man kann bis zu fünf Endgeräte gleichzeitig betreiben. Auf der Webseite gibt es detaillierte Anleitungen für jedes Betriebssystem, wie man den VPN auf dem heimischen Computer einrichtet. Man sollte lediglich darauf achten, den OpenVPN-Standard zu nutzen, da dieser erstens sicherer ist als PPTP und man damit zweitens keine Probleme mit Mobilgeräten hat.

Anonyme VPN-Anbieter im Überblick

Unsere VPN-Anbieter Kriterien:

VPN-Anbieter Rechtsprechung Log-Dateien Verschlüsselung Bitcoin Server P2P Preis / Jahr

Perfect-Privacy.com
Schweiz Nein RSA-4096 / AES-256 Akzeptiert 40 Erlaubt 150 €

Proxy.sh
Seychellen Nein RSA-4096 / AES-256 Akzeptiert 288 Erlaubt $ 90

IVPN.net
Gibraltar Nein RSA-4096 / AES-256 Akzeptiert 15 Erlaubt $ 100

NordVPN.com
Panama Nein RSA-2048 / AES-256 Akzeptiert 52 Erlaubt $ 48

hide.me
Malaysia Nein RSA-4096 / AES-256 Akzeptiert 27 Erlaubt $ 65

AirVPN.org
Italien Nein RSA-4096 / AES-256 Akzeptiert 76 Erlaubt 54 €

Mullvad.net
Schweden Nein RSA-2048 / AES-256 Akzeptiert 23 Erlaubt 60 €

Cryptostorm.is
Island Nein SHA-512 / AES-256 Akzeptiert 13 Erlaubt $ 52

FrootVPN.com
Schweden Nein RSA-2048 / AES-256 Akzeptiert 27 Erlaubt $ 35

TOR-Netzwerk

Eine weitere Möglichkeit anonym zu surfen, ist das TOR-Netzwerk. Viele Menschen sehen Anonymität im Internet im Zusammenhang mit illegalen Aktivitäten. Doch Anonymisierungsdienste garantieren auch das Recht auf eine freie und unabhängige Informationsbeschaffung, die nicht in jedem Land selbstverständlich ist. Auch wer nicht in einem Überwachungsstaat lebt will trotzdem selbst bestimmen, wer welche Daten in welchem Umfang über ihn speichert. Beim Surfen im Internet ist dies jedoch oft schwer durchzusetzen. Auch ohne die Zustimmung des Benutzers können (und werden) durch Seitenbetreiber Profile angelegt. So praktisch die Speicherung dieser Daten sein kann, z.B. bei der Nutzung personalisierter Webseiten, so ist dem Nutzer in vielen Fällen gar nicht bewusst, in welchem großen Umfang Daten über ihn gespeichert werden.

Hier sollen Anonymisierungsdienste wie TOR helfen, die ein Abrufen von Informationen ermöglichen sollen, ohne dass Rückschlüsse auf den eigentlichen Ursprung der Abfrage gezogen werden können. Aber TOR kann noch mehr: Durch die Verwendung von Verschlüsselung kann auch zwischen Ursprung und Ziel der Abfrage niemand die Kommunikation abhören. Wie funktioniert also TOR, wo liegen die Stärken, wo die Schwächen? Was kann man wirklich damit erreichen?

Vereinfacht gesagt, werden hier viele Rechner zu einem Netz zusammen geschlossen. Wenn man jetzt eine Anfrage an eine Webseite richtet, wird diese zuerst über verschiedene andere Rechner des Netzwerks geleitet. Auf diese Weise lässt sich nicht mehr ermitteln, wer auf welche Seite zugegriffen hat. Das TOR-Netzwerk bietet schon einen sehr hohen Grad an Anonymität, doch kann das Surfen deutlich langsamer vonstattengehen, da TOR immer nur so schnell ist, wie der langsamste Rechner auf dem Weg zum Ziel.

Arbeitsweise von Tor

Man kann TOR auf zweierlei Weise benutzen. Zum einen kann man sich die komplette Software installieren. Dies ist aber nur dann sinnvoll, wenn man zum Beispiel selbst als Knoten bzw. Ein- und Austrittspunkt fungieren möchte. Die richtige Konfiguration dieser Software, setzt auch einiges an Wissen über die Funktionsweise des Internets voraus. Die weitaus bessere und auch von den Entwicklern empfohlene Vorgehensweise, ist die Verwendung des TOR-Browser-Bundles. Nach dem Download und dem Entpacken des Verzeichnisses klickt man im Ordner einfach auf die Startdatei und es öffnet sich ein Browserfenster, das aus einer modifizierten Firefox-Version besteht. Dieses ist bereits fix und fertig konfiguriert und man kann sofort mit dem Surfen loslegen. Nach dem Schließen dieses Fensters werden alle Internetdaten automatisch gelöscht. Zudem ist noch eine Version der Software NoScript installiert, die einen sehr großen Schutz vor versehentlichen Infektionen mit Schadsoftware bietet.

TOR ist eine aktuelle Implementierung des so genannten Onion Routing. Die Entwickler haben hierbei versucht, ein breites Spektrum an möglichen Angriffsszenarien zu berücksichtigen. Sie zielen vor allem darauf ab, dass ein Beobachter oder Betreiber einer Seite nicht herausfinden kann, wer die Seite besucht hat. Das Prinzip ist einfach: Es existieren eine Reihe von vertrauenswürdigen Knoten, den so genannten Directory Servern, welche voneinander unabhängig sein müssen. Ein zweiter Servertyp, die Onionrouter (OR), übernehmen die Weiterleitung von Daten. Damit ein Onionrouter genutzt werden kann, muss er sich in den Directoryservern eintragen lassen.

Ein Benutzer verwendet nun eine lokale Software, die Onionproxies (OP), um den Datenverkehr über das Tornetzwerk umzuleiten. Hierzu kann er über SOCKS den Datenverkehr seiner Applikationen gewissermaßen auf den OP umbiegen. Der OP sucht sich über die Directoryserver mindestens drei ORs aus und erhält zu diesen ORs passende Public Keys (PK). Nun beginnt der OP einen so genannten Circuit aufzubauen. Hierzu wird zum ersten OR ein Paket zum Verbindungsaufbau gesendet. Dieses Paket ist mit dem PK verschlüsselt, der über die Directoryserver geholt wurde. Somit ist auch wirklich nur der gewünschte OR in der Lage das Paket zu öffnen. In dem Paket ist der erste Teil eines Diffie-Hellman Schlüsselaustausches enthalten. Der zweite Teil wird durch den OR beigesteuert. Konnte dieser das erste Datenpaket nicht entschlüsseln (weil er z.B. den korrekten privaten Schlüssel nicht besitzt), kommt keine Verbindung zustande. Ansonsten teilen der erste OR und der OP nun einen gemeinsamen geheimen Schlüssel (GS). Dieser wird verwendet, um sämtliche Kommunikation zwischen den beiden zu verschlüsseln.

Im nächsten Schritt wird eine Verbindung zum zweiten OR aufgebaut. Dies geschieht allerdings nicht direkt, sondern über den ersten OR. Da das Paket zur Verbindungsaufnahme mit dem PK des zweiten OR verschlüsselt ist, kann der erste OR den Schlüsselaustausch nicht verfolgen. Über den selben Mechanismus wird die Verbindung zum dritten OR aufgebaut. Nun ist der Circuit fertig.

Soll nun eine Datenverbindung (z.B. zu einer Webseite) aufgebaut werden, so wird die entsprechende HTTP-Anfrage zunächst mit dem GS des dritten, dann mit dem des zweiten und zuletzt mit dem des ersten OR verschlüsselt. Auf seinem Weg durch den Circuit wird dann das Paket sukzessive wieder entschlüsselt. Hierdurch ist sichergestellt, dass OR1 nicht auslesen kann, für wen das Paket bestimmt ist. Umgekehrt kennt OR3 die Adresse des OP nicht, sondern nur die des direkten Vorgängers (OR2) und kann daher auch keine Rückschlüsse auf den Benutzer ziehen. Was für Vorteile bringt diese Architektur für den Benutzer? Zunächst ist jedem Knoten im Circuit (außer dem OP natürlich) nur jeweils der Vorgänger bzw. der Nachfolger bekannt. Insbesondere kennt der Seitenbetreiber den Benutzer nicht. In dessen Logfiles taucht lediglich die IP des dritten ORs auf, der auch Exitnode genannt wird. Außerdem ist die Kommunikation zwischen dem OR und den OPs verschlüsselt. Ein dritter, der sich als Beobachter den Datenverkehr zwischen den Knoten ansieht, sieht nur verschlüsselte Pakete. Insbesondere gilt dies für einen Internet-Provider (ISP) oder die IT-Abteilung in der Firma. Der Inhalt der Datenpakete ist lediglich zwischen dem Exitnode und der Zielseite sichtbar, an dieser Stelle sind jedoch keine Daten über den Benutzer enthalten.

Soweit die Theorie. Tatsächlich gibt es bei der Benutzung von TOR einige Stolperfallen, die ein Benutzer kennen sollte bzw. einige designbedingte Schwachstellen, die durch Vorannahmen der Entwickler entweder nicht zum Threat-Modell gehören oder lediglich noch nicht behandelt sind.

Zunächst einmal kann TOR nur Daten anonymisieren, die direkt über das Netzwerk gesendet werden. Insbesondere einige Browser kontaktieren DNS-Server aber nicht über TOR, sondern an dem Netzwerk vorbei. Hierdurch wird zumindest auf der Seite des DNS sichtbar, das eine bestimmte Seite angefordert wird. TOR bietet keinen eigenen Mechanismus, um dies zu verhindern. Vielmehr wird bei Browsern der zusätzliche Proxy „Privoxy“ empfohlen, der die DNS-Anfragen durch das TOR-Netzwerk schleust. Bei anderen Applikationen steht der Benutzer selbst in der Verantwortung entsprechende Gegenmaßnahmen zu treffen.

Ein zweiter Punkt, der nicht durch TOR selber behandelt werden kann, ist das Vorkommen von persönlichen Daten im Datenstrom. TOR kann nicht verhindern, dass durch das Versenden von identifizierenden Daten (wie z.B. einem Namen oder personalisierte Cookies) die Identität des Benutzers bekannt wird, obwohl durch TOR dessen IP verschleiert ist. Bei Browsern hilft auch hier wieder Privoxy. Wird jedoch z.B. eine SSH-Verbindung durch TOR getunnelt, wird dem Zielrechner natürlich durch den Benutzernamen der Benutzer mitgeteilt. In solchen Fällen beschränkt sich der Sinn von TOR lediglich darauf, dass dritte Beobachter keine direkte Verbindung zwischen Benutzer und Zielrechner beobachten können.

Zu den eben beschriebenen Falltüren, bei denen es sich um bestimmte Designentscheidungen der Programmierer zugunsten einer universelleren Einsetzbarkeit handelt, gibt es noch eine Reihe anderer Schwachstellen.

Was generell durch TOR nicht verhindert werden kann sind sog. Timing-Attacken: Da es sich bei TOR um ein so genanntes „low latency“ Netzwerk handelt, das keine künstlichen Verzögerungen nutzt, um Dienste wie Web oder SSH in erträglicher Geschwindigkeit zu ermöglichen, kann ein Angreifer, der größere Teile eines Netzwerkes beobachten kann, anhand der Datenvolumen, die bei einer Seite abgehen und bei einem Benutzer ankommen Rückschlüsse auf eine Verbindung ziehen. Dies dürfte bei uns kein wirklicher Nachteil sein, für Personen in totalitären Staaten, bei der es so etwas wie “in dubio pro reo” nicht gibt, kann ein entsprechender Verdacht allerdings fatale Folgen haben.

Eine weitere mögliche Schwachstelle sind die Directoryserver. Gelingt es einem Angreifer eine Reihe von OP dort anzumelden und vorzugeben, dass diese voneinander unabhängig sind, könnte er in bestimmten Fällen (dann nämlich, denn ein Circuit ausschließlich durch seine Server verläuft) den Verkehr ohne Probleme zurückverfolgen.

Abseits dieser größeren Schwachstellen existieren noch eine Reihe weniger bedeutender Annahmen und Angriffsszenarien, die im TOR Design (noch) nicht berücksichtigt wurden. So können aktive „Timing Attacken“ mit einer Markierung des Traffics und Fingerprinting von Webseiten nicht direkt verhindert werden. Es gibt jedoch im TOR Design einige Tricks, die diese Angriffe zumindest erschweren können. Der OP kann zum Beispiel auf spontaner Basis entscheiden, das nicht der eigentliche Exitnode der letzte Knoten im Circuit ist, sondern einer der OR davor. Dies geschieht, indem weniger „Schalen“ um das Paket gelegt werden. Außerdem wird empfohlen einen eigenen OR zu betreiben, der sowohl den eigenen als auch fremden Verkehr weiterleitet. Durch beide Maßnahmen wird es erschwert eine direkte Beziehung zwischen Transfermustern und Benutzern herzustellen. Tor: ein hohes Maß an Anonymität Alles in allem betrachtet ist TOR zwar noch nicht 100%ig ausgereift, bietet aber jetzt schon ein hohes Maß an Anonymität. Letztendlich wird es bei Sicherheit und Anonymität immer um eine Abwägung zwischen Aufwand und Nutzen geben. Der Aufwand den entsprechenden Verkehr zu analysieren oder entsprechend viele OR zu manipulieren dürfte ungleich höher sein als der Nutzen durch Identifizierung eines Nutzers. Zumindest gilt das für „normale“ Internetnutzung.

Politische Verfolgung mag für einige Regierungen allerdings durchaus mehr Aufwand rechtfertigen. Von diesen Spezialfällen einmal abgesehen dürfte Otto-Normal-Surfer mit Hilfe von TOR wirksam gegen Überwachung an einer Stelle (ISP, IT-Abteilung der Firma, etc.) oder das Anlegen von Profilen durch Seitenbetreiber geschützt sein, sofern er sich der Vorannahmen durch die TOR Designer bewusst ist und nicht versehentlich direkt identifizierende Daten sendet.

Browser konfigurieren

Browser konfigurieren Welchen Internet-Browser man verwendet, ist bis zu einem gewissen Grad Glaubenssache. Jeder hat da seine persönlichen Vorlieben. Auch aus der Perspektive der Sicherheit, gibt es da kaum Unterschiede, wenn man vom Internet Explorer einmal absieht. Vorausgesetzt man konfiguriert den Browser richtig und hält sich an grundlegende Sicherheitsstandards in der Bedienung.

Im Folgenden wird erklärt, wie man den Firefox zu einem sicheren Instrument macht und gleichzeitig ein hohes Maß an Anonymität erreicht.

Cookies

Cookies sind kleine Textdateien, die von verschiedenen Webanbietern im Browser abgelegt werden. Grundsätzlich kann man nicht sagen, dass Cookies generell schlecht sind. Im Gegenteil, sie können sogar sehr nützlich sein. Viele Webseiten funktionieren auch gar nicht richtig ohne Cookies. Die meisten dieser Dateien werden nach dem Verlassen der Webseite oder spätestens mit dem Schließen des Browsers wieder gelöscht. Doch es gibt auch Cookies, die zum Teil eine Lebensdauer von mehreren Jahren haben. Vereinfacht gesagt, spionieren verschiedene Webseitenbetreiber ihre User mit Hilfe von Cookies aus. Aber mit Cookies können auch Schadprogramme auf den Rechner gelangen. Deshalb sollte man immer ein Auge darauf haben, wer welche Cookies im Browser ablegen möchte.

Hilfe-Seiten der Browser-Hersteller zu Cookies:

Firefox: Cookies erlauben und ablehnen

Windows-User klicken auf
Extras
-->
Einstellungen
-->
Datenschutz

Linux-Nutzer auf
Bearbeiten
-->
Einstellungen
-->
Datenschutz


Als erstes sollte man sich die im Browser liegenden Cookies genauer ansehen und alle löschen, die einem nicht zu 100 Prozent bekannt sind:

Firefox Datenschutz

Cookies

Hier entfernt man alle Cookies, die man nicht eindeutig zuordnen kann oder die man nicht auf dem Rechner haben möchte. Dazu einfach das betreffende Cookie anklicken und dann unten auf
Cookies entfernen
klicken. Wahlweise kann man sich auch dafür entscheiden, alle Cookies zu löschen.

Jetzt muss man dafür sorgen, dass keine weiteren Cookies im Browser abgelegt werden. Dies erreicht man auf folgende Weise.

Diese Einstellung verhindert schon einmal das Schlimmste, wehrt jedoch nicht alle Cookies ab. Dazu sind weitere Maßnahmen nötig.

Nehmen Sie bitte folgende Einstellungen vor:

Firefox Datenschutz Einstellungen

Wenn man jetzt eine Webseite besucht, muss man jedes Cookie bestätigen oder ablehnen. Doch auf diese Weise wird man auch mal darauf aufmerksam, wie viele Cookies bestimmte Seiten im Browser platzieren wollen. Es sind teilweise bis zu 20. Und das nicht nur bei www.tolle-abzock-seite.de, sondern auch und gerade bei großen und renommierten Seiten wie Tageszeitungen oder Ähnlichen. Auch die Lebensdauer der Cookies ist manchmal erschreckend. Teilweise werden Zeiträume von zehn Jahren als Lebensdauer angegeben! Zusätzlich kann man den Firefox noch anweisen, beim Herunterfahren des Computers alle Sitzungsdaten zu löschen.

Wenn man eingestellt hat, dass der Firefox bei einem Neustart alle zuletzt geöffneten Fenster wiederherstellt, kann man nach dem Löschen aller Cookies Probleme bekommen. Dem kann man begegnen, indem man das Tool „Sitzungsmanager“ (Firefox) einsetzt. Das Addon funktioniert von selbst. Man muss lediglich beim Neustart des Browsers auswählen, dass man die Tabs der letzten Sitzung wiederherstellen möchte.

Neben den bekannten Cookies, haben in der letzten Zeit, mehr oder weniger unbemerkt, so genannte Flash-Cookies (Local Shared Objects), das Internet erobert. Diese sind aus Sicht der Privatsphäre noch viel gefährlicher als herkömmliche Cookies. Sie werden nicht nur im Browser, sondern auch in Systemdateien des Computers abgelegt. Sie geben praktisch Aufschluss über alle Aktivitäten eines Computer-Benutzers. Für Marktforscher und Co. ein mehr als gefundenes Fressen. Das Schlimme daran ist, dass diese Super-Cookies nie gelöscht werden, wenn man sich nicht selbst darum kümmert. Abhilfe schafft hier das Addon „BetterPrivacy“ für den Firefox. Die Bedienung ist intuitiv und wird auch nochmals gut erklärt. Ausgestattet mit diesen Werkzeugen und Ratschlägen, kann man dem Cookie-Problem sehr wirkungsvoll begegnen.

Nützliche Addons

Neben den bekannten Cookies gibt es noch weitere Möglichkeiten, wie man im Internet ausgespäht werden kann. Die Übeltäter sind Werbenetzwerke aber auch Soziale Netzwerke. Insgesamt gibt es tausende Unternehmen, die ihren Benutzern hinterher spionieren. Das Schlimme daran ist, dass man dies in keiner Weise bemerkt, wenn man nicht die richtigen Tools im Browser installiert hat.

Ghostery

Ghostery ist ein sehr nützliches Addon, um seine Privatsphäre in dieser Hinsicht zu schützen. Nach der Installation im Browser wird man durch eine sehr einfache Einstellungsroutine geführt. Danach blendet Ghostery bei jedem Besuch einer Webseite in einem kleinen Popup oben im Browser für kurze Zeit ein, wer versucht, in die Privatsphäre einzudringen. Mittels einfacher Schieberegler kann man nun diese Tracker blockieren oder zulassen. Am einfachsten ist, diese Tracker komplett zu verbieten. In der Anfangsphase hat man ein bisschen Arbeit damit, doch nach ein paar Tagen sind alle wesentlichen Trackingtools blockiert. Da Ghostery lernfähig ist, werden die Einstellungen auch auf anderen Webseiten angewendet. Nur in ganz seltenen Fällen funktioniert eine Seite nicht richtig. Doch dann wird an der entsprechenden Stelle das Ghostery-Zeichen eingeblendet und man kann entscheiden, ob man dies nur einmal oder dauerhaft zulassen möchte.

Ghostery

NoScript

Das mit großem Abstand wichtigste Programm in Punkto Sicherheit und Privatsphäre ist das Addon „NoScript“.

NoScriptWarum ist NoScript so wichtig? Auf fast jeder Webseite laufen diverse Scripte. Die bekanntesten sind Javascript, Java und Flash. Die meisten dieser Scripte sind nützlich und stellen dem Besucher einer Webseite gute und zum Teil auch wichtige Funktionen bereit. Doch wo viel Licht ist, ist auch viel Schatten. So lassen sich in diesen Scripten auch Schadprogramme verstecken, die den Besucher einer Webseite bereits beim bloßen Aufrufen der Seite infizieren. Aber auch in harmlos aussehenden Bildern oder in normal wirkender Werbung können sich Virus und Co. verstecken. Ein alleiniges Verlassen auf den Virenscanner kann eine trügerische Sicherheit sein, da den Herstellern solcher Programme in vielen Fällen die Signaturen neuester Viren nicht bekannt sind. Demzufolge können sie auch nicht an den Virenscanner ausgeliefert werden. Und wenn eine Signatur bekannt ist, ändert der Programmierer des Virus einfach den Code ab und schon kann er wieder Rechner infizieren.

Um hier eine endgültige Lösung zu finden, wäre es am besten, wenn man einfach alle diese Scripte verbieten würde. Und genau dies macht NoScript. Beim Aufrufen einer Webseite stoppt NoScript alle sich öffnenden Scripte und hindert sie so an der Ausführung im Browser. Auch die Viren. Nun gibt es natürlich Webseiten, die ohne diese Scripte nicht funktionieren und denen man vertraut. So eine Webseite kann zum Beispiel, die für das Onlinebanking der Hausbank, sein. In einem solchen Fall kann man über ein Menü NoScript anweisen, alle oder einige Scripte dieser Webseite zu erlauben. Diese befinden sich dann in einer Whitelist.

Das Gute ist, dass NoScript lernfähig ist. Einmal gemachte Einstellungen werden vom Programm gespeichert. Dies ist zum Beispiel auf sehr häufig benutzten Webseiten sehr nützlich. Am Anfang, wenn man mit NoScript zu arbeiten beginnt, kann dies etwas stressig werden, da man für jede Seite im Netz die entsprechenden Einstellungen machen muss. Doch nach etwa zwei Wochen hat auch ein Internet-Poweruser alle seine Webseiten entsprechend eingestellt. Außerdem sind dies pro Seite nur ein paar Mausklicks. In vielen Fällen kann man NoScript auch einfach seine Arbeit machen lassen und nichts an den Grundeinstellungen verändern. Die meisten aller Seiten im Internet funktionieren auch ohne Scripte. Zum Beispiel dann, wenn man nur den Text lesen möchte. Etwas anders gelagert ist die Geschichte, wenn man auf interaktive Inhalte einer Webseite Zugriff nehmen möchte. Dann ist es zu empfehlen, die Scripte eines nach dem anderen zu erlauben, bis die Webseite wie gewünscht, funktioniert. Alles andere verbietet man einfach weiterhin.

Um sich an die Benutzung von NoScript zu gewöhnen, empfiehlt es sich, die voreingestellte Benachrichtigungsfunktion, zumindest am Anfang, aktiviert zu lassen. Beim Besuch einer Webseite geht unten im Browser eine kleine Leiste auf, die einem mitteilt, dass NoScript gerade Scripte an der Ausführung gehindert hat. Wahlweise kann man sich auch noch ein kleines Tonsignal ausgeben lassen. Als kleine Erinnerung, falls etwas auf einer Webseite nicht funktioniert. Später, wenn man sich an das Programm gewöhnt hat, ist dies nicht mehr nötig und man schaltet die Benachrichtigung einfach ab. NoScript ist auch dann jederzeit über einen kleinen Button oben im Browser zu erreichen.

Video: NoScript - das wichtigste Addon

Web of Trust WOT

Ein weiteres sehr nützliches Tool, das obendrein wie von selbst funktioniert, ist das Addon Web of Trust (WOT), auf Deutsch etwa „Netz des Vertrauens“.

Nach der Installation und dem Neustart des Browsers, wird man in einem neuen Browserfenster durch eine einfache Einstellungsroutine geführt. Nach wenigen Mausklicks ist WOT einsatzbereit. Oben im Browser erscheint ein kleines Symbol und wo auch immer man im Web auf Links trifft, erscheint hinter dem Link ein kleines Symbol. Dies zeigt an, ob man einer Webseite vertrauen kann oder nicht. Die Symbolik funktioniert wie eine Ampel. Grün bedeutet, dass alles in Ordnung ist, gelb ist bedenklich und rot markierte Seiten sollte man nicht besuchen. Doch selbst wenn man mal nicht aufgepasst hat und trotzdem einen rot markierten Link geklickt hat, öffnet WOT ein Overlay, das sich über die Webseite legt und warnt nochmal explizit, dass mit dieser Seite etwas nicht in Ordnung ist. Es wird angezeigt, warum man dieser Seite nicht vertrauen kann. Zum Beispiel wird vor Schadsoftware gewarnt. Die Gründe können aber auch volksverhetzende, betrügerische oder ähnlich gelagerte Sachverhalte sein. Wenn man das Overlay sieht, bekommt man die Möglichkeiten angeboten, die Seite trotzdem zu besuchen.

Wot

Wie funktioniert WOT?

Das Addon WOT funktioniert, weil viele Millionen Menschen dieses weltweit benutzen. Bis heute (Stand: April 2014) wurde das Programm 123 Millionen mal heruntergeladen. Stößt ein WOT-Nutzer auf eine Webseite, der man nicht vertrauen kann, markiert er diese und gibt seine Gründe für die Markierung mit ein Paar Mausklicks an. Wahlweise kann man noch einen Kommentar verfassen, der den Sachverhalt genauer schildert. Da dies eben sehr viele Menschen machen, sind betrügerische Webseites sehr schnell identifiziert und werden WOT-Nutzern entsprechend angezeigt. WOT funktioniert wahlweise völlig anonym oder man kann sich einen Account anlegen.

Wie bei allen anderen Addons für den Firefox oder auch Virenscannern, bietet WOT keine 100-Prozentige Sicherheit, da man zum Beispiel auf eine neu erstellte Webseite kommen kann, die noch nicht negativ aufgefallen ist. Die Benutzung ist trotzdem anzuraten.

Adblocker - Werbeblocker

Als das Internet noch in seinen Kinderschuhen steckte, finanzierten Webseitenbetreiber ihre Arbeit, indem sie Werbung auf ihren Webseiten einblendeten. Von der Sache her keine schlechte Idee. Die Benutzung dieser Seiten war für den User kostenlos und der Betreiber einer Seite bekam seine Mühe für das Erstellen einer Seite vergütet. Wenn man es genau nimmt, würde das Internet in seiner heutigen Form, ohne Werbung nicht existieren. Denn warum soll man sich jahrelange Arbeit machen, um ein hochwertiges Webangebot zu erstellen, ohne etwas dafür zu bekommen? So altruistisch oder idealistisch sind wohl nur die wenigsten. Da damals auch noch nicht so ein Wettbewerb zwischen den bestehenden Webseiten herrschte wie heute, konnte man von den Werbeeinnahmen recht gut leben.

Nach einigen Jahren kamen Content-Management-Systeme in Gebrauch. Mit diesen konnte man sich auch mit minimalen Kenntnissen im Webdesign hochwertige Webseites erstellen. Auf diese Weise wurde der Markt praktisch mit Webangeboten geflutet. Da jeder ein Stück von dem großen Werbekuchen abhaben wollten, kamen einige ganz findige Köpfe auf die Idee, Werbung auffällig zu gestalten. Reklame kam plötzlich in schrillen Farben, auffällig blinkend oder sogar mit Sounds unterlegt, zum Einsatz. Einige dieser schlauen Webmaster kamen zudem noch auf die Idee, möglichst viel Werbung auf einer Webseite unterzubringen. Zu der Werbung kamen jetzt noch Layer hinzu, Popups, Popunder und ganze Browserfenster, die sich im Hintergrund öffneten.

Doch auch, wenn man einmal davon absieht, dass Werbung wirklich nervig sein kann, so hat das Thema noch eine zweite Komponente. Mittels Werbung ist es möglich, über den Browser Schadprogramme auf den Rechner zu schleusen. Besonders dann, wenn diese Javascripte oder Flash verwendet. Doch auch ein bloßes Klicken auf ein Bild in der Werbung kann für viel Aufregung vor dem heimischen Computer sorgen.

Nach einer gewissen Zeit war auch der Letzte von Werbung einfach nur noch genervt. Dies war der Zeitpunkt, als die ersten Werbeblocker auf den Markt kamen. Im Laufe der Zeit haben sich immer mehr dieser Programme am Markt etabliert, während andere wieder verschwanden.

AdBlock Plus Für den Firefox gibt es ein Addon dass sich ABP für Adblocker Plus nennt. Dieses Programm blockt wirkungsvoll jede Art von Werbung und sorgt auf diese Weise für wesentlich mehr Ruhe beim Betrachten von Webseiten.

Nach der Installation erscheint oben im Browser ein kleiner Button, über den man ABP konfigurieren kann. Viel muss man allerdings nicht machen, da das Programm gleich nach der Installation automatisch funktioniert. Lediglich die Einstellungen für Whitelist-Seiten können interessant sein, nämlich dann, wenn man den Adblocker auf bestimmten Seiten deaktivieren möchte. Dies kann zum Beispiel bei einem Webangebot der Fall sein, das man häufig benutzt und das man auf diese Weise unterstützen möchte. Denn trotz der vielen Nachteilen von Werbung darf man nicht vergessen, dass es immer noch Seitenbetreiber gibt, die mit dem Thema Werbung sensibel umgehen und diese dezent und unaufdringlich gestalten. Ganz verzichten kann man nicht darauf, da das Erstellen einer guten Webseite eben doch Arbeit macht und Zeit kostet und diese bezahlt werden muss.

User Agent Switcher

Beim Surfen im Internet überträgt der Webbrowser eine Vielzahl von Daten, den so genannten HTTP-Header. Dazu zählen die aktuelle Browserversion, Browsersprache, Betriebssystem, Bildschirmauflösung, eingestellte Farbtiefe, die installierten Browserplugins, von welcher Webseite man gerade kommt und noch vieles mehr. Auf diese Weise hinterlässt jeder Browser eine Spur, die man schon beinahe mit einem Fingerabdruck vergleichen kann.

User Agent Switcher Die Übertragung dieser Daten kann man nur begrenzt unterbinden. Man kann diese aber fälschen, so dass jemand, der sich zu intensiv für einen interessiert, einfach mit unwichtigem Datenmüll versorgt wird. Ein gutes Tool hierfür ist der „User-Agent-Switcher“.

Nach der Installation findet man oben im Browser einen neuen Button und im Kontextmenü unter der rechten Maustaste einen neuen Menüpunkt. Nach einem Klick auf diesen kann man zwischen den unterschiedlichsten „Fingerabdrücken“ wählen, die man in Zukunft an eine Webseite übertragen möchte. Es gibt auch eine Einstellung, die es ermöglicht, bei jedem Aufruf einer Webseite den HTTP-Header zu wechseln. Am besten man spielt einfach ein bisschen mit den Einstellungen. Man kann nichts kaputt machen.

Der einzige Wermutstropfen im Glas ist, dass man auf bestimmten Seiten Probleme bekommen kann. Dies ist zum Beispiel bei Gmail, Twitter und Facebook der Fall. Sucht man eine dieser Seiten mit einer Browserkennung auf, die eine veraltete Browserversion vorspiegelt, kann man den Hinweis erhalten, doch auf eine neue Browserversion zu aktualisieren. Bei Gmail hat man zudem noch mit eingeschränkten Funktionalitäten zu tun. Die einfachste Lösung ist, den User-Agent-Switcher auf diesen Seiten zu deaktivieren. Fortgeschrittene Nutzer können in den Einstellungen für den zu übertragenden HTTP-Header eigene Konfigurationen vornehmen. Hierbei sollte man lediglich darauf achten, nur neue Browserversionen zu verwenden. In der Wahl der Browser an sich, ist man jedoch nicht eingeschränkt.

Um auch noch zusätzlich zu verschleiern, von welcher Webseite man gerade kommt, kann man noch das Addon „Referrer-Control“ (Firefox) installieren. Bei diesem kleinen Programm kann man einstellen, ob überhaupt ein Referrer angezeigt werden soll oder ob man einen falschen Referrer übertragen möchte.

Passwort-Sicherheit

Dass man sichere Passwörter verwenden sollte, dürfte inzwischen hinlänglich bekannt sein. Doch scheint immer wieder Unsicherheit darüber zu herrschen, was ein sicheres Passwort ist. Wenn man bestimmten Statistiken glauben kann, so ist das am häufigsten verwendete Passwort 123456, dicht gefolgt von Passwort, Schatzi, dem Geburtsdatum oder ähnlichen Ausrutschern. Zugegeben, solche Passwörter lassen sich gut merken, sicher sind sie jedoch bei Weitem nicht.

Grundsätzlich schützt man mit einem Passwort Bereiche, in denen sich sensible Daten jeglicher Art befinden. Dies gilt für den Bereich des Onlinebankings genauso wie für den Zugang zum heimischen PC oder auch zu sozialen Netzwerken. Sollte es Jemandem gelingen, ein solches Passwort zu erlangen, kann er mit den erbeuteten Daten jede Menge Unheil anrichten. Dies reicht vom Diebstahl der Identität bis hin zu einem leer geräumten Konto. Dabei ist es wichtig, das Passwort so zu wählen, dass es einerseits gegen einfaches Erraten, aber auch gegen eine Hacker-Attacke schützt.

Gegen einfaches Erraten des Passworts schützt ganz einfach, ein Passwort zu verwenden, das erstens ausreichend lang ist und zweitens in keiner Weise etwas mit der eigenen Person zu tun hat. Auch das Wort Sony oder Panasonic ist nicht anzuraten, wenn man einen solchen Monitor oder ähnliches auf dem Schreibtisch stehen hat. Mal davon abgesehen, dass solche Passwörter gegen eine Software-Attacke (Brute-Force) keine Chance haben. Ein gutes Bruteforce-Programm braucht auf einem Rechner mit der heutigen Leistung nur wenige Sekunden, um ein solches Passwort zu knacken.

Was kann man also tun, um ein sicheres Passwort zu finden? Hierzu sind zwei Faktoren ausschlaggebend. Zum einen die Länge des Passwortes und zum anderen die Unterschiedlichkeit der verwendeten Zeichen (a-z, A-Z, 1-0 und Sonderzeichen). Am besten kunterbunt durcheinander gemischt. Auch die Länge des Passwortes spielt eine entscheidende Rolle, besonders dann, wenn man sich gegen Brute-Force-Angriffe schützen will. In der Kryptologie spricht man ab einer Passwort-Länge von mindestens 16 Zeichen, von einem sicheren Passwort. Allerdings kann es dann passieren, dass Passwörter dann wie folgt aussehen:

Rs2?Vb7”vg=^3e/6

Kein normaler Mensch ist in der Lage, sich solche Passwörter zu merken. Erst recht nicht, wenn man mehrere Passwörter im Kopf behalten muss. Doch was meinen Sie, könnte das folgende Passwort ebenso sicher sein?

$sS5000000000000

Auch wenn man es sich nicht vorstellen kann, es ist so. Beide Passwörter halten dem massivsten momentan vorstellbaren Crackingszenario für 140.000.000.000 Jahre stand! Auch gegen ein schnelles Erraten ist eine solche Passphrase sicher. Hier findet man ein schönes Tool, mit dem man die Sicherheit seiner eigenen Passwörter testen kann (). Dort kann man auch erkennen, dass die Sicherheit der Passwörter mit jedem weiteren verwendeten Zeichen überproportional ansteigt. Man muss lediglich darauf achten, dass man am Anfang, Ende oder in der Mitte der Zeichenkette einen Groß- und Kleinbuchstaben, sowie eine Zahl und ein Sonderzeichen verwendet. Den Rest kann man mit beliebigen Zeichen, Zahlen oder Buchstaben auffüllen. Und ein solches Passwort kann man sich zudem noch sehr leicht merken.

Ebenso wichtig wie die Länge des Passwortes, ist die Verwendung verschiedener Passwörter in den unterschiedlichen Bereichen. Auf keinen Fall sollte man überall das gleiche Passwort verwenden! Auch dann nicht, wenn man ein sehr sicheres Passwort verwendet. Sollte man sich beispielsweise einen Trojaner eingefangen haben, reicht es, wenn dieser ein Passwort erbeutet, um sofort Zugriff auf alle erdenklichen Sachen zu bekommen. Und gut programmierte Trojaner schauen als Allererstes, ob das gerade gefundene Passwort auch an anderen Stellen passt. Genauso wird wird ein Hacker, der gerade in einem Online-Forum Nutzerdaten gestohlen hat, als Erstes ein Programm mit den Daten füttern und dieses klopft dann mit jedem Datensatz, zum Beispiel bei PayPal, an. Und wenn es nur in einem von hundert Fällen erfolgreich ist, hat der Hacker schon richtig gute Laune.

Seit einiger Zeit gibt es so genannte Passwort-Tresore für jedes Betriebssystem. Hier werden alle verwendeten Passwörter gespeichert und um Zugriff auf diese Passwörter zu bekommen, reicht ein einziges Passwort, das allerdings sehr sicher sein sollte.

Passwörter sollten auch nicht als Klartext irgendwo auf dem Computer oder auch dem Smartphone gespeichert werden, denn wenn sich jemand Zugang zu diesen Geräten verschafft, hat er gleichzeitig Zugang zu allen schützenswerten Bereichen. Ebenso hat das Passwort für den eigenen PC nichts auf dem Schreibtisch verloren oder als Post-it am Monitor. Das ist ungefähr so, als wenn man den Schlüssel zur Wohnung unter die Fußmatte legt und einen Zettel an die Tür hängt auf dem steht, dass der Schlüssel unter der Matte ist. Wenn man Passwörter zur Sicherheit aufschreibt, dann am besten als Telefonnummer oder Ähnliches getarnt. Diese Aufzeichnungen kann man dann irgendwo in der Wohnung oder im Büro unterbringen.

Schutz vor Viren, Malware und Co.

Sicherheit gegen Viren, Malware Dass Viren, Malware und Trojaner nichts Gutes sind, weiß inzwischen auch der Letzte. Deswegen erstaunt es umso mehr, wie viele Leute nur sehr schlecht oder überhaupt nicht geschützt im Internet unterwegs sind. Und dann gibt es bei diesen Usern noch eine Hochrisiko-Gruppe, die Verhaltensweisen an den Tag legen, als wenn sie ihren PC absichtlich infizieren wollen. In diesem Artikel wird erklärt, welche Schutzmaßnahmen man in jedem Fall ergreifen sollte, was unterlassen werden sollte und wie man sich im Falle einer Infektion verhält.

Die Viren der ersten Generation hatten in der Regel keinen besonderen Hintergrund. Damals ging es einfach darum, technische Möglichkeiten auszuloten. An Dingen, wie den Diebstahl von persönlichen Daten oder Ähnliches, dachte kaum Jemand. Natürlich gab es ein paar so genannte Script-Kiddies, die Viren so programmierten, dass diese Daten auf infizierten Rechnern löschten, Betriebssysteme beschädigten und ähnliches Unheil anrichteten. Ein gutes Beispiel ist hier der Wurm Sasser, den ein 17-jähriger Schüler auf das Internet losgelassen hatte. Bedingt durch die damalige schlechte Sicherheitsinfrastruktur, gelang es dem Programm sogar, in große Netzwerke einzudringen und dort Schäden zu verursachen. Ein Gutes hatte dieser Wurm jedoch. Er war praktisch die Initialzündung für die Ergreifung von deutlich besseren Sicherheitsmaßnahmen. Die System-Admins der großen Unternehmen hatten plötzlich alle Hände voll zu tun.

Die Script-Kiddies von damals müssten heute schon richtig gute Programmierer sein oder sich in bestimmten Bereichen des Internets sehr gut auskennen, um etwas ähnlich wie Sasser zu schaffen. Die Verbreitungschancen einer solchen vergleichsweise simplen Software wären sehr gering, da diese von den meisten Virenscannern erkannt werden würde.

Die Schadsoftware von heute dient ganz anderen Zwecken. Diese reichen von der Infizierung privater Computer zu diversen Zwecken, aber auch bis hin zur Wirtschaftsspionage oder zur Vernichtung komplexer Industrieanlagen.

Warum sollte Jemand den privaten Rechner mit Schadsoftware infizieren? Die Antwort ist, dass man heute mit infizierten Rechnern viel Geld verdienen kann. Ein Zerstören des Betriebssystems oder das Löschen von Daten, kommen überhaupt nicht mehr vor. In den allermeisten Fällen bemerkt das Opfer nicht einmal, dass der Rechner verseucht ist. Das einfachste vorstellbare Szenario ist das Ausspähen der Bank- und Kreditkartendaten. Diese kann man entweder zu ganzen Datensätzen sammeln und dann in den Schmuddelecken des Internets verkaufen oder der Hacker geht damit selbst auf Einkaufstour. Eine weitere Möglichkeit ist, dass der Rechner Teil eines Botnets wird. In einem Botnetz werden viele Computer (Zombie-PCs) zu einem Netz vereint und von einer einzelnen Person kontrolliert. Weltweit sind zwischen 3,5 und 5 Millionen PCs auf diese Weise in diversen Botnets zusammengeschlossen.

Was kann man mit einem Botnet machen? Ein Botnet eignet sich für viele Sachen. Die zwei gebräuchlichsten sind der Versand von Spam und die Erpressung von Webseiten-Betreibern.

In den letzten Jahren wurden immer bessere Maßnahmen zur Abwehr von Spam ergriffen. Dazu zählte auch bereits, das Versenden von Massenmails zu verhindern. Also haben die Spammer Methoden entwickelt, um weiterhin ihrem Handwerk nachzugehen. Eine davon ist, Botnets für den Mailversand zu nutzen. Dazu hackt sich der Botnet-Inhaber per Virus in den Teil der Software ein, die für den Mailversand zuständig ist. Jetzt kann er von außen bestimmen, dass der heimische PC, wann immer er es will, eine bestimmte Anzahl von E-Mails an festgelegte Adressen versendet. Der Besitzer des Computers bemerkt in der Regel nichts davon, es sei denn, er hat den ausgehenden Internet-Verkehr immer im Blick. Der Mailversand läuft auch nicht permanent, sondern beschränkt sich auf relativ kurze Zeiträume, um kein Aufsehen zu erregen.

Das zweite Szenario bewegt sich im Bereich der Kriminalität. Ein Botnet wird dazu benutzt, um einen Server außer Betrieb zu setzen. Dazu wird dieser mit einer so genannten DDOS-Attacke angegriffen. Es werden infizierte Zombie-PCs dazu gebracht, immer wieder und massiv auf eine Webseite zuzugreifen. Infolge dieser massenhaften Anfragen stellt der Server den Dienst ein. Jetzt kann der Botnet-Inhaber zum Webseitenbetreiber gehen und Geld verlangen, damit dieser wieder arbeiten kann. Und was, wenn im Zuge der Ermittlungen herauskommt, dass der eigene PC an dem Angriff beteiligt war? Dies kann für eine Menge Aufregung sorgen.

Dabei ist es recht einfach, sich vor Infizierungen zu schützen:
  1. NDK (Nicht dumm klicken)
    Öffnen Sie niemals eine Datei, die Ihnen Jemand in einer E-Mail schickt. Erst recht nicht, wenn der Dateiname auf .exe endet. Eine Ausnahme besteht bei Personen, denen Sie wirklich vertrauen. Aber selbst dann besteht keine 100-Prozentige Sicherheit, da das Mailprogramm des Absenders infiziert sein könnte und ein Virus gerade dabei ist, sich selbst an alle Leute zu verschicken, die im Adressbuch stehen. Im Zweifelsfall ruft man den Absender an.

  2. Einen guten Virenschutz installieren
    Man mag es kaum glauben, aber es gibt immer noch Leute, die komplett ohne Virenschutz im Internet unterwegs sind. Andere wiederum nutzen kostenlose Tools, die zwar das Allerschlimmste verhindern, jedoch in Wirklichkeit nur einen scheinbaren Schutz bieten. Ein guter Virenschutz kostet Geld. Es ist wie überall im Leben, man bekommt, was man bezahlt. Zu empfehlen sind professionelle Unternehmen, die am besten schon seit vielen Jahren in diesem Marktsegment tätig sind. Die beiden Marktführer sind hier Kaspersky und Bitdefender. Ein gut angelegtes Geld, besonders für Windowsnutzer.

  3. Kein Filesharing machen
    Sich auf diversen Tauschbörsen kostenlos mit Musik und Filmen zu versorgen, ist inzwischen ein weit verbreiteter Volkssport geworden. Doch dies wissen auch Leute, die ihre Schadsoftware unter das Volk bringen wollen. Anstatt dem neuesten Album der Lieblingsband, zieht man sich im schlimmsten Fall eine ganze Kollektion von Schadsoftware auf den Rechner. Man kann die meisten dieser Dateien zwar erkennen, doch sollte man ziemlich genau wissen, worauf man achten muss. Ein „try and error“ kann hier böse Folgen haben.

  4. Benutzerkonto mit eingeschränkten Rechten nutzen
    Auf jedem System kann der Benutzer „Admin“ schalten und walten, wie er gern möchte. Dies ist in vielen Fällen sinnvoll und nötig, aber beim täglichen Gebrauch nicht von Nöten. Wenn man im Alltag mit dem Benutzer Admin arbeitet und es gelingt einem Angreifer in diesen Account zu kommen, kann dieser mit dem PC machen was er will. Von diesem Problem sind besonders Windows-User betroffen, da bei den vorinstallierten Systemen aus dem Handel, der Benutzer automatisch der Admin ist. Man muss also einen zweiten Nutzer mit niedrigeren Rechten einrichten und sich dann immer über diesen einloggen. Leider weist Microsoft nur sehr beschränkt auf diesen Sachverhalt hin.

    Benutzer des Betriebssystems Linux haben es hier ein wenig besser. Bei der Einrichtung wird automatisch ein Nutzer mit eingeschränkten Rechten eingerichtet, mit dem man dann arbeiten kann. Dieser kann zwar Dateien wie Textdokumente und ähnliches ändern, doch die wichtigen Systemdateien kann er nur betrachten. Soll etwas im System geändert werden, wie zum Beispiel eine Software installieren, muss sich der normale User per Passwort-Eingabe zum Admin/Root machen. Auf diese Weise ist einer Installation von Schadprogrammen schon von Beginn an einen Riegel vorgeschoben.

  5. Vorsicht bei Downloads von Webseiten
    Auch Seiten, die Software zum Download anbieten, werden gern zur Verbreitung von Virus und Co. genutzt. Statt des erwarteten Programms kommt entweder eine modifizierte Version des Programms oder eine Sammlung von Viren auf den Rechner. Am besten man lädt Software nur von absolut vertrauenswürdigen Seiten herunter. Zu diesen zählen zum Beispiel Microsoft, Heise und ähnliche. Aber aufpassen! Es gibt Seiten, die den eben genannten Seiten aufs Haar gleichen. Deshalb sollte, vor einem eventuellen Download, immer ein Blick auf die URL geworfen werden.

  6. Aktuelle Software, Updates, Patches installieren
    Schließen Sie bekannte Sicherheitslöcher von Windows, MS Office und einigen weiteren Microsoft-Produkten mit Microsoft Updates. Microsoft Update ist der Nachfolger von Windows Update. Microsoft Update spielt vollautomatisch Patches gegen bekannte Sicherheitslücken von Windows Vista / Windows 7 / Winows 8, MS Office und einigen Microsoft-Serverprodukten ein:

    In größeren Netzwerken empfiehlt sich der Einsatz von Windows Server Update Services (Kurz: WSUS) um die Netzwerkbelastung durch Microsoft Update zu reduzieren.

    Softwareprodukte von Drittherstellern sollten von Hand oder per Softwareverteilungssystem gewartet werden. Für den Heimgebrauch empfiehlt sich der Einsatz vom Secunia Personal Software Inspector (PSI).
Dies sind die gängigsten Vorsichtsmaßnahmen, die im Allgemeinen das Schlimmste verhindern. Zusätzlich kann man noch seinen Browser absichern, wie bereits im Artikel Browser konfigurieren beschrieben. Besonders zu empfehlen ist das Firefox-Addon „NoScript“.

Sonstige Anleitungen

Kinderschutz im Internet

Es kommt nicht gerade selten vor das Kinder besser mit dem Internet vertraut sind als ihre Eltern, falls das auch auf Sie zutrifft, dann nutzen Sie dies als Chance und lassen Sie sich von Ihrem Kind einfach ein paar Sachen dazu erklären. Fragen Sie Ihr Kind zum Beispiel welche Webseiten es gerne mag und was es denkt welche Webseiten Ihnen gefallen könnten. Sprechen Sie mit Ihrem Kind über Erfahrungen, die es bereits im Internet gemacht hat. Aber ganz egal wie vertraut Ihr Kind mit dem Internet bereits ist, Sie sollten auch online für die Sicherheit Ihres Kindes sorgen. Dabei können Kinderschutz-Filter (bei Kindern bis zu 12 Jahren) ein gutes Hilfsmittel sein, wachsame und aufgeklärte Eltern kann die Software allerdings nicht ersetzen!

Bei Kindern unter 7 Jahren sollten Sie grundsätzlich immer anwesend sein, wenn Ihr Kind im Internet surft. Erklären Sie Ihrem Kind Sachverhalte mit Hilfe des Internets und spielen Sie gemeinsam kindgerechte Online-Spiele. Der Einsatz einer Kinderschutz-Software eignet sich vor allem bei Kindern im Alter von 7 bis 12 Jahren, denn mit jüngeren Kindern sollten Sie sowieso immer nur gemeinsam im Internet surfen. Bei älteren Kindern macht solch eine Software wenig Sinn, da Kinder in diesem Alter meistens schon die Fähigkeiten besitzen derartige Software zu umgehen und sie sich zusätzlich in ihrer Privatsphäre verletzt fühlen, was in einem Vertrauensverlust Ihnen gegenüber resultieren kann.

Einen sehr guten Kinderschutz bietet die Bitdefender Internet Security. Die Internet Security verfügt über zahlreiche Einstellungsmöglichkeiten, um Kinder vor dem Zugriff auf unangemessene Inhalte zu schützen. Außerdem kann man die Nutzung des Internets, durch die Kinder, auf einen frei bestimmbareb Zeitraum einschränken.

Kinder sind sich über die Konsequenzen Ihres Handelns im Internet nur selten bewusst, deshalb achten Sie darauf, dass Ihr Kind keinesfalls Persönliche Daten wie den Namen, die E-Mail-Adresse, Ihre Anschrift, die Anschrift der Schule oder private Fotos ohne Ihr Einverständnis im Internet veröffentlicht. Klären Sie Ihr Kind darüber auf, warum es gefährlich sein kann, persönliche Daten im Internet preiszugeben. Chats, Soziale Netzwerke und Instant-Messenger können für Kinder besonders gefährlich sein, denn die meisten sexuellen Belästigungen und Mobbingattacken geschehen hier. Dennoch sollten Sie Ihrem Kind die Nutzung von Chats nicht generell verbieten. Achten Sie jedoch darauf, dass es nur sichere, moderierte Chats nutzt und erklären Sie ihm, warum Ihnen das so wichtig ist. Machen Sie Ihrem Kind klar, welche Gefahren im Chat lauern können, und dass es sich niemals mit Chat-Bekanntschaften im wahren Leben treffen sollte. Wenn Sie ihrem Kind einfach Webseiten oder Chats, ohne eine plausible Erklärung verbieten, dann wird es Wege finden, die besagte Webseite oder den Chat auch weiterhin zu nutzen. Damit wäre niemandem geholfen.

Es geht also nicht darum Ihr Kind stupide zu überwachen, sondern offen über Erfahrungen und Gefahren zu sprechen und ihm liebevoll klar zu machen, dass es jederzeit bei Problemen zu Ihnen kommen kann und Sie ihm vertrauen.

Empfohlene maximale Nutzungsdauer des Internets pro Tag:

Online Banking sicher nutzen

Mittlerweile nutzen sehr viele Deutsche das Onlinebanking, weil es sehr komfortabel und zeitsparend ist. Aber besonders beim Online-Banking muss man auf die Sicherheit achten, denn Kriminelle versuchen mehr und mehr mit sogenannten Banking-Trojanern und Phishing-Attacken an Ihr Geld zu kommen. Ist Onlinebanking sicher? Diese Frage höre ich sehr oft und meine Antwort lautet: „Es kommt darauf an!“ Wie sie sicheres Online-Banking betreiben, erfahren Sie nachfolgend.

Schützen Sie Ihren Computer

Halten Sie Ihr Betriebssystem und alle darauf installierten Softwareprogramme (besonders wichtig: Webbrowser und Mail-Programm) mit Updates aktuell. Installieren Sie ein zuverlässiges Virenschutzprogramm und halten Sie es mit Updates aktuell, achten Sie zusätzlich darauf, dass der Echtzeit-Wächter (auch Guard genannt) aktiviert ist und auch E-Mails auf Schädlinge geprüft werden. Benutzen Sie einen alternativen Webbrowser, wie Firefox oder Opera und ein alternatives Mail-Programm, wie z.B. Mozilla Thunderbird.

Auf Korrektheit der Bank-Webseite und auf die Verschlüsselung achten!

Geben Sie die Internetadresse Ihrer Bank stets manuell in die Adresszeile Ihres Webbrowsers ein, oder rufen Sie sie über ein von Ihnen zuvor festgelegtes Bookmark auf. Vermeiden Sie dabei unbedingt Tippfehler. Achten Sie darauf, dass die Kommunikation mit der Bank-Webseite über eine verschlüsselte Verbindung erfolgt. Eine verschlüsselte Verbindung erkennen Sie daran, dass vor der Internetadresse https:// steht und zusätzlich ein kleines Schloss im Browser angezeigt wird. Sollte keine Verschlüsselung vorhanden sein, dann brechen Sie den Vorgang unverzüglich ab, da es sich dabei dann vermutlich um eine Phishing-Seite handelt.

Phishing erkennen & abwehren

Sollten Sie bereits beim Anmeldevorgang neben Ihrer PIN zusätzlich auch nach Ihrer TAN gefragt werden, dann handelt es sich mit Sicherheit um eine Phishing-Seite. Auch wenn beim Anmeldevorgang keine verschlüsselte Verbindung angeboten wird, handelt es sich mit hoher Wahrscheinlichkeit um eine Phishing-Sete. Video: Phishing-Angriff

Weitere Schutzmaßnahmen

WLAN sicher einrichten

Ein ungesichertes WLAN ist eine offene Einladung für Kriminelle, die so die Möglichkeit erhalten auf Ihren PC zuzugreifen und Ihre persönlichen Daten zu stehlen oder Schädlinge in Ihr Betriebssystem zu schleusen. Zusätzlich besteht die Gefahr, dass die Kriminellen, über Ihren Internetanschluss illegale Inhalte aus dem Internet laden und Sie dafür zur Rechenschaft gezogen werden könnten! Aber glücklicherweise ist die Absicherung eines WLANs gar nicht so schwer, in unserer Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie Ihr WLAN sicher einrichten.
  1. Ändern Sie das vom Hersteller vorgegebene Passwort und den Benutzernamen in Ihrem Router!
    Bei den meisten Herstellern ist der Benutzername z.B. als „admin“ und das Passwort als „password“ vorgegeben, was sehr unsicher ist und unbedingt von Ihnen geändert werden sollte. Benutzen Sie ein sicheres Passwort, welches aus mindestens 8 Zeichen besteht und eine Kombination aus Zahlen und Buchstaben enthält.

  2. Verschlüsseln Sie Ihr WLAN mit WPA2!
    Ein unverschlüsseltes WLAN ist wie ein offenes Scheunentor und lädt Kriminelle geradezu ein. Deshalb sollten Sie Ihr WLAN unbedingt mit eine der sicheren WPA-Verschlüsselungsmethoden verschlüsseln, wir empfehlen WPA2. Die Verschlüsselung mit WEP gilt als unsicher und sollte daher nicht mehr eingesetzt werden.

  3. Ändern Sie die vom Hersteller vorgegebene SSID des Routers.
    Die SSID ist praktisch der Name des Routers, den er an die Umgebung ausstrahlt. Kriminelle suchen gezielt mit vom Hersteller vorgegebenen Bezeichnungen nach WLAN-Netzen, die sie angreifen könnten. Daher sollten Sie den vom Hersteller vorgegebenen Namen, in einen Phantasienamen etc. ändern.

  4. Unterbinden Sie das öffentliche Ausstrahlen der SSID.
    Wenn Sie das öffentliche Ausstrahlen der SSID Ihres Routers unterbinden, dann wird der Router für die Umgebung praktisch unsichtbar. Denn außer Ihnen muss doch niemand wissen, dass Sie ein WLAN besitzen.

  5. Lassen Sie nur MAC-Adressen Ihrer Computer zu.
    Jeder Computer besitzt eine sogenannte MAC-Adresse, tragen Sie in der Router-Konfiguration die MAC-Adressen der Computer ein, die sich mit dem WLAN verbinden sollen. So haben nur Computer Zugriff auf das WLAN-Netz, die von Ihnen in dieser Liste eingetragen wurden, alle anderen bleiben ausgeschlossen. Diese Schutzmaßnahme kann von versierten Computerkriminellen aber relativ leicht umgangen werden und dient daher nur als Basisschutz!

  6. Achten Sie auf den richtigen Standort Ihres Routers.
    Und wo haben Sie Ihren Router stehen? Am Fenster? Wenn ja, dann sollten Sie das besser schnell ändern, denn so strahlt Ihr WLAN viel weiter in die Umgebung als nötig. Stellen Sie den Router am besten in die Mitte Ihrer Wohnung, sodass Ihr WLAN-Netz nicht allzu weit unnötig in die Umgebung strahlt.

  7. Schalten Sie Ihr WLAN aus, wenn Sie nicht benötigen.
    Ein ausgeschaltetes WLAN bietet keinerlei Angriffsflächen und deshalb sollten Sie ihr WLAN am besten ausschalten, wenn Sie es gerade nicht benötigen.

Identitätsdiebstahl verhindern

Identitätsdiebstahl bezeichnet den Vorgang, wenn eine andere Person Ihre Identität stiehlt, dazu nutzt sie personenbezogene Daten wie Ihre Sozialversicherungsnummer, Bank- oder Kreditkartendaten und andere Informationen, mit dem Ziel, Ihnen ihr Geld zu stehlen oder andere Verbrechen unter Ihrem Namen zu begehen.

Identitätsdiebstahl ist nicht neu, das Problem gibt es schon seit einigen Jahren, aber die schnelle Entwicklung der Technologie, vor allem des Internets, hat Identitätsdiebstahl für Kriminelle deutlich vereinfacht, was dazu führt das immer mehr Verbraucher Identitätsdiebstahl zum Opfer fallen. Menschen deren Identität gestohlen wurde, verlieren häufig viel Geld und verbringen oft Jahre damit den durch den Identitätsdiebstahl entstandenen Schaden zu beseitigen. Es dauert häufig sehr lange bis ein Opfer bemerkt, dass es einem Identitätsdiebstahl zum Opfer gefallen ist. In schlimmen Fällen ist es schon dazu gekommen das Opfer ihren Arbeitsplatz verlieren. Auch erhalten sie sehr häufig keine Kredite oder Darlehen mehr. In einigen Fällen wurden Opfer von Identitätsdiebstahl auch schon fälschlicherweise angeklagt, wenn der Identitätsdieb unter dem Namen des Opfers Straftaten begangen hat.

Cyberkriminelle kennen viele Methoden, um die Identitäten von unschuldigen Menschen zu stehlen. Besonders die Entwicklung des Internet hat diese Situation weiter verschärft. In der heutigen Zeit ist es unabdingbar sich vor Identitätsdiebstahl zu schützen, dies ist vor allem auf die Tatsache zurückzuführen, dass die verschiedenen Arten von Identitätsdiebstahl mit der Nutzung des Internet rasant zugenommen haben. Die steigende Zahl der Internetnutzer, welche online auch Bankgeschäfte durchführen, Einkaufen oder Soziale Netzwerke nutzen, macht es Kriminellen häufig ziemlich leicht die Identität ihrer Opfer zu stehlen.

Ihre Identität ist eines Ihrer wertvollsten Güter. Warten Sie nicht bis es zu spät ist, um Ihre Identität zu schützen! Man kann sich nicht hundertprozentig vor Identitätsdiebstahl schützen, aber man kann das Risiko Opfer eines Identitätsdiebstahls zu werden deutlich reduzieren. Doch man sieht immer wieder Menschen, die einige Fehler machen, welche zu einem Identitätsdiebstahl führen könnten.

Hier die häufigsten Fehler:

Über den Autor

Felix Bauer

Autor Felix Bauer

Felix Bauer ist Security Consultant mit 20 Jahren Erfahrung in der IT-Security (Akademischer Grad: Master of Science in Security and Forensic Computing). Zudem ist er IT-Fachjournalist - er schreibt für diverse Fachmagazine. Sein Fokus liegt auf IT-Sicherheit (Virenschutz) und Datenschutz.
Felix Bauer auf Twitter

Zuletzt aktualisiert: 02.04.2020