1882736

So schützen Sie sich vor Datendieben

09.01.2014 | 10:15 Uhr |

Heute sind persönliche Daten öffentlicher als je zuvor. Das weckt das Interesse von Hackern und Behörden. Sie können sich aber vor Datenspionage schützen.

Das Internet ist das wichtigste Daten und Kommunikationsnetzwerk weltweit. Darüber laufen nicht nur Mails, Chats und Bankgeschäfte, sondern auch Telefongespräche und Hausüberwachungen. Smart phones und Smart-TVs verwenden das Internet, das Gleiche gilt für Haushaltsgeräte oder Heizungsanlagen. Außerdem entziehen sich immer mehr Daten der direkten Kontrolle durch den Nutzer. Persönliche Daten liegen auf den Servern der Cloud-Dienste, Banken und sozialen Netzwerke. An diesen Daten haben aber nicht nur kriminelle Hacker, sondern auch die Behörden der Strafverfolgung und Geheimdienste ein Interesse. Die einen versuchen, über Schad- Software oder Server-Einbrüche an Kontoinformationen oder Zugangsdaten zu gelangen, die anderen hören den Datenverkehr direkt von der Leitung ab. Wer seine Privatsphäre schützen möchte, sollte die Methoden der Datenspione kennen, um entsprechende Gegenmaßnahmen ergreifen zu können.

1 Webseiten verbreiten Spionage-Software

Ein Ausflug ins Internet kann gefährlich werden, selbst wenn Sie besonders vorsichtig im Web surfen, fragwürdige Sites meiden und keine Software herunterladen. Der Grund: Niemand kann dafür garantieren, dass ein gerade aufgerufenes Webangebot nicht gehackt wurde und Schad-Software verteilt. Insbesondere schlecht gepflegte private Blogs oder Online-Shops sind ein beliebtes Ziel von Angreifern. Aber auch populäre Websites und Werbenetzwerke können betroffen sein. Mit einem Drive-by-Dowload versuchen die Hacker, unbemerkt Schad-Software auf den PC oder das Smartphone zu schleusen. Ist das gefährliche Programm erst einmal installiert, lassen sich Daten ausspionieren oder aufgerufene Webseiten manipulieren. So können Sie sich schützen: Driveby- Downloads nutzen immer Sicherheitslücken auf dem Rechner aus. Deshalb gilt auch hier die Grundregel: Halten Sie den Browser, die installierten Plug-ins und das Betriebssystem stets aktuell. Ein Klick auf „Jetzt auf Updates prüfen“ zeigt Ihnen dann, welche Plugins nicht mehr aktuell sind. Ein Klick auf „Jetzt aktualisieren“ führt Sie zur Updateoder Download-Seite des Herstellers. Plugins, die Sie nicht benötigen, sollten Sie de-installieren oder wenigstens deaktivieren. Eine flexible Lösung für Firefox bietet das Add-on Quickjava . Damit lassen sich Java, Flash und andere Plug-ins bei Bedarf mit einem Mausklick deaktivieren und wieder aktivieren.

Veraltete Browser-Plug-ins bedeuten ein erhebliches Sicherheitsrisiko.Der Browsercheck findet diese und liefert auch gleich einen Link zur Update-Seite.
Vergrößern Veraltete Browser-Plug-ins bedeuten ein erhebliches Sicherheitsrisiko.Der Browsercheck findet diese und liefert auch gleich einen Link zur Update-Seite.

2 Gehackte Internetdienste

Wer soziale Netzwerke, Foren und Online- Shops nutzt, hinterlässt dort auch persönliche Daten. Der Anwender kann dann nur darauf hoffen, dass die Anbieter mit diesen Informationen sorgsam umgehen und für eine ausreichend hohe Datensicherheit sorgen. Dass das oft nicht der Fall ist, zeigen zahlreiche Vorfälle auch aus jüngster Vergangenheit. Hacker konnten immer wieder an die Zugangsdaten der Benutzer gelangen und umfangreiche Passwortlisten erbeuten. Besonders problematisch ist das, wenn Benutzer die gleiche Kombination von Passwort und Login-Namen bei unterschiedlichen Online- Diensten nutzen. Cyber-Kriminelle haben dadurch die Möglichkeit, sich mit den erbeuteten Daten sowohl bei Online-Shops als auch bei Banken anzumelden und sich Zugriff auf fremde Konten zu erschleichen. So können Sie sich schützen: Auf die Sicherheitsmaßnahmen bei den Anbietern ha ben Sie keinen direkten Einfluss. Sie können lediglich für mehr Passwortsicherheit sorgen. Verwenden Sie bei jedem Online- Dienst unterschiedliche, möglichst lange und komplizierte Passwörter. Damit Sie sich nicht alle Passwörter merken müssen, setzen Sie beispielsweise einen Passwort-Safe wie Keepass ein. Auch in Firefox lassen sich Passwörter sicher speichern, wenn Sie über „Extras ➞ Einstellungen ➞ Sicherheit“ ein Master-Passwort festlegen. Eine weitere Sicherheitsmaßnahme ist Datensparsamkeit. Hinterlassen Sie im Internet so wenige Daten wie möglich. Verwenden Sie bei der Registrierung Pseudonyme sowie unterschiedliche E-Mail-Adressen. Überlegen Sie zudem beim Online-Shopping, ob einige Euro Preisnachlass es tatsächlich wert sind, einem weiteren Shop Adresse und Kontoinformationen anzuvertrauen.

3 Smartphones als Spionagehelfer

Internet findet heute nicht nur zu Hause statt, sondern auch unterwegs. Mobile Geräte wie etwa Smartphones, Tablet-PCs und Notebooks bergen jedoch neue Risiken. Geht ein Gerät verloren oder wird es gestohlen, fallen auch die persönlichen Daten in fremde Hände. In öffentlichen WLAN-Netzwerken erfolgt die Übertragung oft unverschlüsselt, kann also leicht abgehört werden. Und dann gibt es natürlich noch die Datenspuren, die Sie bei eingeschaltetem Handy oder Smartphone hinterlassen. Geheimdienste können nicht nur registrieren, wann Sie mit wem telefoniert haben, sondern auch von welchem Ort aus. Das eingeschaltete Mobiltelefon genügt, um Bewegungsprofile zu erstellen. Davor gibt es jedoch keinen Schutz – außer Sie schalten das Handy ab. So können Sie sich schützen: Gegen unbefugte Zugriffe nach dem Verlust des Geräts hilft eine wirkungsvolle Verschlüsselung. Windows-Benutzer können dazu Bit locker verwenden. Die Funktion steht allerdings nur in Windows 7 Ultimate und Enterprise sowie Windows 8 Pro zur Verfügung. Eine Alternative für andere Editionen ist beispielsweise Truecrpyt . Windows-8- Phones sind standardmäßig mit Bitlocker verschlüsselt. Bei Android gibt es seit der Version 3.0 eine Verschlüsselung, die Sie in den Einstellungen über „Standort und Sicherheit“ oder „Sicherheit“ aktivieren. Bei älteren Versionen verwenden Sie beispielsweise eine App wie Droid Crypt (1,99 Euro). Zusätzlich muss in jedem Fall in den Einstellungen unter „Sperrbildschirm“ eine PIN oder besser ein Passwort vergeben sein. Damit Ihre Daten auch in öffentlichen WLAN-Netzwerken geschützt sind, sollten Sie im Browser immer HTTPS-Verbindun - gen bevorzugen und Online-Banking nur über das relativ sichere GSM-Netz betreiben (UMTS, 3G und HSPA). Bei WLAN-Verbindungen kann auch ein verschlüsseltes VPN (Virtual Private Network) für mehr Sicherheit sorgen. Dafür verwenden Sie dann beispielsweise kostenpflichtige Dienste wie Cyberghost (ab 49,99 Euro pro Jahr). Fritzbox-Besitzer bekommen VPN auch kostenlos. So richten Sie diese Verbindung als Android- Benutzer und   iPhone- Nutzer ein. Sie haben diese Möglichkeit auch für Rechner oder Notebooks . Zur Konfiguration der Fritzbox benötigen Sie die Software Fritzbox-Fernzugang einrichten.

PGP lässt sich über das Add-on Enigmail in Thunderbird integrieren. Für die Verschlüsselung benötigen Sie den öffentlichen Schlüssel des E-Mail-Empfängers.
Vergrößern PGP lässt sich über das Add-on Enigmail in Thunderbird integrieren. Für die Verschlüsselung benötigen Sie den öffentlichen Schlüssel des E-Mail-Empfängers.

4 E-Mail: Alle können mitlesen

Die Übertragung von E-Mails erfolgt standardmäßig unverschlüsselt. Die meisten EMail- Anbieter stellen zwar einen per HTTPS gesicherten Zugang über den Browser bereit, das schützt aber nur die Übertragung vom PC zum E-Mail-Server. Zum Empfänger geht es dann unverschlüsselt weiter. Daran ändern auch anscheinend besser geschützte Verfahren wie DE-Mail nichts, denn hier liegen die E-Mails ebenfalls unverschlüsselt auf dem Server. Grundsätzlich kann also jeder Ihre E-Mails abfangen, wenn er Zugang zum EMail- Server oder zu den Datenleitungen hat. So können Sie sich schützen: Unerwünschte Mitleser können Sie mittels Verschlüsselung ausschließen. Am einfachsten ist es, sensible Informationen einfach in einem passwortgeschützten Zip-Archiv zu versenden, das Sie etwa mit 7-Zip erstellen. Wenn Sie ein ausreichend langes (mehr als 16 Zeichen) und kompliziertes Passwort verwenden, gilt die Verschlüsselung als sicher. Teilen Sie dem Empfänger das Passwort auf einem anderen Weg mit. Besser ist es allerdings, E-Mails komplett zu verschlüsseln. Dafür können Sie in Thunderbird das Add-on Enigmail in Kombination mit Gpg4Win nutzen. Als Outlook-Nutzer benötigen Sie nur Gpg4Win, wenn Sie bei der Installation die Option „GpgOL“ aktiviert lassen. Außerdem integriert sich das Tool in den Windows-Explorer. Das Verschlüsseln der Da teien geht über den Kontextmenüpunkt „Signieren und verschlüsseln“ vonstatten. Das Problem bei GPG ist jedoch die gerin - ge Akzeptanz. Denn der E-Mail-Empfänger muss einen GPG-Schlüssel erzeugen, Ihnen den öffentlichen Schlüssel zusenden und Sie verschlüsseln dann damit die E-Mails an ihn. Vielen Nutzern ist diese Vorgehensweise zu kompliziert. Aber vielleicht können Sie im Bekanntenkreis dafür werben und so die Verbreitung von E-Mail-Verschlüsselung vorantreiben. Sowohl für Gmail als auch für Chrome gibt es mit der Erweiterung Mymail-Crypt eine spezielle Lösung. Die Konfigurationsanleitung finden Sie auf der Down load-Seite. Mymail-Crypt baut die Schaltflächen „Encrypt and Sign“ und „Encrypt“ in den Gmail-E-Mail-Editor ein, darüber können Sie E-Mails GPG-verschlüsseln.

Linphone ermöglicht verschlüsselte Telefonanrufe über das Internet (VoIP). Die Software gibt es für alle wichtigen Plattformen wie Windows, Linux und Android.
Vergrößern Linphone ermöglicht verschlüsselte Telefonanrufe über das Internet (VoIP). Die Software gibt es für alle wichtigen Plattformen wie Windows, Linux und Android.

5 Telefonieren: Alle können mithören

Festnetztelefone sind Auslaufmodelle. Viele Anwender mit DSL-Anschluss benutzen inzwischen Voice-over-IP (VoIP), sie telefonieren also tatsächlich über das Internet. Aber auch alle, die ein Analog- oder ISDN-Telefon verwenden, nutzen inzwischen hinter der Ver mittlungsstelle meist das Internet. Zwar ließen sich Telefone auch schon immer problemlos abhören, allerdings gibt es einen gravierenden Unterschied: Früher war dafür – zumindest offiziell – ein Gerichtsbeschluss nötig. Im Internetzeitalter weiß aber niemand ganz genau, welchen Weg die Datenpakete nehmen. Seit PRISM, XKeyscore und Tempora bekannt geworden sind, ist zudem mehr als unklar, in welchem Umfang tatsächlich abgehört wird. Wenigstens werden die Verbindungsdaten registriert, also wann Sie wen angerufen haben. Die Inhalte von Telefongesprä chen lassen sich ebenfalls auswerten und auf verdächtige Schlüsselwörter überprüfen. Aufgrund von unglücklichen Umständen sowie Miss verständnissen können dabei auch unbescholtene Bürger in Verdacht geraten. So können Sie sich schützen: Solange Sie Ihr Festnetztelefon oder Mobiltelefon benutzen, sind Sie vor Abhöraktionen nicht sicher. Internetdienste wie Skype oder Goo gle- Hangout bieten aber keine Alternative. Denn auch hier haben die Behörden wahrscheinlich direkten Zugriff auf die Kommunikationsdaten. Bleibt also nur die verschlüsselte Kommunikation per VoIP, auf die sich dann jedoch alle Beteiligten verständigen müssen. Hier bietet sich beispielsweise Linphone an, das für alle wichtigen Plattformen wie Windows, Linux und Mac OS sowie Blackberry, Android und iOS zur Verfügung steht. Für Linphone benötigen Sie ein Gratis-Konto . Das Programm arbeitet jedoch auch mit anderen Anbietern zusammen, sofern diese den SIP-Standard verwenden.

0 Kommentare zu diesem Artikel
1882736