1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Sicher surfen von A - Z

Alexandra Stolz, Jan Bruck & Silke Wünsch10. Februar 2014

Wieder sind Millionen E-Mail-Konten gehackt worden. Am Thema "Sicherheit im Internet" können Nutzer kaum mehr vorbei, egal ob sie mobil oder am PC surfen. Wir haben 26 Tipps von A bis Z zusammengestellt.

https://p.dw.com/p/1B67K
Symbolbild Sicherheit im Internet
Bild: Fotolia/Edelweiss

Apps

Wasserwaage, Wettervorhersage, Fotosoftware, Busfahrplan, Navigationssystem, Gamecenter – erst mit Apps wird ein Smartphone oder Tablet zum Multitalent. Vorsicht Falle: Manche Apps sind sehr neugierig und schnüffeln herum. Andere Apps schicken unverschlüsselte Login-Daten kreuz und quer durchs Netz – und diese können abgefangen werden, vor allem wenn man einen öffentlichen W-LAN-Hotspot benutzt. Die größten Sicherheitslücken haben kostenlose Apps. Standortdaten, Passwörter, Kontakte, das Surfverhalten und auch Inhalte von SMS oder anderen Messenger landen als wertvolle Informationen auf Servern irgendwo auf der Welt. Von dort aus werden Nutzerprofile erstellt, die für die Werbebranche höchst interessant sind. Es gibt verschiedene Internetseiten, auf denen man checken kann, welche Apps sicher sind. Die Seite www.checkyourapp.de hat der TÜV ins Netz gestellt.

Botnet

Botnets sind automatisierte Programme, die auf Rechnern laufen, die miteinander vernetzt sind. Die infizierten Rechner, auch Zombies genannt, können überall stehen und ihre Besitzer merken meistens gar nichts davon. Sie können alle möglichen Daten auf dem Computer auslesen, bis hin zu Passwörtern fürs Onlinebanking. Andere Botnets sind darauf spezialisiert, Spam- oder Phishing-Mails zu verschicken, und wieder andere können Webseiten lahmlegen. Nutzer können natürlich dafür sorgen, dass ihre Computer nicht zu Zombies werden – indem sie ihren Rechner mit entsprechender Software gut schützen. Viele wertvolle Infos gibt es dazu auf www.botfrei.de

Cookies

Das sind kleine Textdateien, die von Webseiten aus auf einen Rechner gepflanzt werden. Die tun nichts - außer sammeln. Sie machen das Surfen bequemer, weil sie sich Login-Daten merken oder etwa den Warenkorb im Online-Shop. Der Nutzer muss nicht immer alles neu eingeben. Praktisch - aber auch nicht ganz unproblematisch: Cookies sammeln die Informationen schließlich auch im Auftrag der Webseitenbetreiber, die sie dann wiederum entsprechend auswerten. Wer nicht möchte, dass sein Surfverhalten von Cookies beobachtet wird, sollte sie blockieren. Das geht in jedem Browser. Hilfe gibt es auch auf der Webseite techfacts.de.

Symbolbild Computer Hacker Attacke
Wird hier gerade ein Botnet aufgebaut?Bild: picture-alliance/dpa

DDoS-Attacke

Distributed Denial of Service. "Diese Seite ist nicht erreichbar". Solche Störmeldungen können daher rühren, dass Server absichtlich überlastet werden, um jemandem zu schaden. Diese Art von Cyber-Angriff kommt immer mehr in Mode. Je mehr Computer beteiligt sind, umso wirksamer ist er: Hier sind Botnets am Werk, die so lange Anfragen abschießen, bis die Webseite in die Knie geht. Kriminelle können damit zum Beispiel Online-Shops erpressen – nach dem Motto: "Wir legen Ihren Server so lange lahm, bis Sie zahlen." Andere nutzen DDoS-Angriffe auch als Protestmittel: So haben Regierungsgegner im August 2008 die Webseite des georgischen Präsidenten Micheil Saakaschwili lahmgelegt. Auch Nachrichtendienste sind öfter mal Ziel solcher Angriffe. Die Aktivistengruppe Anonymous, die selbst oft DDoS-Attacken startet, ist gerade Ziel eines solchen Angriffs geworden: Der britische Geheimdienst GCHQ wollte auf diesem Weg in die Kommunikationswege der Aktivisten eindringen.

E-Mail

Eine E-Mail kann ganz harmlos aussehen. Und dazu noch von einem Absender mit einem Allerweltsnamen kommen. Als Betreff steht dann noch dort: "Ihre Anfrage". Da man mittlerweile andauernd irgendetwas anfragt, hat man schnell die Mail geöffnet. Und schließlich noch den Anhang. Bums, ist es passiert. Der Trojaner dringt in den Computer ein. Es kann ein Wurm sein, ein Virus, ein kleines Programm, das von seinem Versteck aus fiese Dinge treibt: Rechner auslesen, Passwörter angreifen, sich mit anderen Computern vernetzen.

Andere E-Mails bringen ihre Leser dazu, ihre Kontodaten samt PIN- und TAN-Nummern preiszugeben. Diese Phishing-Mails sehen so aus, als kämen sie wirklich von der Hausbank. Sie werden wie Fischernetzte - daher das Kunstwort - ausgeworfen, denn sicher ist: Irgendein unaufmerksamer User wird sich schon darin verfangen. Und dann wird ganz schnell das Konto leer geräumt. Als Tipp hilft nur eins. Immer ganz genau hingucken, keine Anhänge öffnen, wenn der Absender der Mail nicht bekannt ist und auf gar keinen Fall Bankdaten rausgeben. Denn Banken dürfen ihre Kunden gar nicht nach der Geheimzahl fragen. Selbst die dürfen die PINs ihrer Kunden nicht kennen.

Facebook Alternative Social Networks
Facebook hat 1,2 Milliarden Nutzer. Nicht alle sind harmlosBild: picture-alliance/dpa

Facebook

Unser Lieblingsnetzwerk. Und Tummelplatz von finsteren Gestalten. Die kommen allerdings meistens sehr harmlos daher. In Gestalt eines lustigen Videos zum Beispiel. Mit der Aufforderung: "Das musst du unbedingt sehen! Hier anklicken!" Irgendeiner tut es auf jeden Fall und kann sich damit einen Trojaner auf den Computer holen. Das Gleiche passiert auch gerne und oft mit falschen Todesmeldungen oder anderen Nachrichten, die Prominente betreffen. Manchmal reicht es sogar, wenn man mit dem Cursor über das Bild fährt. Schon behauptet Facebook, Freund XY hätte diesen Link "geliked". Diejenigen, die angeblich den "Gefällt mir"-Button geklickt haben, wissen oft gar nichts davon. Und verbreiten den schädlichen Link ohne ihr Wissen im Netzwerk.

Die Leute, die das programmieren, kennen genau die Virensoftware, die auf dem Markt ist und wissen, wie sie die Sicherheitseinstellungen umgehen können. Facebooknutzer sollten genau hingucken, ob die geposteten Videos eine Youtube-Kennung haben. Und nicht jeden fragwürdigen Link anklicken, der in der Timeline auftaucht. Vorsichtig sollte man auch mit den Facebook-Applikationen umgehen. Die können mehr Daten über den Nutzer sammeln als ihm lieb ist. Auch wenn es anstrengend ist: Facebooknutzer sollten immer mal wieder in ihre Privatsphäreeinstellungen gucken und dort gegebenenfalls etwas nachjustieren.

Google

Die am meisten benutzte und wohl bekannteste Suchmaschine der Welt. Google kann aber noch mehr als nur Webinhalte suchen: Das Videoportal Youtube ist mittlerweile eine Tochterfirma des Internetkonzerns, Kooperationen mit Handyherstellern ermöglichten es, auch auf diesem Markt einzusteigen und von Technikliebhabern wird mit großer Vorfreude dem Verkauf der Google-Datenbrille entgegengefiebert. Google hat einen eigenen Browser (Chrome), ein eigenes Netzwerk und bietet viele weitere nützliche Services an.

Mit dem Datenschutz geht es ziemlich locker um. Für die Nutzung bestimmter Google-Dienste ist es unerlässlich, die Übermittlung persönlicher Daten zu gestatten. Um die Online-Werbung - eine der größten Einnahmequellen - immer weiter auszubauen, sammelt Google die Daten der Kunden. Mit Hilfe spezieller Cookies wird bis ins kleinste Detail gespeichert, wie die Services genutzt werden. Damit kann Produktwerbung passgenau platziert werden. Wer sich schützen möchte, sollte Cookies blockieren und Services unterschiedlicher Anbieter nutzen.

Symbolbild Internet Überwachung Hacker Datenschutz Spionage
Hacker werden aufgrund ihres Knowhows oft als Berater engagiertBild: picture-alliance/dpa

Hacker

Hacker sind natürlich nicht die dickbebrillten Nerds, die im Keller des Elternhauses an selbstgebastelten Rechnern sitzen und die Server sämtlicher Geheimdienste knacken. Das ist ein Klischee, das sich längst überholt hat.

Ob gut oder böse: Eins haben alle Hacker gemeinsam: Sie sind absolute Spezialisten auf ihrem Gebiet. Viele von ihnen haben sich in einem einem Verein organisiert. Der Chaos Computer Club wurde 1981 in den Redaktionsräumen der Tageszeitung TAZ gegründet. Die Clubmitglieder hatten es sich zur Aufgabe gemacht, dem Rest der Welt zu zeigen, wie unsicher viele Systeme waren (und sind). So erregten Hacker des CCC 1984 erstmals öffentliches Aufsehen, als sie ein als absolut sicher geltendes Modem der Post geknackt hatten. Auf diesem Weg konnten sie auf ein Konto bei der Hamburger Sparkasse zugreifen und hoben mal eben 130 000 DM ab. Eine eindrucksvolle Demonstration. Nachdem das rauskam, überwies der Club das Geld wieder zurück. Die Hacker des CCC führen nichts Böses im Schilde, handeln aber nach bestimmten ethischen Grundsätzen, in denen der freie Zugang zu jeglicher Information im Vordergrund steht. Viele Clubmitglieder fungieren als Berater oder werden zu bestimmten Themen als Experten gefragt.

IP-Adresse

Die IP-Adresse ist wie eine Post-Adresse im richtigen Leben. Sie ist eindeutig einem internetfähigen Gerät zuzuweisen, genauso wie die "reale" Adresse zu einem Briefkasten gehört. Ein Computer wird so im Internet erreichbar und ansprechbar und kann eindeutig identifiziert werden. Die Abkürzung IP steht für Internet Protocol, einem Netzwerkprotokoll, das den Austausch von Daten zwischen Computern ermöglicht. Eine typische IP-Adresse sieht zum Beispiel so aus: 194.95.162.121. Wer die IP-Adresse kennt, kann daran ablesen, welchen Internetanbieter der User verwendet und in welcher Region er sich befindet. Wenn Sie also die Fehlermeldung "Dieses Video ist in ihrem Land nicht verfügbar" lesen liegt es daran, dass beispielsweise Youtube anhand Ihrer IP-Adresse erkannt hat, dass Sie in Deutschland sitzen und von der GEMA gegängelt werden.

Jailbreak

IOS-Geräte, also iPhones, Ipads oder iPod Touch, sind schick, haben aber eine große Einschränkung. Auf diesen Geräten kann nur Software aus den Apple-eigenen App-Stores installiert werden. Wer sich nicht damit begnügt, kann das umgehen. Das geschieht mit einem sogenannten Jailbreak (engl.: Gefängnisausbruch). Das ermöglicht den Zugriff auf die Systemeinstellungen: Eine Software wird installiert, die das IOS-Gerät für alle möglichen Programme zugänglich macht. Klingt erst mal gut. Aber: Das "natürliche" Sicherheitssystem von IOS wird hierbei außer Kraft gesetzt. So kann das Gerät von Schadsoftware befallen werden, und damit sind sensible Daten nicht mehr sicher. Sie können ausgelesen und geklaut werden. Ein weiterer Nachteil ist, dass das IOS-System nicht mehr rund läuft und schließlich noch dies: Die Garantie für das Gerät ist natürlich futsch.

Kinderschutzsoftware

Scharen von Technikern arbeiten intensiv daran, Kinder vor unliebsamen Inhalten im Netz zu schützen. Sie entwickeln Filter und spezielle Webseiten und Portale, wo Kinder frei herumsurfen können, ohne auf Sex- oder Gewaltvideos zu stoßen. Die Filter erkennen Textmuster, Bilder und bestimmte Symbole. Eltern können ihre Computer so einrichten, dass nur noch "saubere" Webseiten besucht werden können. Spezielle Kinderportale wie "FragFINN" oder "Blinde-Kuh" können dabei helfen, ebenso wie die vielen Softwarepakete mit hübschen Namen wie "Net-Nanny" oder "Cyber-Sitter".

Ist der kleine User aber ein wenig technisch versiert – und das sind viele schon im Grundschulalter – kann er die Sperren leicht umgehen. Schließlich ist es "cool", wenn man seinen Kumpels auf dem Schulhof die neueste Schockerseite präsentieren kann. Viele Experten raten Eltern daher, ihren Kindern nicht mit Verboten zu kommen, sondern ihnen eine Anleitung zum vernünftigen Umgang mit dem Netz zu geben.

Symbolbild NSA Spähaffäre
Logfiles sind für alle "Datenkraken" eine lohnenswerte BeuteBild: Reuters

Logfile

Ein automatisch geführte Protokollordner, der alles aufzeichnet, was auf einem Computer oder in einem Netzwerk geschieht. Somit ist in dieser Datei auf dem PC das gesamte virtuelle Leben des Nutzers gespeichert. Nicht nur das: auch Hintergrundprogramme wie der E-Mail-Server, Firewalls oder installierte Programme schreiben ebenfalls Daten hinein. Logfile-Analysen sind mit spezieller Software möglich. Nützlich kann dies vor allem dann sein, wenn Störungen auftreten.

Betreiber von Webseiten freuen sich ebenfalls: zwecks Logfile können sie exakt verfolgen, wer sie im Internet besucht hat und weitere Daten generieren, um ihre Seite zu optimieren. So wird beispielsweise gespeichert, welcher Browser verwendet und von welcher IP-Adresse abgerufen wird. Letzteres sehen Datenschützer besonders kritisch. Auch bei wechselnden IP-Adressen ist mittels Cookies und JavaScript eine Wiedererkennung möglich – einer umfassenden Benutzerprofilerstellung steht damit nichts mehr im Weg.

MAC

Ein Apple-Computer sei sicher, hieß es immer. Macs werden nicht verseucht, hieß es immer. Auch IOS-Geräte, also iPhone und iPad sollen sicher sein. Das stimmt so nicht mehr. Natürlich haben Cyberschurken längst Schlupflöcher in den Sicherheitseinstellungen der Macs gefunden. Früher machte man sich nicht die Mühe. Denn einerseits waren Macs wirklich schwer zu knacken und zweitens gab es von ihnen nicht so viele auf der Welt wie Windows-Computer. Jetzt lohnt es sich langsam – denn die Zahl der Apple-User nimmt stetig zu. Das ist der Preis für den Lifestyle, den Apple-Geräte immer noch verkörpern. So haben alle großen Hersteller von Sicherheitssoftware längst auch Produkte für die Mac OS – Betriebssysteme. Die mobilen IOS-Geräte sind im Vergleich zu Android-Geräten zwar um einiges sicherer. Doch auch hier ist Vorsicht geboten, vor allem wenn es um fragwürdige Apps geht.

Nutzerprofil

Bei Facebook etwa ist es unerlässlich, auch in anderen sozialen Netzwerken zeigt man sich auf diese Art und Weise den anderen Usern. Auch wer bei Amazon einkauft, kann sich ein Profil anlegen. Wer einen Google-Account hat, liefert Infos über sich direkt mit. All dies ist für die Werbebranche von unschätzbarem Wert. Die Daten, die man hinterlegt, wenn man sich ein Nutzerprofil anlegt, können für zielgerichtete Werbung genutzt werden. Wer auf Facebook viel übers Sportklettern postet, bekommt in der Seitenleiste Werbung für Bergsportartikel. Das kann hilfreich sein. Lästig ist eher die Werbung für Schlankheitspillen, die auf das letzte Facebook-Posting über Joggen und Winterspeck folgt.

Nutzerprofile können noch mehr: Versicherungsgesellschaften Informationen darüber liefern, ob sich etwa eine private Krankenversicherung lohnt, Banken können herausfinden, ob der Kunde kreditwürdig ist, Personalchefs können die Nutzerprofile ihrer Bewerber durchforsten. Letzteres kann vor allem jungen Nutzern, die per se mehr von sich im Netz preisgeben, großen Schaden zufügen und sie möglicherweise auch die berufliche Zukunft kosten. Daher sollte allzu Privates aus den Profilen rausgehalten werden.

Online-Banking

Ein Konto eröffnen, den Finanzstatus anschauen, schnell die letzte Stromrechnung überweisen, Daueraufträge einrichten: Online-Banking ist bequem. Lange aber stand es im Verruf, große Sicherheitslücken zu haben. Mittlerweile sind die Gefahren, Opfer von Betrügern zu werden, kleiner geworden. Der Einsatz von PIN/TAN-Verfahren wird immer ausgeklügelter, die Banken sind da sehr kreativ. Dennoch ist das Finanzwesen im Internet nicht hundertprozentig sicher. Besonders Smartphone-Nutzer sollten sich vorsehen: Handys haben meistens nicht denselben Schutz wie ein Computer, wodurch sich ein Internetvirus einschleichen und das Überweisungsverfahren manipulieren kann. Wer Onlinebanking mit seinem Smartphone betreiben möchte, sollte das nur über ein gesichertes W-LAN-Netzwerk tun und öffentliche Zugänge und Hotspots meiden. E-Mails, die einen dazu auffordern, seine PIN einzugeben, gehören sofort in den Spam-Ordner bzw. gleich in den Papierkorb.

Proxy Server

Ein Proxy-Server (vom lateinischen Proximus = der Nächste) ist ein Vermittler, der zwischen den Computer des Users und das Internet geschaltet ist. Proxy-Server werden vor allem dafür genutzt, eine andere IP-Adresse als die eigene vorzutäuschen. Der User ruft eine Webseite quasi über einen Umweg auf, der seine digitale Identität verfälscht weiterleitet. So könnten Sie bei Youtube vorgeben, Sie seien gar nicht in Deutschland, sondern beispielsweise in den USA – und so auf Material zugreifen, dass für deutsche User gesperrt ist. Weltweit gibt es Tausende kostenlose Server, die als Proxys fungieren. Entsprechende Listen finden sich schnell über Suchmaschinen. Über das Einrichten eines Netzwerks stellt der Nutzer eine Verbindung vom Heimcomputer zum Proxy-Server her – und schon surft man statt aus Hüchelhoven, Deutschland aus Sao Paulo, Brasilien.

11.05.2013 DW Shift QR-Codes
Vorsicht - der Code könnte manipuliert sein

QR-Code

Diese quadratischen Felder mit schwarz-weißen Punkten sind inzwischen an jeder Straßenecke zu finden. Es ist eine Art Matrix, in der Binärcodes dargestellt werden, also einfach eine Folge von Einsen und Nullen - ähnlich wie bei den Strichcodes, die an den Supermarktkassen eingescannt werden. Den QR-Code kann man mit dem Smartphone fotografieren. Im Display wird dann der Link auf die entsprechende Webseite angezeigt. Zum Beispiel auf eine Fahrplanauskunft, zu einem Gewinnspiel oder auch - ganz seriös – zu Informationen über Künstler in Museen. Doch auch hier lauern Gefahren: Kein normaler Mensch kann sehen, was eigentlich in diesem Code drin steht. So ist es ein Leichtes, in diesem Code einen Link zu verstecken, der unbemerkt ungewollte Aktionen auf dem Smartphone startet. Oder man wird auf eine Seite geleitet, die, nachdem sie geöffnet wurde, einen Trojaner in das Gerät pflanzt. Auch hier gibt es aber Schutzmaßnahmen:

Wenn irgendwas an dem QR-Code merkwürdig aussieht, sollte man ihn meiden. Manchmal sind sie nämlich überklebt. Vorsicht auch bei Links, die mit einer verkürzten URL (zum Beispiel bit.ly) dargestellt werden. Sie könnten auf eine infizierte Webseite leiten. Fans von QR-Codes schützen sich am besten mit einerApp, die ähnlich wie ein Virenscanner funktioniert.

Router

Der Schlüssel zum Internet! Ein Router verbindet zwei Netzwerke miteinander, also beispielsweise Ihren PC mit dem Modem, welches sich ins Internet einwählt. Viele Geräte verfügen über interne Firewalls, wodurch Hackerangriffen vorgebeugt werden kann. Allerdings gibt es viele Apparate, die hohe Sicherheitslücken aufweisen. Durch diese könnten im schlimmsten Fall sogar Viren und Trojaner auf Ihren PC geschleust werden. Wenn der Router nicht geschützt ist, können auch Andere Ihr W-LAN nutzen und damit illegal Musik oder Filme aus dem Netz laden. Fliegt das auf, werden Sie als Besitzer des Routers verantwortlich gemacht. Aus diesen Gründen ist es besonders wichtig, das Heimnetzwerk zu verschlüsseln. Ein sogenanntes WAP-Kennwort wird mit jedem Router mitgeliefert.

Streaming

Streaming-Dienste gibt es reichlich im World Wide Web. Sie bieten Musik, Videos und Live-Übertragungen an. Zu den bekanntesten gehört der Musikstreamingdienst Spotify. Häufig zeichnen sie sich durch eine hohe Qualität aus, wohingegen Mängel bei der Datensicherheit auftauchen. Es werden überflüssige Nutzerdaten abgefragt und unverschlüsselt Informationen an Server gesendet.

Besonders beliebt sind Video-Streams, doch die Rechtslage ist hier noch nicht vollends geklärt. Für die Bundesregierung ist das reine Betrachten der gestreamten Inhalte kein Verstoß gegen das Urheberrechtsgesetz. Dennoch gehen Nutzer, die sich Kinofilme oder TV-Serien lieber im Netz angucken, ein Risiko ein: Auf manchen Videoportalen ist die Gefahr groß, sich Malware (Schadsoftware) einzufangen: durch Pop-Ups und sich automatisch öffnende Fenster kann versehentlich etwas "Ungesundes" angeklickt werden. Die Antiviren-Software sollte beim Besuch dieser Seiten immer aktuell sein.

Schlagzeile des Jahres: Yes, we scan!
Auch die NSA hat versucht, sich ins Tor-Netzwerk einzuschleichenBild: picture-alliance/zumapress

Tor-Netzwerk

Dieses Netzwerk kann die Herkunft des Users verschleiern. In Zeiten der NSA-Überwachung hat es großen Zulauf bekommen. Doch schon vor den Snowden-Enthüllungen war das //www.torproject.org/:Tor-Netzwerk ein wichtiges Tool für Internetnutzer, die im Netz unsichtbar sein wollten: Zum einen für Regimekritiker in Ländern, die keine Meinungsfreiheit zulassen, oder für Blogger, denen Gefängnis und Schlimmeres droht. Tor ist aber auch ein Tummelplatz für Internetkriminelle. Dafür stand es schon stark in der Kritik. Ein Internetaktivist hat es mal so ausgedrückt: "Es ist wie mit einem Werkzeug. Mit einem Hammer kann man ein ganzes Haus bauen. Mit einem Hammer kann man aber auch jemanden erschlagen."

Im Tor-Netzwerk wird der Nutzer an vielen verschiedenen Serverpunkten mehrfach umgeleitet; er schüttelt sozusagen seine Verfolger ab. Bis er auf die Webseite kommt, die er sehen will. Dann wird er über einen Knotenpunkt, den sogenannten Exit Node, wieder "raus" geschickt. Und bleibt dabei quasi unsichtbar.

Ganz sicher ist jedoch auch dieses Netzwerk nicht. Vor kurzem erst haben Forscher Sicherheitslücken entdeckt – denn manche Exit Nodes sind absichtlich in das Netz eingeschleust worden, um die Leute auszuspionieren, die sich dort bewegen. Seit es Tor gibt, arbeiten Hacker, Geheimdienste und andere Internetschnüffler daran, die User aufzuspüren. Ein Katz-und Mausspiel – einer ist immer etwas schneller als der andere.

USB-Stick

Er sieht so harmlos aus. Und kann doch eine ganze Festplatte ins Nirvana befördern. Der Stick besteht aus dem Flash-Speicher und einem Controllerchip, der die Daten verwaltet und mit dem Computer kommuniziert, mit dem er gerade verbunden ist. Wenn dieser Chip manipuliert wurde, kann er den Computer zum Beispiel dazu bringen, vorhandene Daten mit Müll zu überschreiben. 2010 waren schon mal eine Reihe solcher Sticks im Umlauf – irgendwo in der Herstellungskette namhafter Produkte saßen ein paar Witzbolde, die die fehlerhaften Chips programmiert hatten.

Eine weitere Gefahr geht nicht direkt vom Stick aus. Manchmal ist er nur ein Transportmittel für Schadsoftware. Da der Stick dafür gedacht ist, schnell Dateien von einem Rechner zum anderen zu bewegen, ist er hervorragend geeignet für die Verbreitung von Würmern und anderen Viren. Man sollte darauf achten, dass der Computer, mit dem man seinen Stick verbindet, vertrauenswürdig ist.

Verschlüsselung

Seit es E-Mails gibt, gibt es auch Mittel, sie zu verschlüsseln. Bisher nutzen aber nur sehr wenige Leute diese Möglichkeit, weil es ein wenig umständlich ist. Dabei wäre es angesichts der Geheimdienstschnüffeleien für jeden angebracht, sich mit dem Gedanken zu beschäftigen. Im Netz gibt es für jeden Browser Verschlüsselungsprogramme zu finden, die man ganz einfach installieren kann. Sie heißen "GnuPrivacyGuard", "Viivo", "TrueCrypt" und sind für verschiedene Aufgaben ausgelegt. Sie schützen die eigenen Daten auf dem Computer. Oder übermitteln verschlüsselte E-Mails, die nur mit dem passenden Schlüssel decodiert werden können. Auch auf Onlinespeichern wie etwa der Dropbox kann man verschlüsselte Daten ablegen.

WhatsApp

Der beliebte Kurznachrichtendienst gehört nun Facebook. Datenschützer hatten schon immer größte Bedenken: WhatsApp auf die Kontaktdaten seiner Nutzer zugreifen, außerdem kann es auch Bewegungsprofile erstellen. Die daraus generierten Daten werden unverschlüsselt an den Server in die USA gesendet. Was damit dort genau geschieht, ist nicht bekannt. Sicher ist, dass es viele Fälle gab, in denen Fremde andere Konten übernommen haben und in deren Namen Spam verbreitet haben. Der Deal mit Facebook hat die weltweit mehr als 400 Millionen Nutzer aufgeschreckt - viele wechseln zu alternativen Online-Messengern wie "Threema" oder der Urmutter aller Messenger: "ICQ".

Plastation 4 Controller
Spielekonsolen sind auch nicht sicher. Immer wieder weisen Hacker auf die Sicherheitslücken hinBild: picture alliance/AP Photo

Xbox & Co.

Auch wer zockt, muss sich im Internet vor Gefahren schützen. Die neue Generation der Spielekonsolen kann sich mit dem Internet verbinden und bietet Mehrspielermodi und sonstige Zusatzfunktionen. Für Cyber-Kriminelle ist der Online-Spielmarkt zu einem lukrativen Geschäft geworden. Um an die Zugangsdaten der Spieler und damit an ihre virtuellen Güter zu kommen, programmieren die Hacker spezielle Schadsoftware. Öffnet der Spieler ein heruntergeladenes Programm oder einen E-Mail-Anhang, dringt ein kleines Spionageprogramm in seinen Computer ein. Dort sammelt es Zugangsdaten wie das Passwort zu einem Online-Spiel und sendet es an die Programmierer der Schadsoftware weiter. Die Hacker können nun in das Inventar des Spielers eindringen und Waffen, Zaubertränke oder Schriftrollen "entwenden". Haben die Hacker die Gegenstände also einmal geklaut und sie in ihre eigenen Kanäle transferiert, sind sie für den Spieler verloren.

Youtube

Witzige Tier- und Pannenvideos, selbstgedrehte Ratgeber oder sogar ganze Serien: die Welt von Youtube ist weitreichend. Längst ist es seit der Gründung 2005 viel mehr als nur ein Portal für amateurhafte Videos. Doch dies birgt auch seine Tücken, denn häufig wird gegen das Urheberrecht verstoßen. Musikclips sind in Deutschland durch die GEMA gesperrt.

Auch bezüglich der Sicherheit kommt es öfters zu Vorfällen. Besonders beliebtes Ziel von Hacker- Angriffen sind populäre Youtube-Kanäle. Auf diese werden, statt der Originale, verfälschte Videos hochgeladen. Zudem liefern die Datenschutzrichtlinien nur schwammige Informationen. Da Youtube eine hunderprozentige Tochterfirma von Google ist, müssen Nutzer gleichzeitig beide Nutzungsrichtlinien akzeptieren. Heißt für jeden: Daten werden gesammelt und dürfen an Dritte weitergegeben werden. Werbefirmen und Geheimdienste reiben sich angesichts der Nutzerzahlen die Hände.

Zugangsdaten

Ein bliebter Sport bei Hackern: Zugangsdaten knacken. Egal ob für das Mailprogramm, für den Facebook- oder Twitter-Account, für Shoppingportale oder auch für das Onlinebanking. Mit jedem Passwort können zwielichtige Netzschurken großen Schaden anrichten. Etwa unter einem fremden Facebook-Account Viren verbreiten. Oder Bankkonten leer räumen. Die Möglichkeiten sind vielfältig, die Hacker sind sehr kreativ darin, immer neue Methoden zu finden, um an diese sensiblen Daten heranzukommen. Viele Nutzer machen es ihnen da sehr leicht. Oft benutzen sie für alle Webaccounts die gleichen Zugangsdaten – weil man sich ja so viele Passwörter nicht merken kann. Allerdings empfehlen sämtliche Experten dringend, gerade dies zu tun. So sollte man sich auf jeden Fall verschiedene, komplizierte Passwörter ausdenken, mit Zahlen, Buchstaben, Sonderzeichen und Groß- und Kleinschreibung. Keine Geburtsdaten, keine Zahlenfolgen oder Namen von Popstars. Das ganze Netz ist voll von Seiten, die einen sogenannten Passwortgenerator anbieten, sowie Tipps geben, wie man sie auch verwalten kann.