Deine Sicherheit im Internet

Wenn du im Internet unterwegs bist, sind dein Browser und dein PC vielen Bedrohungen ausgesetzt. Aber nicht nur die, sondern auch DU!

Downloads, Bilder, Videos, Textdateien können Schadcode enthalten (Erklärung unten).

Links können Schadcode auf deinen Rechner laden oder auf eine Seite führen, die ihn enthält.

E-Mails, die du erhältst, können ebenfalls Schadcode enthalten.

⚠️ Die Links in E-Mails von Leuten, die du nicht kennst, solltest du auf keinen Fall anklicken, denn sie können Schadcode enthalten oder auf Seiten führen, die Schadcode enthalten!
Manchmal steht am Ende solcher Mails, dass du einen Link anklicken sollst, wenn du keine weiteren Mails mehr von denen bekommen möchtest. Das solltest du aber auf gar keinen Fall tun! Denn solche Mails werden meist automatisch an sehr viele Leute verschickt. Erst, wenn du den vermeintlichen »Abmelden-Link« anklickst, weiß der Absender, dass es deine Mail-Adresse tatsächlich gibt – und dann wird er dich mit E-Mails »bombardieren«!

Webseiten können Phishing-Seiten sein.

Phishing-Seiten tarnen sich im Aussehen perfekt als »echte« Seiten, denen du normalerweise vertraust.
Meist haben sie den Zweck, an deine persönlichen Daten zu kommen, um daraus einen Nutzen zu ziehen.
Sie können aber auch den Zweck haben, dem Betreiber der »echten« Webseite zu schaden.

Cookies + Popup-Fenster können einem ebenfalls den Surfspaß verderben.

Was ist Schadcode?

Als Schadcode bezeichnet man Computerprogramme, die dir schaden oder dich ausspionieren wollen:

Adware ist Software, die Werbebanner oder Werbe-Popups zeigt, oder Software installiert, die auf deinem Rechner Daten sammelt.

Spam ist der massenhafte Versand unerwünschter E-Mails.

Scam ist der Betrug mittels Massen-E-Mails unter Vorspiegelung falscher Tatsachen.

Exploits sind Computerprogramme, die die Schwächen eines anderen Computerprogramms, z.B. deines Browsers, in böser Absicht ausnutzen.

Spyware sind Programme, die Informationen über dich sammeln und weiterleiten.

Scareware soll dich dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen (manche Warnmeldung über einen angeblichen Virenbefall deines Computers will dich zum Kauf einer Antiviren-Software verleiten oder installiert dir erst einen Virus, wenn du darauf hereinfällst).

Sniffer schnüffelt den Datenverkehr eines Netzwerks aus (z.B. eingegebene Passwörter oder übertragene Daten).

Keylogger zeichnen Tastatureingaben auf, um an Zugangsdaten u.ä. zu gelangen.

Viren sind Schadprogramme, die sich wie Grippe-Viren verhalten. Sie verbreiten sich selbst und können große Schäden an der Hardware, dem Betriebssystem oder der Software eines Computers anrichten.

Würmer sind so ähnlich wie Viren, sie verhalten sich jedoch bösartiger.

Trojaner tarnen sich als nützliche Anwendung (z.B. dein Mal-Programm), in Wahrheit jedoch tun sie etwas ganz anderes, schädliches.

Backdoors sind »Hintertüren«, die es ermöglichen, auf geschützte Bereiche deines Computers zuzugreifen (dadurch ist es z.B. möglich, ihn fernzusteuern).

Viele Schadprogramme können sich von deinem Rechner aus auf andere Rechner übertragen. Das kann für dich die unangenehme Folge haben, dass DU für die Schäden verantwortlich gemacht wirst, die sie anrichten!
Du hast also mehrere gute Gründe, dir Schadprogramme vom Hals zu halten.

Darum solltest du unbedingt einen Virenscanner auf deinem Rechner haben und darauf achten, dass der immer aktuell ist, also regelmäßig die neuesten Viren­definitionen aus dem Internet herunter lädt.
Es gibt viele kostenlose Virenscanner im Web.

💡 Wenn du eine aktuelle Windows-Version auf deinem Rechner hast, brauchst du keine zusätzliche Schutz-Software herunterladen, denn die von Windows arbeitet zuverlässig!


Außerdem treiben sich im Web echte Bösewichte herum: Hacker, Cracker und Skript-Kiddies.

Hacker und Cracker verstehen eine Menge von dem, was sie tun!
Sie untergliedern sich in drei Gruppen: Die Guten, die Neutralen und die Bösen:

Die Guten dringen in Computersysteme ein, um ihre Schwachstellen aufzuzeigen.
Man kann es so sagen: Sie öffnen eine fremde Wohnung und hinterlassen an der Tür einen Zettel, auf dem steht:

Es wäre ganz leicht gewesen, in deine Wohnung zu gelangen, weil dein Türschloss unsicher ist. Du solltest dir ein besseres zulegen.

Sie schaden damit niemandem, bereichern sich nicht und halten sich an die Gesetze und ihre »Hacker-Ehre«.

Die Neutralen verstoßen unter Umständen gegen Gesetze. Aber sie tun das nicht, um Schäden anzurichten oder sich selbst einen Vorteil zu verschaffen, sondern um Schwachstellen in Computersystemen aufzuspüren, oder sie wollen damit andere Missstände aufzeigen.
Man kann sie mit Tierschützern vergleichen, die nachts die Hennen aus einer Legebatterie befreien: Damit verstoßen sie zwar gegen das Gesetz (das fremdes Eigentum schützt), aber sie helfen damit hilflosen Lebewesen, die nicht artgerecht leben konnten.

Die Bösen verstoßen gegen Gesetze und dringen mit krimineller Energie in Computersysteme ein, um dort Schäden anzurichten oder sich zu bereichern.
Sie sind gewissermaßen die Einbrecher unter den Hackern.

Skript-Kiddies versuchen ständig, andere zu ärgern. Zum Beispiel Webmaster wie mich, indem sie die Besucher meiner Seiten auf andere (böse) Seiten umleiten wollen.
Zum Glück sind Skript-Kiddies ziemlich unreife Jugendliche (Vandalen), die gar keine Ahnung von dem haben, was sie tun. Meist benutzen sie fertige Skripte, die sie irgend­wo im Internet heruntergeladen haben, ohne deren Funktionsweise zu verstehen.
Die sind so dumm, dass sie immer wieder denselben Schlüssel in ein Schloss zu kriegen versuchen, obwohl sie schon beim ersten Mal kapiert haben müssten, dass der nicht passt – er wird auch beim fünftausendsten Versuch nicht passender! 🤪
Weil sie sich derart dumm anstellen, werden sie nicht mal bestraft, wenn sie erwischt werden. Dummheit ist ja auch kein Grund, bestraft zu werden – sonst müsste die ganze Welt aus Gefängnissen bestehen.

Und all diese Bösewichte können jederzeit, wenn du im Internet bist, auf deinem Rechner herumspazieren!

Stelle dir deinen Rechner wie (d)eine Wohnung vor.
Wie viele Wohnungstüren hat deine Wohnung? Sicher nur eine. Dein Rechner aber hat 65.000 – ja, du hast richtig gelesen: fünfundsechzigtausend! Und die stehen alle offen!
Würdest du in einer Wohnung leben wollen, deren Eingangstür immer offen steht? Wie kannst du dann sorglos im Web surfen, wenn du weißt, dass dein Rechner 65.000 offene »Türen« hat …? 😕

Kein Mensch kann so viele Türen bewachen. Selbst die größte Diskothek hat nur EINE Tür (von Notausgängen mal abgesehen), und die wird meist von einigen Türstehern bewacht, damit keine Leute reinkommen, die Stress machen könnten.
Für Computer gibt es auch »Türsteher«, man nennt sie Firewall.

Eine Firewall ist also wie ein Türsteher, der alle Türen deines Rechners schließt und bewacht. Und wenn jemand rein will, z.B. eine neue E-Mail, dann macht er nur eine einzige Tür auf, durch die deine Mail auf deinen Rechner kann – und danach macht er diese Tür gleich wieder zu.
Wenn du ins Internet gehst, dann macht die Firewall nur die eine Tür auf, durch die dein Browser ins Web kann.
Und jede offene Tür bewacht die Firewall, sodass erst gar nicht irgendein Bösewicht an deinen Rechner kommt.

Dein Rechner braucht also unbedingt eine Firewall!
Du kannst die »eingebaute« von Windows benutzen, oder dir eine kostenlose aus dem Web herunterladen.


Ich nehme an, dass DU kein Dummkopf bist und nie einer werden willst.
Darum ein guter Rat: Benimm dich im Internet genauso »anständig« wie im richtigen Leben – wenn du keinen Ärger haben willst!

Stelle dir deine Internetbesuche genauso vor als wenn du telefonierst:

Es gibt Kids, die rufen die Feuerwehr an und erzählen, dass es in der Nachbar­schaft brennt – nur so »aus Spaß«, oder weil ihnen langweilig ist.
Wenn dann die Polizei vor ihrer Tür steht, gucken sie dumm aus der Wäsche!
Tja, Polizei und Feuerwehr sehen immer die Telefonnummer des Anrufers, die lässt sich eben NICHT IMMER »unterdrücken«. Das wurde mit allen Telefon­anbietern so vereinbart.

Ganz ähnlich ist es mit dem Internet.
Sobald du ins Internet gehst, weiß dein ISP (Internet Service Provider, ähnlich deinem Telefonanbieter), dass DEIN Rechner ins Web gegangen ist.
Er gibt dir eine IP (ähnlich einer Telefonnummer), die du so lange behältst, bis du die Webverbindung beendest. Diese IP bekommt auch lange Zeit niemand anderes mehr.
So weiß dein ISP auch noch Monate später, an welchem Tag und zu welcher Uhrzeit du im Internet warst. Diese Daten muss er 6 Monate lang aufbewahren, so sagt es das Gesetz.
Er speichert aber nicht nur, wann du ins Web gegangen bist, sondern auch, welche Seiten du besucht hast (genauso wie dein Telefonanbieter weiß, welche Nummern du angerufen hast)!

Wenn du im Internet »Scheiße baust«, zum Beispiel in einem Forum andere Leute beleidigst, und es beschwert sich jemand bei deinem ISP darüber, dann kann der deinen Internetzugang sperren!
Und wenn jemand zur Polizei geht, weil du es zu arg getrieben hast, dann fordert die von deinem ISP alle Verbindungsdaten an!
Spätestens dann könnte herauskommen, dass du nicht nur in diesem Forum Scheiße gebaut hast. Vielleicht hast du auch noch »verbotene Seiten« besucht (zum Beispiel welche mit rassistischen oder anderen verbotenen Inhalten). Oder du hast gecrackte Sachen wie Filme oder MP3s heruntergeladen …
Mein lieber Mann, in deiner Haut möchte ich dann nicht stecken!

Glaube auch nicht, dass »anonyme« E-Mail-Adressen, wie sie GMX anbietet, wirklich anonym sind.
Vergiss nicht, dass du zu GMX über deinen ISP gekommen bist – der alle Verbindungsdaten speichert!
Verschickst du eine »böse« Mail, kann sich der Empfänger bei GMX beschweren. GMX kann dann deinen Account sperren, das heißt, dass du nie wieder bei GMX eine E-Mail-Adresse bekommst.
Der Empfänger kann aber auch die Polizei einschalten. Den Rest habe ich ja schon oben erzählt.

Auch mit sogenannten Anonymisierern oder Proxys bist du nur so lange anonym, wie du nicht gegen Gesetze verstößt (das ist so ähnlich wie mit deiner »unterdrückten« Telefonnummer).
Ist ja wohl auch klar. Die würden doch gar nicht vom Staat zugelassen werden, wenn sie nicht mit ihm zusammenarbeiten würden …

Du kannst das Internet nur genießen, wenn du dich schützt und anderen keinen Schaden zufügst.

Sehr ausführlicher Aufsatz eines Berliner Strafrichters und Computer­experten zu diesem Thema:
Die Online-Durchsuchung – Technischer Hintergrund des verdeckten Zugriffs auf Computersysteme




© 17.06.2012 HansiHerrmann.de