• Ellipsis Newsletter / Ausgabe 08 / Dezember 2016

    Online-Check: Datenfallen im Internet (Teil 2)

    Jeden Tag kommunizieren Millionen von Menschen in Deutschland via Internet. Sie surfen, chatten, versenden E-Mails und Kurznachrichten. Die meisten Menschen wissen inzwischen, dass die Informationen, die sie dabei über sich preisgeben, auch missbraucht werden können. Und dennoch fühlen sich sehr viele Nutzer sicher, weil ihnen bisher nichts passiert ist. ABER...

Datenfalle Internet
  1. Clevere Konfiguration und sichere Software
  2. Sicher Mailen
  3. Cookies
  4. Sicher bewegen mit dem Smartphone
  5. Soziale Netzwerke richtig nutzen
  6. Fair mit Mindeststandards
  7. Auswertung persönlicher Daten verhindern
  8. Werbung filtern
  9. Texte und Fotos löschen
  10. Gesichtserkennung in Sozialen Netzwerken
  11. Fremdnutzung von eigenen Fotos und "Gefällt mir"-Angaben verhindern
  12. Daten auf dem PC, Smartphone und Tablet endgültig löschen!

1. Clevere Konfiguration und sichere Software

Schadprogramme, wie sogenannte Trojaner, verschaffen sich harmlos getarnt Zugang zum Computer und zu persönlichen Informationen. Häufig sind sie in Phishing-Mails eingebettet. Sie installieren sich dann automatisch mit einem Klick auf die Links in der E-Mail oder auf die Datei.

Oder es werden Auftragsdaten gefälscht und umgeleitet: Führt man etwa eine Überweisung durch, fängt das Schadprogramm die Auftragsdaten ab, verändert Betrag und Kontonummer des Empfängers und leitet die manipulierten Daten an die Bank weiter. Erst der Blick auf den nächsten Kontoauszug macht den Schaden sichtbar.

Die meisten Schadprogramme verfügen inzwischen über mehrere Schadfunktionen: Ein Trojanisches Pferd kann auch sogenannte Backdoor- und Spyware-Funktionen haben. Das sind heimliche Programme, die auf einen Fernzugriff abzielen. Sie können unbemerkt die Eingaben des Benutzers am Computer protokollieren.

Ausgenutzt werden hierzu Sicherheitslücken in Webbrowsern wie Internet Explorer, Mozilla Firefox oder in installierten Zusatzkomponenten (Plug-ins).

Gegen derlei Bedrohungen gibt es Softwarelösungen. Unternehmen bieten sie im Internet für Privatanwender überwiegend kostenlos an:

  • Firewalls schützen vor unberechtigtem Zugriff von außen,
  • Kryptografie-Programme verschlüsseln Daten,
  • Digitale Signaturen ermöglichen bei elektronischen Rechtsakten, die Echtheit der Identität zu prüfen,
  • Antiviren-Schutzprogramme filtern Viren aus und spüren Trojanische Pferde auf,
  • Spamfilter fischen unerwünschte Werbung aus dem Posteingang.

Generell gilt für den Zugriff auf das Internet: Man sollte sich ausschließlich mit dem Benutzerkonto mit eingeschränkten Rechten, keinesfalls aber mit einem Administratorkonto anmelden.

Dringende Empfehlung: Für jede der Gefahren Sicherheitsvorkehrungen treffen, nicht nur für eine! Wichtig sind auch regelmäßige Updates der Software, die auf dem Rechner installiert ist, insbesondere der Antiviren-Schutzprogramme und des Betriebssystems. Denn täglich treten neue Varianten von Schädlingen auf. Die meisten Betriebssysteme und Sicherheitslösungen bieten eine automatische Aktualisierung schon als Voreinstellung an. Diese Funktion können Sie meist unter dem Menüpunkt "Optionen" oder "Einstellungen" aktivieren.

Wenn Sie merken oder vermuten, dass Ihr Gerät mit einem Schadprogramm infiziert wurde, sollten Sie die Arbeit am Gerät schnell aber ohne Panik beenden. Schalten Sie das Gerät aus. Holen Sie sich gegebenenfalls Expertenhilfe. Haben Sie Zugriff auf einen von Schadprogrammen freien Computer, sollten Sie versuchen, darüber alle Ihre im Internet angewendeten Passwörter zu ändern. Prüfen Sie Ihre Kontoauszüge. Was Sie bei einer Infektion Ihres Computers tun sollten, finden Sie im Detail unter www.bsi-fuer-buerger.de; Stichworte: Risiken > Schadprogramme > Infektionsbeseitigung.

2. Sicher Mailen

Bei Mails sollte man sich sicher sein können, dass die Nachricht tatsächlich vom angegebenen Absender stammt. Unbefugte sollten zudem eine E-Mail nicht mitlesen und nicht verändern können.

Wer De-Mail nutzt, um eine Nachricht zu versenden, kann sicher sein, dass der Versand verschlüsselt und signiert ist. Die Mail erhält nämlich einen virtuellen Umschlag wie ein Brief. Unbefugte können sie nicht einsehen oder manipulieren. Außerdem hat sie einen eindeutigen Absender, denn für De-Mail müssen sich alle Kommunikationspartner einmal bei ihrem De-Mail-Anbieter identifizieren lassen.

Mit De-Mail lassen sich sowohl die Identität der Kommu-nikationspartner als auch der Versand und der Eingang von De-Mails zweifelsfrei nachweisen.

Neben der bei De-Mail bereits standardmäßig durchgeführten Transportverschlüsselung können Sie besonders sensible Nachrichten zusätzlich auch noch Ende-zu-Ende, d.h. lückenlos zwischen Absender und Empfänger, verschlüsseln. Hierfür benötigen Sie ebenso wie der Empfänger Ihrer Nachricht entsprechende Verschlüsselungssoftware, die auf den eigenen Rechnern installiert sein muss.

Mit dieser Software verschlüsseln Sie Ihre De-Mail persönlich vor dem Versand. Entschlüsselt wird sie erst durch den Empfänger auf dessen Rechner. Die sonst übliche automatische Prüfung auf Schadprogramme durch den De-Mail-Anbieter kann bei Ende-zu Ende-Verschlüsselung technisch nicht erfolgen. Hierfür muss der Empfänger durch sein eigenes Virenschutzprogramm Sorge tragen.

Mittlerweile bieten verschiedene Dienste De-Mail auch kostenlos an. Unabhängig davon, welchen De-Mail-Anbieter Sie wählen: Das De-Mail-Gesetz gewährleistet ein einheitliches und geprüftes Sicherheitsniveau. Ebenso können Sie alle De-Mail-Nutzer bei allen anderen De-Mail-Anbietern erreichen.

3. Cookies

Cookies sind kleine Dateien, die sich beim Besuch einer Internetseite auf dem PC ablegen. Sie helfen, den Rechner beziehungsweise Nutzer "wiederzuerkennen": So findet man schnell eine vertraute Internet-Umgebung wieder und muss einmal eingegebene Angaben nicht wiederholen. Damit kannman etwa auf den Seiten eines Online-Shops den Warenkorb füllen und sich anschließend weiterbewegen – ohne die getroffene Vorauswahl zu verlieren. Diese sogenannten „Session Cookies“ sind unproblematisch: In der Regel verschwinden sie nach dem Schließen des Browsers.

Anders die sogenannten persistenten Cookies: Sie nisten sich im PC ein und spähen gezielt Daten aus. Sperren Sie deshalb persistente Cookies über die Browsereinstellung. Einen Wegweiser hierzu finden Sie etwa unter www.meine-cookies.org.

4. Sicher bewegen mit dem Smartphone

Besonders bei Mobiltelefonen sind die Sicherheitsrisiken nicht zu unterschätzen. Hier gilt ebenso wie beim häuslichen PC: Geizen Sie mit Ihren privaten Daten.

Viren, die sich insbesondere bei dem Betriebssystem Android über den Download von Klingeltönen, Logos, Bildschirmschonern, Musikstücken und Handyspielen ausbreiten, können erhebliche Kosten verursachen.

Sicherheits-Apps helfen; meist sind sie vom Hersteller bereits eingebaut. Damit kann man sein Smartphone außerdem wiederfinden oder bei Diebstahl sperren lassen. Außerdem lohnt es sich auch hier, beim Browser regelmäßig Sicherheits-Updates durchzuführen, um Schadprogramme abzuwehren.

Die wichtigsten Sicherheitshinweise für mobiles Telefonieren und mobiles Internet:

  • Keine unbekannten Rufnummern zurückrufen. Bei Bedarf unerwünschte Rufnummern zu teuren "Mehrwertdiensten" von Ihrem Netzbetreiber sperren lassen.
  • Keine Gespräche mit vertraulichem Inhalt übers Handy: Das Telefonieren über GSM (Standard zur mobilen Sprach- und Datenübertragung) ist nicht abhörsicher.
  • Die Tastatursperre sowie den Gerätesperrcode nutzen und stets die SIM / USIM-PIN aktivieren. Zusätzlich, wenn möglich, eine Display-Sperre aktivieren.
  • Deaktivieren Sie drahtlose Schnittstellen (zum Beispiel WLAN undBluetooth), wenn Sie diese nicht nutzen. Koppeln Sie externe Geräte mit Ihrem Mobilfunkgerät (etwa über Bluetooth) nur in gesicherter Umgebung. Und vergessen Sie nicht, die Verbindung wieder zu deaktivieren.
  • Apps nur aus vertrauenswürdigen Quellen beziehen.
  • Falls der App-Anbieter unbekannt ist, informieren Sie sich vor der Installation im Internet. Überprüfen Sie auch, welche genauen Zugriffsrechte eine App vorsieht. Denn: Eine Spiele-App muss nicht Ihren Standort erfassen, eine Taschenlampen-Funktion nicht Ihre Verbindungsdaten.
  • Bei Verlust Ihres mobilen Gerätes die SIM-Karte unverzüglich sperren lassen. Hat Ihr Gerät eine Remote-Wipe-Funktion, kann man das Gerät aus der Ferne zurücksetzen und sperren.
  • Betreiber von Funknetzwerken und manche App-Anbieter können den Aufenthaltsort von Mobilfunkgeräten – und damit ihrer Besitzer – jederzeit ermitteln. Seien Sie deshalb mit der Weitergabe Ihrer Positionsdaten sehr zurückhaltend. Meiden Sie Lokalisierungsdienste und speichern Sie keine Ortsdaten in Fotos, die Sie ins Internet laden. Schalten Sie die GPS- und die WLAN-Funktion nur ein, solange Sie sie wirklich brauchen.
  • Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht und wenn, dann über eine gesicherte Verbindung (https). Online-Banking und andere sensible Anwendungen sollten Sie in offenen Netzwerken vermeiden. Achten Sie darauf, öffentliches WLAN nur mit dem Verschlüsselungsstandard WPA 2 zu nutzen.
  • Führen Sie regelmäßig Sicherheits-Updates durch. Verwenden Sie hierfür Firmenware Ihres Gerätes, die etwa auf der jeweiligen Internetseite zu finden ist.
  • Halten Sie mobile Geräte stets unter Aufsicht.

5. Soziale Netzwerke richtig nutzen

So reizvoll der Austausch auf Sozialen Netzwerken ist, so gefährlich kann er auch sein. Soziale Netzwerke zu nutzen, ist nur auf den ersten Blick kostenlos. Man bezahlt zwar nicht mit Geld, aber mit seinen Daten – Daten, die die Netzbetreiber teuer an Dritte verkaufen.

Darauf beruht das Geschäftsmodell der Netzwerkbetreiber. Sie sind keine Wohlfahrtsorganisationen. Insofern ist das Wort „sozial“ im Grunde irreführend.

6. Fair mit Mindeststandards

Die Bundesregierung hat sich in den Verhandlungen zur Datenschutz-Grundverordnung dafür eingesetzt, dass auch die Betreiber von Sozialen Netzwerken vollständig, verständlich und gut sichtbar über ihre Nutzungsbedingungen informieren. Für den Nutzer muss klar sein, auf welche personenbezogenen Daten die Betreiber zugreifen und wie sie sie auswerten. Nutzer müssen hierin wirksam eingewilligt haben – und zwar vor der ersten Anwendung.

7. Auswertung persönlicher Daten verhindern

Wer nicht zum gläsernen Menschen werden will, kann beim Nutzen Sozialer Netzwerke verhindern, dass seine persönlichen Informationen ausgewertet werden.

Die persönlichen Aussagen in den Sozialen Netzwerken und beim "Instant Messaging" zu Vorlieben und Denkweisen geben eine perfekte Grundlage, um Nutzerprofile zu erstellen. Nutzer sollten deswegen gut überlegen, wie offen sie ihre Seite überhaupt einrichten wollen.

  • Vorsicht! Sich im Internet über Live-Stream-Foren zu präsentieren, offenbart alles, was die Kamera einfängt.
  • Es ist stets ratsam, sich in offenen Foren eher mit persönlichen Aussagen zurückzuhalten – sei es im Text oder im Bild. Datenschutzrechtlich Sensibles hat in Sozialen Netzwerken nichts verloren! Eine unüberlegte Aussage oder nachteilige Äußerung über Dritte kann selbst nach Jahren zu einem ernsten Problem werden.
  • Wer öffentlich preisgibt, welche Musik, welche Urlaubsziele, welche Restaurants er mag, muss immer damit rechnen, dass Fremde ihre eigenen Schlüsse daraus ziehen. Man zeichnet mehr oder weniger unbewusst ein Bild von sich, das andere Menschen voreingenommen machen kann.
  • Vorsicht ist auch geboten beim Trend, immer mehr Geräte mit dem Internet zu verbinden. Wenn ein Nutzer es hierbei unterlässt, zumindest ein schützendes Passwort und regelmäßige Updates vorzusehen, können Unbefugte auf die Daten zugreifen und Schaden anrichten. Ungesicherte Webcams etwa können so im Internet Einblicke in Privaträume freigeben.
  • Unter den vielen Anbietern von Online-Diensten gilt es, denjenigen zu wählen, der ein hohes Datenschutzniveausichert. Im Zweifel besser auf einen Online-Dienst verzichten.
  • Man sollte sich darüber im Klaren sein, dass Online-Dienste indirekt auf die eigenen Daten zugreifen können. Dabei muss man die Dienste nicht einmal selbst in Anspruch nehmen. Es reicht, wenn das ein anderer Nutzer tut, mit dem man über ein Netzwerk in Verbindung steht.
  • Oft bieten Online-Shops an, sich über ein Soziales Netzwerk anzumelden. Das ist zwar bequem, aber auch gefährlich, denn so erfährt das Netzwerk mehr über Sie, als Ihnen wahrscheinlich lieb ist. Deshalb sollten Sie sich bei jedem Online-Shop individuell anmelden – möglichst mit verschiedenen Passwörtern.

8. Werbung filtern

Erscheint im Sozialen Netzwerk eine Anzeige auf dem Bildschirm, kann man sie mit einem Klick entfernen: Mit der Maus über die Anzeige gehen, das in einer Ecke auftauchende Kreuz anklicken und die Werbung generell oder auch Werbung von einem Anbieter verbannen.

9. Texte und Fotos löschen

Wer einen ins Soziale Netz eingestellten Text oder ein Foto löschen will, kann sich direkt an den Dienste-Anbieter, den Betreiber eines Forums oder auch an die Freunde, auf deren Seite die betreffende Datei zu sehen ist, wenden. Dazu ist es nötig, den Text oder das Foto zu identifizieren. Meistens funktioniert das auch. Gegebenenfalls noch einmal nachhaken. Eine Löschung bedeutet: Der Text bzw. das Foto ist nicht mehr sichtbar. Gelöscht wird jedoch nur die Speicheradresse, die Datei selbst nicht. Damit kann man auch Agenturen beauftragen. Allerdings kostet das Geld und ist nicht unbedingt erfolgversprechender.

10. Gesichtserkennung in Sozialen Netzwerken

Gesichtserkennung in Sozialen Netzwerken ist nicht unproblematisch, da sie in hohem Maße die schutzwürdigen Interessen Betroffener berührt. Um Gesichtserkennung und Profilbildung durch "Taggen" (das heißt Markieren oder Etikettieren) zu verhindern, empfiehlt es sich, mit Angabenzu Person, Ort und Datum zurückhaltend zu sein. Im Übrigen ähnlich wie beim Löschen eines Fotos vorgehen.

11. Fremdnutzung von eigenen Fotos und "Gefällt mir"-Angaben verhindern

Die Verwendung von Fotos und "Gefällt mir"-Angaben für Werbezwecke durch Anbieter von Sozialen Netzwerken können Nutzer abstellen. Dazu unter Einstellungen Stichwort: "Werbeanzeigen" entsprechend anklicken und speichern.

12. Daten endgültig löschen!

Einfaches Anklicken der Löschtaste verlagert Daten nur in den Papierkorb. Auch das Leeren des Papierkorbs löscht nur die Verweise, wo die Dateien gespeichert sind und gibt den Speicherplatz zum erneuten Überschreiben frei. Solange auf demselben Speicherort nichts erneut gespeichert wird, bleibt das zuvor Gespeicherte weiterhin lesbar. Um das zu verhindern, muss also der Speicherort komplett überschrieben werden. Auch das Neuformatieren oder auch Zurücksetzen des Speichers löscht nur das Inhaltsverzeichnis, die Daten jedoch nicht.

Deswegen: Sensible Daten unwiederbringlich löschen! Im Zweifel das Gerät / die Festplatte physisch zerstören. Achtung: Alle weiter benötigten Daten zuvor anderweitig sichern.

Daten auf dem PC löschen

  • Intakte Festplatten mit spezieller Software bis zu siebenfach komplett überschreiben lassen! Das BSI empfiehlt Programme, die von einem bootfähigen Medium, zum Beispiel CD oder USB-Stick, zu starten sind.
  • Moderne Festplatten zusätzlich mit dem "Secure Erase"-Befehl zum Löschen auffordern!
  • Für Windows-betriebene PCs ist das Löschen etwa mit den kostenlosen Programmen "Disk Wipe" und "Eraser" möglich. Auch Daten auf Speicherkarten oder USB-Sticks lassen sich damit zuverlässig löschen.

Daten auf dem Smartphone und Tablet löschen

  • Für iPhones eignen sich die Secure Wipe iPhone-App und die iErase iPhone-App. Beide löschen und überschreiben Speicher mehrfach. Die sicherste Methode, um Daten endgültig zu löschen.
  • Für mobile Geräte mit Android-Betriebssystem empfiehlt es sich, seine Daten zunächst zu verschlüsseln und dann erst das Gerät zurückzusetzen. Wiederherstellbare Daten sind damit ohne Entschlüsselung nicht lesbar. Um die Wiederherstellung zu erschweren, den Speicher überschreiben, am besten mit großen Mengen an unsinnigen Daten. Sodann das Gerät erneut zurücksetzen. Um ganz sicher zu gehen, diese Schritte mehrfach wiederholen.
  • Die SIM-Karte entfernen und – falls sie nicht weiterverwendet werden soll – mechanisch zerstören!

(Quelle: Broschüre: "Sicher unterwegs im Netz", Bundesregierung; bearbeitet)


Nach oben