HOME

Tipps für den digitalen Alltag: Schutz vor Datenklau

Legen Sie eigentlich auch beim Einkaufen Ihre geöffnete Geldbörse im abgestellten Einkaufswagen ab, während Sie durch die Gänge schlendern? So verhalten sich - bildlich gesprochen - viele Internetnutzer bei ihren Shoppingtouren im Netz. Teil drei der Serie mit Überlebenstipps für den digitalen Alltag.

Von Rainer Hattenhauer

Der moderne Räuber zieht sich keinen Damenstrumpf über den Kopf und begibt sich mit dem Colt in der Hand zur nächstbesten Bank. Der Cyberkriminelle tauscht die Waffe gegen Laptop, Programmierwerkzeug und Webeditor und lockt ahnungslose Opfer auf scheinbar seriöse Seiten im Look von Ebay, einer Bank oder PayPal. Im ersten Schritt entlockt er seinem Opfer die Zugangsdaten zu den echten Seiten, im zweiten Schritt verwendet er diese, um den Ahnungslosen um beachtliche Summen zu erleichtern. Der Schock folgt mit dem nächsten Kontoauszug: Dann geht die Rennerei los, um nachzuweisen, dass man nicht selbst die Überweisung in Höhe von 3000,- Euro auf ein fremdes Konto in Auftrag gegeben hat.

Es ist immer wieder haarsträubend, wie blauäugig viele Zeitgenossen mit sensiblen Daten in Gestalt von E-Mail-Adressen, Passwörtern oder gar mit PIN und TAN für das Onlinebanking umgehen. Geht damit etwas schief, so haftet das zugehörige Kreditinstitut nur dann, wenn mit den Daten nicht fahrlässig umgegangen wurde. Die Beweislast dafür liegt stets auf Seiten des Kunden. Und nun raten Sie mal, wer sich im Falle des Falles den besseren Anwalt leisten kann ...

Damit besagter Fall niemals eintritt, finden Sie im Kasten links eine Art Sicherheitsknigge nach dem Motto "Vorbeugen ist besser, als aufs abgeräumte Konto zu schauen".

Die Abwehr von Cyberkriminalität gleicht zuweilen der bekannten "Hase und Igel"-Fabel: Stets sind die Datendiebe den aktuell existierenden Schutzmechanismen ganz dicht auf den Fersen. Nur wer seine Abwehrmechanismen up to date hält und das Betriebssystem regelmäßig aktualisiert und vor allem mit gesundem Menschenverstand vorgeht, wird in diesem Rennen nicht unterliegen. Eines lässt sich aber mit Gewissheit sagen: Absolute Sicherheit ohne eigenes Zutun gibt es nicht.

Unverzichtbare Helfer

Ein Virenscanner und eine Firewall: Unser geliebtes Windows ist vor allem eines: Hauptangriffsziel von allerhand digitalem Ungeziefer, das darauf aus ist, Passwörter, PINs und TANs auszuspähen und diese seinem Urheber für lukrative Transaktionen zukommen zu lassen. Verwenden Sie daher einen korrekt konfigurierten, regelmäßig mit Updates versehenen Virenscanner nebst wasserdichter Firewall. Zusätzlich (aber nicht als Ersatz!) leisten auch der Windows Defender oder Ad-Aware und SpyBot Search & Destroy wertvolle Dienste. Eine Übersicht über kostenlose Schutzsoftware finden Sie hier: "Freeware, die den Rechner schützt".

  • Ein Phishing-sicheres E-Mail-Programm: Das kann z. B. Windows Mail unter Windows Vista/Windows 7 sein, aber auch der Mozilla Thunderbird verfügt über eine ausgefeilte Erkennungstechnik zum Aufspüren von Phishing-Mails.
  • Regelmäßige Updates für das Betriebssystem: Wer in einem kriminellen Viertel wohnt, der muss den Zaun um sein Haus in regelmäßigen Abständen überprüfen. Für Ihren Computer bedeutet das, dass die automatischen Updates des Betriebssystems aktiviert sein müssen. Unter Windows finden Sie die entsprechende Einstellung in der Systemsteuerung mit dem Suchbegriff updates. Sehen Sie im Konfigurationsbereich Automatische Updates ein- und ausschalten nach, ob die Updates aktiviert sind, und holen Sie das gegebenenfalls nach.
  • Für Paranoiker: eine Knoppix-CD: Das ist die hohe Schule der Sicherheit: Wer absolut keine Risiken bei sensiblen Transaktionen eingehen will, der bootet seinen Computer vor dem Geschäft von einer Knoppix-CD, die sich jeder selbst herstellen kann. Das Linux-basierte Livesystem ist wasserdicht gegenüber Viren und Trojanern. Lediglich der Mensch, der das System verwendet, stellt hier noch das Restrisiko dar - ganz nach dem Motto "PEBKAC" (problem exists between keyboard and chair).

Verschlüsselte Datenübertragung

Man glaubt es erst, wenn man es selbst gesehen hat, wie leicht ein durchschnittlich begabter Hacker durch Mitlauschen des Datenstroms zu höchst privaten Daten gelangen kann. Vor allem wenn die Mail im Klartext durch das Netz geht. Die meisten unbedarften E-Mail-Nutzer lassen genau das zu und verwenden zur Konfiguration ihres E-Mail-Programms den erstbesten Mailserver, sodass das elektronische Postgeheimnis auf dem Spiel steht. Informieren Sie sich daher unbedingt bei Ihrem Provider, welche Mailserver er für den verschlüsselten Mailverkehr anbietet.

Überträgt man seine Daten unverschlüsselt, haben Hacker möglichen Zugriff auf Ihre persönlichen Daten. Noch kritischer wird die Lage zum Beispiel dann, wenn Sie Ihr heimisches Wlan nicht verschlüsseln und den gesamten innerhäusigen Datenverkehr darüber abwickeln. Dann weiß Ihr Nachbar (entsprechendes Know-how vorausgesetzt) bald genau, was Sie sich bei Ebay und Amazon angeschaut haben.

Was hat es nun mit den Trojanern auf sich? Trojaner sind Spionageprogramme, die sich unbemerkt auf Ihrem Rechner installieren. Mitunter protokollieren sie den Netzwerkverkehr und halten auf der lokalen Platte Ausschau nach interessanten Informationen (Passwörtern etc.). Manche Trojaner protokollieren auch Ihre Tastatureingaben, hier spricht man von Keyloggern. Wird das Programm fündig, "telefoniert es nach Hause" und übermittelt die Informationen dem Urheber des Trojaners.

Vielleicht haben Sie auch schon vom legendären Bundestrojaner gehört: Dieser soll nach dem Wunsch des Innenministeriums auf dem Rechner verdächtiger Individuen entweder auf elektronischem Weg oder direkt durch Observanten installiert werden, um eine Onlinedurchsuchung zu ermöglichen. Ziel ist es, terroristische, IT-basierte Aktivitäten bereits im Vorfeld zu erkennen und zu verhindern. Dieses Vorgehen ist im Hinblick auf Datenschutzaspekte und Persönlichkeitsrechte nicht unumstritten.

Sichere Transaktionen im Browser

Im letzten Abschnitt haben Sie gelernt, dass es wichtig ist, den Datenverkehr nach Möglichkeit zu verschlüsseln. Dafür sorgen seriöse Seiten ganz automatisch: Beim Onlinebanking wird der Datentransfer von Seiten des Anbieters auf eine so genannte SSL-Verbindung umgestellt. Das erkennen Sie entweder an der Adresse der Seite, die nun mit https:// beginnt, oder an einem symbolisierten Schloss im Infobereich des Browsers. Der Firefox-Browser stellt den Namen in der Adresszeile im Falle einer sicheren Seite grün hinterlegt dar.

Damit sind Sie schon einmal halb im grünen Bereich. Was Ihnen nun beim Surfen noch gefährlich werden kann, sind so genannte aktive Inhalte wie Javascript oder ActiveX-Controls.

Durch derartigen bösartigen Programmcode kann Ihr Rechner ausspioniert werden. Als Anwender haben Sie die Möglichkeit, die Ausführung derartiger aktiver Inhalte zu kontrollieren. Gehen Sie beim Firefox beziehungsweise beim Internet Explorer folgendermaßen vor:

Firefox

  • Begeben Sie sich beim Mozilla Firefox-Browser in das Menü Extras/Einstellungen und hier zum Tab Inhalt. Hier haben Sie zunächst die Möglichkeit, JavaScript temporär zu deaktivieren, falls Ihnen eine Sache fragwürdig vorkommt.
  • Im Tab Sicherheit muss die Option zur Warnung bei der Installation von Add-ons aktiviert werden. Add-ons bieten Angreifern ebenfalls die Möglichkeit, Schadcode einzuschleusen.
  • Darüber hinaus können Sie an dieser Stelle die Speicherung von Zugangspasswörtern aktivieren. Die Meinungen über dieses Komfortmerkmal sind geteilt: Loggt sich ein potenzieller Datendieb auf Ihrem Rechner ein, kann er mithilfe der gespeicherten Passwörter ohne Probleme auf Ihre privaten Bereiche/Zugänge im Internet zugreifen.

Internet Explorer

Der Internet Explorer verfolgt eine etwas andere Konfigurationsstrategie: Begeben Sie sich beim Internet Explorer in das Menü Extras/Internetoptionen und dort zum Tab Sicherheit. Hier können Sie mithilfe eines Schiebereglers die Sicherheitsstufe in drei Stufen (mittel, mittelhoch, hoch) anpassen. In der Regel genügt die Einstellung mittelhoch. Wenn Sie die Sicherheitseinstellungen individueller anpassen möchten, kann dies über den Schalter Stufe anpassen geschehen. Damit kann z um Beispiel die Ausführung sämtlicher ActiveX-Inhalte unterbunden werden. Das ist allerdings nicht ganz unproblematisch, da durch diese Maßnahme die Windows Update-Seite im Browser nicht mehr funktioniert. Generell kann man empfehlen, den Internet Explorer in der mittelhohen Sicherheitsstufe zu belassen, essei denn, man plant bewusst den Aufruf von "kritischen" Seiten.

Der digitale Schlüsselbund

Beide Browser bieten, wie schon erwähnt, dem gedächtnisschwachen Nutzer die Möglichkeit, Passwörter für häufig benutzte geschützte Zugänge zu speichern. Dieses Gedächtnis kann insbesondere auch in Verbindung mit Cookies, die Formulareingaben speichern, an öffentlichen Plätzen äußerst tückisch sein: Im ungünstigsten Fall wird das Login auf der Mailseite durch ein Formularcookie gespeichert, das Passwort haben Sie im Schlüsselbund des Browsers hinterlegt. Ein böswilliger Arbeitskollege kann sich dadurch flugs auf Ihrem Webmailaccount umschauen.

Das oben geschilderte Problem zeigt: Es ist keine gute Idee, Passwörter innerhalb einer Anwendung speichern zu lassen. Die andere Alternative, wichtige Passwörter in ein Buch oder Heft zu schreiben ist dann problematisch, wenn man dieses verliert. Ebenfalls beliebt ist die Methode, für alle Onlinezugänge stets das gleiche Passwort zu verwenden. Aber wehe, wenn das in den Umlauf gelangt … Gibt es denn überhaupt eine optimale Strategie, um Passwörter sicher zu verwalten? Die Lösung finden Sie in einem sogenannten digitalen Schlüsselbund.

Es gibt verschiedene Programme für diese Funktion. Beispiele sind: Acebit Password Depot, Password Safe oder LastPass. Ich verwende im Folgenden das freie Programm KeePass. Dabei beziehe ich mich auf die Version, die sich auf einem USB-Stick installieren lässt. Auf diese Weise können Sie Ihre Kennwörter stets mit sich tragen. Keine Angst: Wenn Sie den Stick verlieren, kann niemand etwas damit anfangen, wenn er das Masterpasswort nicht kennt. Dieses sollten Sie also tunlichst nicht hinten auf den Stick schreiben.

  • Laden Sie die USB-Version Portable KeePass von www.keepass.info herunter. Sie finden auf der Seite im Bereich Translations auch einige Sprachdateien zur Lokalisierung des Programms. Laden Sie die deutsche Lokalisierung herunter.
  • Entpacken Sie die gezippten Dateien (rechter Mausklick/Alle extrahieren) und verschieben Sie diese auf einen USB-Stick.
  • Starten Sie das Programm direkt vom Stick durch Anklicken der ausführbaren Datei.
  • Als Erstes stellen Sie die Oberfläche auf Deutsch um: Wählen Sie den Menüpunkt View/Change Language und wählen Sie dort die deutsche Sprache aus. Dies bedingt, dass sich Hauptprogramm und Sprachdatei im gleichen Verzeichnis befinden.
  • Nach der Installation der Sprachdatei muss das Programm neu gestartet werden. Erstellen Sie nun über das Menü Datei/Neu einen Masterschlüssel. Dies sollte ein Passwort sein, das aus Buchstaben, Zahlen und Sonderzeichen besteht und leicht zu merken ist. Die Verschlüsselungsstärke wird nach Eingabe des Passworts von einem Balkenindikator angezeigt. Je länger der Balken, desto sicherer ist das Passwort. An dieser Stelle haben Sie auch die Möglichkeit, eine Schlüsseldatei zu erstellen, die dann auf einem lokalen Verzeichnis abgespeichert werden kann. Dies erhöht die Sicherheit des Verfahrens, da in diesem Fall der Schlüsselbund nur mit Passwort und Schlüsseldatei freigegeben werden kann.
  • Bestätigen Sie das Passwort. Wenn Sie eine Schlüsseldatei verwenden, muss deren Schlüssel durch einige willkürliche Mausbewegungen generiert werden. Ihr Passwortsafe ist nun bereit zur Eingabe: Klicken Sie auf der linken Seite auf eine Kategorie (z. B. Netzwerk) und wählen Sie im Hauptmenü den Punkt Bearbeiten/Eintrag hinzufügen. Tragen Sie nun eine entsprechende Login-Passwort-Kombination ein. Auf diese Weise können Sie Ihre gesamte Passwortbibliothek auf dem Stick abspeichern. Sie können die Passwörter jederzeit wieder abrufen, indem Sie den Passworteintrag auswählen und per (Strg)+(C) in die Zwischenablage kopieren und mit (Strg)+(V) ins entsprechende Passwortfeld einsetzen.

Das Mailprogramm schützen

Abschließend möchte ich Ihnen noch zeigen, wie Sie sich vor Phishingattacken per E-Mail schützen. Dabei versuchen Angreifer, Sie zum Anklicken eines Links innerhalb einer scheinbar seriösen E-Mail zu verführen. Das Szenario sieht üblicherweise folgendermaßen aus: Es wird behauptet, jemand hätte unberechtigt auf Ihr PayPal-Konto, Ihr FirstGate-Konto oder gar Ihr Bankkonto zugegriffen. Sie werden aufgefordert, die Kontobewegungen zu kontrollieren, indem Sie einen Link zu einer täuschend echten Kopie der Anbieterseite anklicken sollen, um dort Ihre Zugangsdaten einzugeben. Folgen Sie der Aufforderung, erlangen die Angreifer Kontrolle über Ihr echtes Konto. Aktuelle Beispiele für derartige Attacken finden Sie auf www.phishmarkt.de. Um Phishingangriffe schon beim Erhalt einer entsprechenden E-Mail zu identifizieren, bieten moderne Mailprogramme wie Thunderbird einen integrierten Phishingfilter an. Dieser wird beim Thunderbird über Einstellungen/Datenschutz/Betrugsversuche aktiviert

Als Überlebensregel bezüglich des Phishing gilt: Klicken Sie niemals Links in E-Mails an, die zu einem Bankinstitut, PayPal oder ähnlichen Bezahlsystemen führen, sondern besuchen Sie im Zweifelsfall die entsprechenden Seiten durch manuelle Eingabe der Ihnen bekannten URL, zum Beispiel www."Meine Bank".de.

So geht‘s unter Linux und Mac OS

Eines lässt sich mit Sicherheit sagen: Linux und Mac OS sind sicherheitstechnisch Windows überlegen. Die Anzahl bekannter Mac- bzw. Linux-Viren und -Trojaner ist überschaubar - die Gefahr kommt hier mehr vom Benutzer, der per Browser selbst in Formularen sicherheitskritische Daten eingibt. Mit wachsendem Verbreitungsgrad der beiden Systeme ist aber damit zu rechnen, dass die Angriffe auch hier zunehmen werden.

Kann ich mich auf Geschwindigkeitsanzeige FritzBox verlassen?
Hallo zusammen, erstmal herzlichen Dank für die Leute, die sich Zeit nehmen Fragen zu beantworten oder ihre Erfahrungen mit anderen teilen. Das ist oft hlifreich, wenn man sich nicht so auskennt. Ich hoffe, dass mir jemand weiterhelfen kann. Die Telekom hat hier nach langer und ersehnter Zeit schnelle Leitungen verlegt. Mitarbeiter waren auch zu Besuch da und auch nett:-) Sie wollten ja auch, dass ich von 1und1 wieder zurück wechsel. Das ist für mich in Ordnung und gehört zum Wettbewerb. Da jedoch die Mitarbeiter mir sagten, dass die Telekom für paar Jahre das Vorrecht hätte, könnte ich schnelles Internet nur über Telekom beziehen. Sprich entweder Telekom und schnelles Internet oder langsames Internet. Da habe ich im Internet recherchiert und rausgefunden, dass das so nicht mehr stimmt. Das war der Grund, warum ich dann bei 1und1 DSL100 abgeschlossen habe, da man mir am Telefon gesagt, dass es ohne Probleme möglich wäre. Nun ist es jedoch so, dass wir gar nicht so merken, dass unser Internet schneller ist. Gerade in der oberen Etage kann man nicht ohne Router surfen oder Sky über Internet Fernsehen. Nun meine Frage: Bei der Fritzbox wird es jedoch angezeigt. Kann ich mich drauf verlassen? Oder wie macht ihr eure Messungen? Ich weiss, dass es Software gibt, aber der feste Rechner ist bereits alt und hat einen alten Internet Explorer drauf. Wenn ich mit einem Laptop im Wlan mich reinhänge, wird sicher die Geschwindigkeit sowieso niedriger und nicht verwertbar sein, oder? Vielen Dank für die Antworten.