Wenn du im Internet unterwegs bist, sind dein Browser und dein PC vielen
Bedrohungen ausgesetzt. Aber nicht nur die, sondern auch DU!
Downloads, Bilder, Videos, Textdateien können
Schadcode enthalten (Erklärung unten).
Links können Schadcode auf deinen Rechner laden oder auf eine
Seite führen, die ihn enthält.
E-Mails, die du erhältst, können ebenfalls Schadcode enthalten.
⚠️ Die Links in E-Mails von Leuten, die du nicht kennst, solltest du auf
keinen Fall anklicken, denn sie können Schadcode enthalten oder auf Seiten führen, die Schadcode
enthalten!
Manchmal steht am Ende solcher Mails, dass du einen Link anklicken sollst, wenn du keine weiteren
Mails mehr von denen bekommen möchtest. Das solltest du aber auf gar keinen Fall tun! Denn
solche Mails werden meist automatisch an sehr viele Leute verschickt. Erst, wenn du den
vermeintlichen »Abmelden-Link« anklickst, weiß der Absender, dass es deine Mail-Adresse tatsächlich
gibt – und dann wird er dich mit E-Mails »bombardieren«!
Webseiten können Phishing-Seiten sein.
Phishing-Seiten tarnen sich im Aussehen perfekt als »echte« Seiten, denen du
normalerweise vertraust.
Meist haben sie den Zweck, an deine persönlichen Daten zu kommen, um daraus einen Nutzen zu
ziehen.
Sie können aber auch den Zweck haben, dem Betreiber der »echten« Webseite zu schaden.
Cookies + Popup-Fenster können einem ebenfalls den Surfspaß
verderben.
Was ist Schadcode?
Als Schadcode bezeichnet man Computerprogramme, die dir schaden oder dich
ausspionieren wollen:
Adware ist Software, die Werbebanner oder Werbe-Popups zeigt, oder Software
installiert, die auf deinem Rechner Daten sammelt.
Spam ist der massenhafte Versand unerwünschter E-Mails.
Scam ist der Betrug mittels Massen-E-Mails unter Vorspiegelung falscher
Tatsachen.
Exploits sind Computerprogramme, die die Schwächen eines anderen
Computerprogramms, z.B. deines Browsers, in böser Absicht ausnutzen.
Spyware sind Programme, die Informationen über dich sammeln und weiterleiten.
Scareware soll dich dazu zu verleiten, schädliche Software zu installieren
oder für ein unnützes Produkt zu bezahlen (manche Warnmeldung über einen angeblichen Virenbefall
deines Computers will dich zum Kauf einer Antiviren-Software verleiten oder installiert dir erst
einen Virus, wenn du darauf hereinfällst).
Sniffer schnüffelt den Datenverkehr eines Netzwerks aus (z.B. eingegebene
Passwörter oder übertragene Daten).
Keylogger zeichnen Tastatureingaben auf, um an Zugangsdaten u.ä. zu gelangen.
Viren sind Schadprogramme, die sich wie Grippe-Viren verhalten. Sie
verbreiten sich selbst und können große Schäden an der Hardware, dem Betriebssystem oder der
Software eines Computers anrichten.
Würmer sind so ähnlich wie Viren, sie verhalten sich jedoch bösartiger.
Trojaner tarnen sich als nützliche Anwendung (z.B. dein Mal-Programm), in
Wahrheit jedoch tun sie etwas ganz anderes, schädliches.
Backdoors sind »Hintertüren«, die es ermöglichen, auf
geschützte Bereiche deines Computers zuzugreifen (dadurch ist es z.B. möglich, ihn fernzusteuern).
Viele Schadprogramme können sich von deinem Rechner aus auf andere Rechner übertragen. Das kann
für dich die unangenehme Folge haben, dass DU für die Schäden verantwortlich gemacht wirst, die sie
anrichten!
Du hast also mehrere gute Gründe, dir Schadprogramme vom Hals zu halten.
Darum solltest du unbedingt einen Virenscanner auf deinem Rechner haben und
darauf achten, dass der immer aktuell ist, also regelmäßig die neuesten Virendefinitionen aus
dem Internet herunter lädt.
Es gibt viele kostenlose Virenscanner im Web.
💡 Wenn du eine aktuelle Windows-Version auf deinem Rechner hast, brauchst
du keine zusätzliche Schutz-Software herunterladen, denn die von Windows arbeitet zuverlässig!
Außerdem treiben sich im Web echte Bösewichte herum: Hacker, Cracker und
Skript-Kiddies.
Hacker und Cracker verstehen eine Menge von dem, was sie tun! Sie
untergliedern sich in drei Gruppen: Die Guten, die Neutralen und die Bösen:
Die Guten dringen in Computersysteme ein, um ihre Schwachstellen
aufzuzeigen.
Man kann es so sagen: Sie öffnen eine fremde Wohnung und hinterlassen an der Tür einen Zettel, auf
dem steht:
Es wäre ganz leicht gewesen, in deine Wohnung zu gelangen, weil dein Türschloss
unsicher ist. Du solltest dir ein besseres zulegen.
Sie schaden damit niemandem, bereichern sich nicht und halten sich an die
Gesetze und ihre »Hacker-Ehre«.
Die Neutralen verstoßen unter Umständen gegen Gesetze. Aber sie tun das
nicht, um Schäden anzurichten oder sich selbst einen Vorteil zu verschaffen, sondern um
Schwachstellen in Computersystemen aufzuspüren, oder sie wollen damit andere Missstände aufzeigen.
Man kann sie mit Tierschützern vergleichen, die nachts die Hennen aus einer Legebatterie befreien:
Damit verstoßen sie zwar gegen das Gesetz (das fremdes Eigentum schützt), aber sie helfen damit
hilflosen Lebewesen, die nicht artgerecht leben konnten.
Die Bösen verstoßen gegen Gesetze und dringen mit krimineller Energie
in Computersysteme ein, um dort Schäden anzurichten oder sich zu bereichern.
Sie sind gewissermaßen die Einbrecher unter den Hackern.
Skript-Kiddies versuchen ständig, andere zu ärgern. Zum Beispiel Webmaster wie mich, indem
sie die Besucher meiner Seiten auf andere (böse) Seiten umleiten wollen.
Zum Glück sind Skript-Kiddies ziemlich unreife Jugendliche (Vandalen), die gar keine Ahnung von dem
haben, was sie tun. Meist benutzen sie fertige Skripte, die sie irgendwo im Internet
heruntergeladen haben, ohne deren Funktionsweise zu verstehen.
Die sind so dumm, dass sie immer wieder denselben Schlüssel in ein Schloss zu kriegen versuchen,
obwohl sie schon beim ersten Mal kapiert haben müssten, dass der nicht passt – er wird auch beim
fünftausendsten Versuch nicht passender! 🤪
Weil sie sich derart dumm anstellen, werden sie nicht mal bestraft, wenn sie erwischt werden.
Dummheit ist ja auch kein Grund, bestraft zu werden – sonst müsste die ganze Welt aus Gefängnissen
bestehen.
Und all diese Bösewichte können jederzeit, wenn du im Internet bist, auf deinem
Rechner herumspazieren!
Stelle dir deinen Rechner wie (d)eine Wohnung vor.
Wie viele Wohnungstüren
hat deine Wohnung? Sicher nur eine. Dein Rechner aber hat 65.000 – ja, du hast richtig gelesen:
fünfundsechzigtausend! Und die stehen alle offen!
Würdest du in einer Wohnung leben wollen, deren Eingangstür immer offen steht? Wie kannst du dann
sorglos im Web surfen, wenn du weißt, dass dein Rechner 65.000 offene »Türen« hat …? 😕
Kein Mensch kann so viele Türen bewachen. Selbst die größte Diskothek hat nur EINE Tür (von
Notausgängen mal abgesehen), und die wird meist von einigen Türstehern bewacht, damit keine Leute
reinkommen, die Stress machen könnten.
Für Computer gibt es auch »Türsteher«, man nennt sie Firewall.
Eine Firewall ist also wie ein Türsteher, der alle Türen deines Rechners
schließt und bewacht. Und wenn jemand rein will, z.B. eine neue E-Mail, dann macht er nur eine
einzige Tür auf, durch die deine Mail auf deinen Rechner kann – und danach macht er diese Tür
gleich wieder zu.
Wenn du ins Internet gehst, dann macht die Firewall nur die eine Tür auf, durch die dein Browser ins
Web kann.
Und jede offene Tür bewacht die Firewall, sodass erst gar nicht irgendein Bösewicht an deinen
Rechner kommt.
Dein Rechner braucht also unbedingt eine Firewall!
Du kannst die »eingebaute« von Windows benutzen, oder dir eine kostenlose aus dem Web
herunterladen.
Ich nehme an, dass DU kein Dummkopf bist und nie einer werden willst.
Darum ein guter Rat: Benimm dich im Internet genauso »anständig« wie im richtigen Leben – wenn du
keinen Ärger haben willst!
Stelle dir deine Internetbesuche genauso vor als wenn du telefonierst:
Es gibt Kids, die rufen die Feuerwehr an und erzählen, dass es in der
Nachbarschaft brennt – nur so »aus Spaß«, oder weil ihnen langweilig ist.
Wenn dann die
Polizei vor ihrer Tür steht, gucken sie dumm aus der Wäsche!
Tja, Polizei und Feuerwehr sehen immer die Telefonnummer des Anrufers, die lässt sich eben NICHT
IMMER »unterdrücken«. Das wurde mit allen Telefonanbietern so vereinbart.
Ganz ähnlich ist es mit dem Internet.
Sobald du ins Internet gehst, weiß dein ISP (Internet Service Provider, ähnlich deinem
Telefonanbieter), dass DEIN Rechner ins Web gegangen ist.
Er gibt dir eine IP (ähnlich einer Telefonnummer), die du so lange behältst, bis du die
Webverbindung beendest. Diese IP bekommt auch lange Zeit niemand anderes mehr.
So weiß dein ISP auch noch Monate später, an welchem Tag und zu welcher Uhrzeit du im Internet
warst. Diese Daten muss er 6 Monate lang aufbewahren, so sagt es das Gesetz.
Er speichert aber nicht nur, wann du ins Web gegangen bist, sondern auch, welche Seiten du besucht
hast (genauso wie dein Telefonanbieter weiß, welche Nummern du angerufen hast)!
Wenn du im Internet »Scheiße baust«, zum Beispiel in einem Forum andere Leute
beleidigst, und es beschwert sich jemand bei deinem ISP darüber, dann kann der deinen
Internetzugang sperren!
Und wenn jemand zur Polizei geht, weil du es zu arg getrieben hast, dann fordert die von deinem ISP
alle Verbindungsdaten an!
Spätestens dann könnte herauskommen, dass du nicht nur in diesem Forum Scheiße gebaut hast.
Vielleicht hast du auch noch »verbotene Seiten« besucht (zum Beispiel welche mit rassistischen oder
anderen verbotenen Inhalten). Oder du hast gecrackte Sachen wie Filme oder MP3s heruntergeladen …
Mein lieber Mann, in deiner Haut möchte ich dann nicht stecken!
Glaube auch nicht, dass »anonyme« E-Mail-Adressen, wie sie GMX anbietet,
wirklich anonym sind.
Vergiss nicht, dass du zu GMX über deinen ISP gekommen bist – der alle Verbindungsdaten speichert!
Verschickst du eine »böse« Mail, kann sich der Empfänger bei GMX beschweren. GMX kann dann deinen
Account sperren, das heißt, dass du nie wieder bei GMX eine E-Mail-Adresse bekommst.
Der Empfänger kann aber auch die Polizei einschalten. Den Rest habe ich ja schon oben erzählt.
Auch mit sogenannten Anonymisierern oder
Proxys bist du nur so lange anonym, wie du nicht gegen Gesetze verstößt (das
ist so ähnlich wie mit deiner »unterdrückten« Telefonnummer).
Ist ja wohl auch klar. Die würden doch gar nicht vom Staat zugelassen werden, wenn sie nicht mit ihm
zusammenarbeiten würden …
Du kannst das Internet nur genießen, wenn du dich schützt und anderen keinen Schaden
zufügst.
Sehr ausführlicher Aufsatz eines Berliner Strafrichters und
Computerexperten zu diesem Thema:
Die Online-Durchsuchung – Technischer
Hintergrund des verdeckten Zugriffs auf Computersysteme
|