Anonym im Netz Schütze Deine Identität
  • facebook

DatenkrakeDaß man auf seine Datenspuren im Netz achten sollte, hat sich spätestens seit Snowdens Enthüllungen auch bei den Gelegenheitssurfern herumgesprochen. Doch Geheimdienste sind nicht die einzigen, die versuchen uns auszuspionieren.

Im Folgenden beschreiben wir die unterschiedlichsten Bedrohungen und deren Risiko.

Datensammelnde Konzerne und Firmen

Diese Bedrohung ist zwar allgegenwärtig und betrifft eigentlich fast jeden Onlinebürger, allerdings sind die negativen Auswirkungen eher abstrakt. Hier geht es, ebeso wie bei der staatlichen Überwachung,  hauptsächlich um „Chilling-Effects“, also die Schere im Kopf. Man traut sich nicht etwas im Netz zu tun, weil man das Gefühl hat beobachtet zu werden. Für die Konzerne geht es nur indirekt um Geld, sie wollen die Vorzüge eines gläsernen Kunden. (z.B. die perfekt passende Werbung einblenden). Die verwendeten Werkzeuge sind meist legal, also kein Hacking oder Trojaner sondern es werden Datenspuren analysiert, die der Nutzer ohnehin hinterlässt.

Was kann man dagegen tun?

  • Browserprofile mit Datenschutz verwenden, z.B. Noscript Plugin.
  • Alternative Suchmaschine wie Duckduckgo verwenden statt Google
  • Eigene IP mit Proxy oder VPN verbergen
  • Auf soziale Netzwerke wie Facebook etc. möglichst verzichten.
  • Vor ort immer bar zahlen, online möglichst mit Bitcoin zahlen.

Cyberkriminellecybercrime

Auch Kriminelle wollen Internetnutzer ausspionieren. Hier geht es aber selten um das Erstellen eines umfangreichen Datenprofils, sonder eher um das schnelle Geld. Die Identität des Opfers ist den Kriminellen dabei meist egal. Es gab allerdings auch schon Fälle, in denen konkret Firmen- oder Bankmitarbeiter auspioniert wurden um eine Straftat vorzubereiten. Die eingesetzten Werkzeuge sind meist illegal, z.B. Trojaner, Phishing Seiten, Hacking Tools, Skimming beim Bezahlen. Meist geht es um das Infizieren möglichst vieler Rechner in der Masse, statt um den Angriff auf eine bestimmte Person.

Was kann man dagegen tun?

  • Äusserste Vorsicht beim Öffnen von per E-Mail zugeschickten Dateien. Auch wenn die Datei von einem Bekannten kommt. Besser nochmal rückfragen ob derjenige wirklich die Datei geschickt hat. Auch per E-Mail zugesendete Dokumente wie vermeintliche Rechnungen, Mahnbescheide, Strafbefehle etc. sollen meist nur den Benutzer zum Klick auf dieselben animieren. Tut er dies, wird ein Trojaner installiert und der Rechner steht den Kriminellen offen.
  • Downloads von Cracks, Warez etc. aus den dunklen Teilen des Netzes möglichst unterlassen oder zumindest einen extra Rechner dafür verwenden. Dies gilt auch für vermeintlich gecrackte Apps auf dem Handy.
  • Auf jeder Webseite ein anderes Passwort verwenden. Webseiten werden gehackt, die Daten fallen Kriminellen in die Hände. Diese versuchen sicherlich auch einen Login damit in anderen Diensten.
  • Nicht mit Kreditkarte bezahlen bzw. die Kartendaten irgendwo hinterlegen.
  • Vorsicht bei Phishing Seiten. Meist erhält man eine E-Mail in der es heißt es sei ein Problem aufgetreten und man soll sich irgendwo einloggen oder seine Daten verifizieren. Der Link in der Mail führt meist nicht zur wirklichen Seite von Paypal, Online-Banking, Mailprovider, Hoster etc. sondern zu einer identischen Seite unter Kontrolle der Kriminellen. Wer sich hier einloggt, gibt Username und Passwort aus der Hand.

Geheimdienste und Strafverfolgungsbehördenswat

Die Wahrscheinlichkeit in deren Fokus zu geraten ist von allen Bedrohungen am geringsten. Allerdings sind die Konsequenzen dafür am folgenschwersten. Es geht nicht nur um Geld, sondern das Opfer kann seine Freiheit oder gar das Leben verlieren. Da der Angriff sich nur gegen wenige Zielpersonen richtet und nicht wie bei den Cyberkriminellen auf eine grosse Allgemeinheit gerichtet ist, sind die Angriffswerkzeuge schwer zu entdecken. Auch hier werden allerlei illegale Trojaner, Keylogger und Hackingtools verwendet. Weiterhin ist auch mit Angriffen ausserhalb des Netzes zu rechnen, wie das Abhören und Durchsuchen von Wohnungen, was physischen Zugriff auf die Rechner ermöglicht.

Was kann man dagegen tun?

Wer sitzt eigentlich am anderen Ende der Spionage?
Bewerten Sie diesen Beitrag

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.