Sicherheit im Internet für alle - Thorsten Petrowski - E-Book

Sicherheit im Internet für alle E-Book

Thorsten Petrowski

0,0
4,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Dieses Buch gibt einen Überblick über die Sicherheitsrisiken und Gefahren, die im Internet lauern - und zeigt, wie man sie vermeidet. Dabei wird auf technische Hintergründe und Details in einer auch für Laien verständlichen Weise eingegangen.

Wer das Internet nutzt, ist ständigen Bedrohungen ausgesetzt. Egal ob betrügerische Websites, Hackerangriffe oder staatliche Überwachung. Wer nicht aufpasst, fängt sich schnell etwas ein. Viren, Würmer, Malware - unsichtbar und lautlos dringen sie in unsere Computer und Smartphones ein. Sie saugen vertrauliche Informationen ab, manipulieren unsere Bankkonten und locken uns in teure Abofallen. Inzwischen sind die Gefahren so komplex, dass ein normaler Anwender kaum noch durchblickt.

Dieses Buch gibt Ihnen Werkzeuge und Tricks an die Hand, um Sie vor diesen Gefahren zu bewahren. Sie profitieren von diesem Buch gleich mehrfach:

  •  kein IT-Fachchinesisch für Experten, sondern Klartext für jeden Internet-Nutzer
  • schnelle und auf den Punkt gebrachte Informationen durch Checklisten, Piktogramme und Illustrationen
  • hoher Nutzwert durch praktische Tipps - so werden Sie selbst zum Sicherheitsexperten
  • wichtige Empfehlungen für einen möglichst sicheren Umgang mit sozialen Netzwerken.


Sichern Sie sich mit diesem Buch profundes Expertenwissen - leicht nachvollziehbar aufbereitet und sofort einsetzbar.

Besonders nützlich: Am Anfang des Buches hilft ein Test, die Prioritäten zu identifizieren.

Als Extra: Auf der Internetseite zum Buch finden Sie den virtuellen USB-Stick mit nützlichen Programmen, die das Surfen sicherer machen. Alle diese Sicherheitsprogramme werden regelmäßig aktualisiert und sind für Sie als Privatanwender völlig kostenlos!

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



2. Auflage Januar 2016 als Sonderausgabe Copyright © 2013, 2016 bei Kopp Verlag, Bertha-Benz-Straße 10, D-72108 Rottenburg Alle Rechte vorbehalten Covergestaltung: Stefanie Müller Satz und Layout: Petra Staisch ISBN E-Book 978-3-86445-533-9 eBook-Produktion: GGP Media GmbH, Pößneck

Gerne senden wir Ihnen unser Verlagsverzeichnis Kopp Verlag Bertha-Benz-Straße 10 D-72108 Rottenburg E-Mail: [email protected] Tel.: (07472) 98 06-0 Fax: (07472) 98 06-11Unser Buchprogramm finden Sie auch im Internet unter:www.kopp-verlag.de

Widmung

Für Martin Pittelkow. Leider bist Du nicht mehr verfügbar.

Vorwort & Danksagung

Als Benutzer im Internet – und eines Computers oder Smart-phones – sind Sie im Prinzip ständiger Bedrohung ausgesetzt. Egal ob bösartige Websites, Hackerangriffe oder manipulierte Software, irgendetwas ist immer. Dazu noch fiese Abzocker, die es über Abo-Websites nur auf Ihr Geld abgesehen haben. Inzwischen sind die Gefahren so komplex, dass ein normaler Anwender kaum noch durchblickt. Kommen dann noch Kinder als Benutzer ins Spiel, wird es doppelt kompliziert.

Dabei hilft manchmal das richtige Verhalten zum richtigen Moment, um Probleme gar nicht erst entstehen zu lassen. Dazu kommt, dass Ihre persönlichen Daten nur allzu gerne über das Netz »abgesaugt« werden. Das führt im besten Falle zu ungewünschter Werbung – im schlimmsten Fall macht es Sie zum Opfer von Computerbetrug.

Dieses Buch versucht, Licht ins Dunkel zu bringen und Ihnen einige Werkzeuge und Tricks an die Hand zu geben, um dies zu vermeiden – »versucht« deshalb, weil es nicht möglich ist, jede mögliche Gefahr, jedes Problem vorherzusehen.

Vorab: Für wen ist dieses Buch NICHT? Wenn Sie bereits IT-Experte sind, DDOS-Attacken oder Malware für Sie tägliches Brot sind – kaufen Sie dieses Buch bitte nicht. Sie würden sich langweilen.

Wenn Sie aber ein ganz »normaler« Anwender eines Computers sind, hoffe ich, dass Sie das Buch nützlich finden.

Der Verbreitungsgrad von Windows – PCs diktiert natürlich ein wenig die Beispiele. In den praktischen Beispielen gehe ich von einem PC mit Windows 7 oder 8 aus.

Das soll nicht heißen, dass Mac-Anwender auf einem sorglosen Planeten wohnen, aber ich musste Prioritäten setzen.

Warum habe gerade ich dieses Buch geschrieben? Bis vor sechs Jahren waren das Schreiben von IT-Büchern und die Softwareentwicklung mein tägliches Brot. Dann habe ich die Seiten gewechselt, und war lange »nur« Anwender. Seit zwei Jahren arbeite ich auch als forensischer IT-Inspektor. Das heißt, ich darf ganz legal PCs, Macs und Smartphones elektronisch durchsuchen. Die dabei eingesetzten Werkzeuge und Anwendungen haben mir die Augen geöffnet, wie unsicher Computer wirklich sind. Als dann ein Freund aus der Verlagsszene mir den Vorschlag machte, zu diesem Thema zu schreiben, musste ich nicht lange überlegen.

Besonders bedanken möchte ich mich bei meiner Frau Andrea (das nächste Buch schreibst Du) und meinen Kindern (»Ich dachte, das Buch wäre langweilig, aber ist es gar nicht«).

Vielen Dank auch an die Mitarbeiter der Firma TRACIP, Paris, sowie meine Kollegen im forensischen IT-Team der Generaldirektion Wettbewerb der EU-Kommission. Danke! an meine Ex-Kollegen in der Radio Spectrum Unit, bei denen ich viele technologische Hintergründe speziell zu WLAN und GSM-Diensten erst wirklich verstanden habe. Danke an Ulrich für die Idee.

Thorsten Petrowski, Brüssel im Mai 2013

Checkliste & Reiseführer

Gefahren im Internet – wie gut kennen Sie sich aus?

Immer seltener liest man heutzutage ein Buch ganz von vorne nach hinten. Natürlich würde ich mich geschmeichelt fühlen, wenn Sie das tun – und es Ihnen gefällt, aber realistischerweise werden Sie das eine oder andere Kapitel überspringen oder erst später lesen.

Daher finden Sie hier am Anfang des Buchs einen kleinen Wissens-Check. Er ist in verschiedene Bereiche gegliedert. Am besten verwenden Sie einen Bleistift, um die Antworten zu markieren. Wenn Sie etwas nicht wissen, antworten Sie bitte nicht, denn raten verfälscht das Ergebnis.

Sobald Sie mit allen Antworten fertig sind, zählen Sie die Punkte der richtigen Antworten je Bereich – wie bei den Psycho-Tests in den Zeitschriften im Arztwartezimmer. Für jede richtige Antwort gibt es einen Punkt.

So werten Sie den Test aus: Wenn Sie alles richtig haben, müssen Sie die Kapitel dieses Bereichs nicht zwangsweise lesen.

Wenn Sie in einem Bereich einen oder zwei Punkte weniger als die maximal erreichbaren Punkte »holen«, lohnt es sich, das oder die entsprechenden Kapitel zu lesen.

Bei mehr als drei falschen Antworten wäre es sehr ratsam, diesen Themenbereich zu lesen.

Im kurzen Reiseführer stelle ich Ihnen die einzelnen Kapitel vor, dort sind auch die Bereiche markiert, zu denen das Kapitel gehört. Sie könnten dort markieren »sollte ich lesen/könnte ich lesen/muss ich nicht lesen« – abhängig vom Ergebnis in der Checkliste.

Wenn Sie sich selber kontrollieren wollen, können Sie, nachdem Sie ein Kapitel gelesen haben, in der Liste ein Häkchen bei »ge-lesen« machen.

Wenn Sie mit dem Buch »fertig« sind, machen Sie sich doch den Spaß und vergleichen Sie das Vorher-nachher-Ergebnis.

Nun aber viel Vergnügen und surfen Sie sicher!

Thorsten Petrowski

Der Wissens-Check

Wie gut kennen Sie sich aus mit dem …

1. Grundlagen

1. Was ist eine IP-Adresse?

Eine Internet-Postadresse (komplizierte Fachbezeichnung für E-Mail-Adresse).

Steht für »Internet Protocol«. Eine IP-Adresse ist die digitale Hausnummer eines Geräts im Internet.

IP steht für »Information Protocol«, und bezeichnet das Aufzeichnen von Datenverkehr im Internet.

2. Was ist ein WLAN?

WLAN steht für »Windows Local Area Network«. Ein drahtloses Windows-Netzwerk.

WLAN steht für »Wireless Local Area Network«, ein drahtloses, lokales Netzwerk.

WLAN bedeutet »Wireless Language« – und ist die Protokollsprache für drahtlose Kommunikation.

3. Was macht ein Server?

Ein Server speichert in einem Netzwerk Daten, um diese auf Anfrage weiterzugeben.

Server sind die Computer, die alle Daten der angeschlossenen Computer einsammeln, um sie später auszuwerten.

Server übertragen in einem WLAN per Funk die Internet-Daten.

4. Wie beeinflusst das Urheberrecht die Verwendung des Internets?

Gar nicht, wegen der Meinungsfreiheit darf man im Internet veröffentlichen, was man will.

Durch das Urheberrecht darf man im Internet nichts veröffentlichen, das man nicht selbst geschrieben hat.

Das Urheberrecht schränkt die Weitergabe aller Daten ein, deren Rechte jemand anderem gehören.

5. Wodurch kann man bei der Nutzung des Internets eine Abmahnung erhalten?

Wenn man seine Rechnung beim Internet-Provider nicht bezahlt.

Gar nicht, Abmahnungen gibt es nur im Angestelltenverhältnis.

Bei Verletzungen des Urheberrechtes Dritter, die die Verfolgung pauschal oder fallorientiert in Auftrag geben.

6. Was sind Cookies?

Kekse, die man gerne beim Internet-Surfen isst.

Kleine Dateien, die von Webseiten auf Ihrem PC gespeichert werden.

Runde Verteilerdosen für Ethernet-Kabel.

7. Was ist ein Proxy-Server?

Ein Server, der besonders nahe beim Endkunden steht.

Ein VoIP-Server der Firma Proximus.

Ein Server, der Ihren Standort durch Weiterleitung verschleiern kann.

8. Was ist HTML?

Hypertext Markup Language – Eine Seitenbeschreibungssprache für Internet-Seiten.

Helpers Text Marking Language – Sprache, um Hilfedateien zu schreiben.

Hyperquick Text Market List – Umsetzungstabelle von Text zu Listen.

2. Software

1. Was ist ein Virenscanner?

Ein in der Medizin verwendetes Gerät, um Viren aufzuspüren.

Ein Programm, das den PC gegen Virenbefall schützt.

Eine Anwendung, um Viren auf dem PC zu untersuchen.

2. Was ist ein Filesharing-Server?

Ein Server im Internet, der zum Herunterladen und Verteilen von Dateien dient.

Ein Server, der von mehreren Anbietern im Internet gemeinsam genutzt wird.

Eine Anwendung, um Dateien in kleine Stücke aufzuteilen und so einfacher über das Internet verteilen zu können.

3. Was ist eine Whois-Abfrage?

Eine Erfindung aus der Dr. Who-Fernsehserie.

Eine Abfrage nach dem Besitzer einer Website.

Eine Datenbank der Weltgesundheitsorganisation – World Health Organisation Information Services.

4. Was ist eine Firewall?

Ein Schutzprogramm, um das Eindringen in den Rechner von außen zu unterbinden.

Ein extrem schnelles Datenübertragungsprotokoll (auch IEEE 1394 genannt).

Ein Überhitzungsschutz auf der PC-Hauptplatine.

5. Womit verhindert man die Auswertung des Surfverhaltens durch Webseiten?

Mit einem Phishing-Blocker.

Mit einem Tracking-Blocker.

Mit einer DDOS-Attacke.

3. Bedrohungen

1. Was ist Spyware?

Software, um das WLAN Ihres Nachbarn abzuhören.

Alle Programme, die von Rechtsverfolgungsbehörden verwendet werden.

Ein Programm, das Daten auf Ihrem PC ausspioniert.

2. Was ist das Gefährliche an einer Backdoor?

Eine Backdoor ist praktisch nicht zu löschen.

Eine Backdoor öffnet unter Umständen den kompletten Zugriff auf Ihren PC für Außenstehende.

Durch eine Backdoor entstehen hohe Verbindungskosten bei Einwählverbindungen.

3. Was ist die Grundlage von Phishing?

Fälschen des Absenders der Information.

Fälschen des Empfängers der Information.

Ungewolltes automatisches Auslesen von Daten.

4. Wie funktioniert Tracking?

Cookies und Webseitenbesuche werden zentral ausgewertet.

Durch einen externen Zugriff auf Ihren PC werden Ihre Daten ausspioniert.

Sie werden programmgesteuert auf eine Webseite gelotst, die Sie gar nicht öffnen wollten.

5. Was ist eine Abofalle?

Ungewolltes Abschließen eines Internet-Provider- vertrages nach Ablauf der Testzeit.

Ungewolltes Abschließen eines Dienstleistungsvertrages auf einer Internetseite.

Ungewollte Verlängerung eines Abonnements.

4. Sicherer Surfen

1. Was bezeichnet man im Internet mit »Identitätsdiebstahl«?

Das Schreiben in einem Chat-Forum unter Verwendung eines berühmten Namens.

Das Einkaufen im Internet unter dem Namen seines Ehepartners.

Das Ausspähen von Login-Daten und der daraus folgende Missbrauch dieser Informationen.

2. Was bedeutet »Privacy« im Internet?

Privatsphäre, das Für-sich-behalten persönlicher Daten.

Das heimliche Internet-Surfen ohne Wissen der Eltern.

Online-Banking für Privatanwender.

3. Was beinhaltet ein sicheres Passwort?

Buchstaben, Zahlen und Sonderzeichen.

Worte, Jahreszahlen.

Smilies, Vornamen und Geburtsdaten.

4. Mit welchem Protokoll sollten Verbindungen beim Online-Banking gesichert sein?

https.

http.

FTP.

5. Wie heißt ein bekanntes Verschlüsselungsverfahren für drahtlose Netzwerke?

WPA.

WESC.

WIFI.

Die Antworten:

1. 1b, 2b, 3a, 4c, 5c, 6b, 7c, 8a2. 1b, 2a, 3b, 4a, 5b3. 1c, 2b, 3a, 4a, 5b4. 1c, 2a, 3a, 4a, 5a

Der Reiseführer durch das Buch

Bereich[e]: Grundlagen

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Die Wege ins Netz – IP, URL & Co.

Natürlich, Sie haben dieses Buch gekauft, um sicher im Internet zu surfen. Warum muss denn nun unbedingt langweilige Theorie sein? Ein ganz klein wenig lässt sich leider nicht vermeiden. Versprochen: Hier finden Sie nur Theorie, die Sie wirklich benötigen. Mit ein wenig Hintergrundwissen über IP-Adressen & Co. wird es Ihnen leichter fallen, die eine oder andere Falle zu vermeiden. Ehrlich!

Bereich[e]: Bedrohungen

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Geister, die keiner rief – ungewünschte Besucher aus dem Netz: Malware, Viren & Co.

Im Internet surfen ist manchmal wie der Besuch auf der Isolierstation im Tropenkrankenhaus. Man kann sich ganz schnell fiese Infektionen einfangen. Dieses Kapitel stellt die möglichen Infektionen vor und gibt Ihnen Sicherheitstipps.

Bereich[e]: Bedrohungen, Software

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Die miesen Methoden der Abzock-Websites im Netz

Alles böse Absicht! Das denkt man bei der einen oder anderen Seite im Internet. Tatsächlich sind nicht wenige Internetseiten nur mit einer Absicht entwickelt worden: Man will Ihr Geld, und zwar möglichst ohne Gegenleistung. Die fiesesten Maschen lernen Sie hier kennen – und auch Aspekte einer möglichen Gegenwehr.

Bereich[e]: Bedrohungen, Sicherer Surfen

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Vorsicht! Spielende Kinder

Besonders gefährdet: Kinder sind leichte Opfer. Die Probleme, die in diesem Kapitel beleuchtet werden, gelten aber nicht nur für Kinder. Auch Erwachsene können in diese Fallen tappen!

Bereich[e]: Grundlagen, Bedrohungen, Software

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Mobile Gefahren – Smartphones & Co.

Mobile Endgeräte sind besonders beliebte Angriffsziele. Immer neue Ideen tauchen auf, um Ihnen den mobilen Spaß zu vermiesen. Lesen Sie hier, was Sie erwartet und wie Sie am besten damit umgehen.

Bereich[e]: Software, Sicherer Surfen

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Und das ist legal?

Auch ganz legale Webseiten und Dienste im Internet missbrauchen Ihre Daten. Dabei gibt es einige ganz einfache Gegenmaßnahmen, um diesen Gefahren aus dem Weg zu gehen. Garniert wird das Kapitel mit einigen generellen Tipps zu legalem Verhalten im Internet.

Bereich[e]: Sicherer Surfen, Grundlagen

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Sicher? Sicher im Netz

Hier finden Sie Sicherheitsmaßnahmen und Verhaltensweisen, die die Sicherheit im Handumdrehen erhöhen – denn nicht immer muss es teure Software sein. Manchmal hilft ein Denkanstoß, um Ihr Internet-Erlebnis sicherer zu machen.

Bereich[e]: Software

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Anonymer online

Das Thema gespeicherte IP-Adressen, Cookies & Co. begleitet uns ja bereits im ganzen Buch. In diesem Kapitel steht die ganz konkrete Anwendung im Vordergrund: Wie kann ich mit einem Internet-Browser möglichst anonym surfen?

Bereich[e]: Sicherer Surfen

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Facebook – sicherer im sozialen Netz

Soziale Netzwerke sind inzwischen nicht mehr aus dem täglichen Leben wegzudenken. Neben den kleineren Netzwerken wie Yammer, stayfriends etc. ist vor allem Facebook mit mehr als einer Milliarde Mitgliedern natürlich der Star unter den sozialen Netzwerken. Hier ein paar Tipps, um sich nicht im sozialen Netz zu verfangen.

Bereich[e]: Software

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Der Gegenschlag: Jetzt sind Sie am Zug!

Die bisherigen Kapitel zeigten Ihnen, welche Gefahren es gibt, wie Sie sie vermeiden können. Warum eigentlich nicht den Spieß umdrehen? Hier lernen Sie Wissenswertes über Werkzeuge, mit denen Sie etwas über Ihre möglichen »Gegner« herausfinden können.

Bereich[e]: Grundlagen, Software, Sicherer Surfen

sollte ich lesen

könnte ich lesen

muss ich nicht lesen

Motorhaube hoch – jetzt wird nachgerüstet

Die eigene Hardware daheim und unterwegs richtig sicher machen – so könnte man dieses Kapitel zusammenfassen. Auch hier gilt: Es muss nicht immer teuer sein, denn selbst mit den Bordmitteln von Windows lässt sich bereits viel anfangen. Man muss nur wissen, wie.

Und sonst?

Wer hilft mir weiter? Wo kann ich mich selbst schlau machen? Was kommt noch auf uns zu? Eine ganz kurze »Tour de table«.

Der virtuelle USB-Stick

Zum Herunterladen: Eine Sammlung sicherer Programme, inklusive Starterset für den USB-Stick – von mir für Sie zusammengestellt.

Anhang: Kleines Glossar

Zum Schluss und zum schnellen Nachschlagen: Ein Glossar mit wichtigen Begriffen.

Die Wege ins Netz – IP, URL & Co.

1. Exkurs: IPs, URL s & Co.

IP-Adresse

Wenn Sie mit einem Gerät – sei es ein Smartphone, Laptop oder klassischer Computer – ins Internet gehen, verbinden Sie sich rein technisch gesehen einfach nur mit einem riesengroßen, weltweiten Computernetzwerk. In diesem Netzwerk müssen Datenpakete hin- und hertransportiert werden, jeder Computer im Netzwerk muss eindeutig identifizierbar sein. Dazu hat man das so genannte IP – das Internet Protocol – erfunden. Genauer gesagt handelt es sich um die Protokolle der Gruppe TCP/IP (Transport Control Protocol/Internet Protocol). Während IP die Adressierung von Geräten und Daten im Netz übernimmt, ist TCP das eigentliche Transportprotokoll. Mehr muss man darüber eigentlich nicht wissen.

Die bislang weltweit eingesetzte Variante dieses Protokolls nennt sich »IP v4«. Grundidee ist dabei, jedes Datenpaket mit einer Adresse zu versehen – so wie bei der normalen Briefpost auch. So ähnlich wie man einen Brief auch mit Empfänger, Straße, Postleitzahl, Land versieht, funktioniert das auch bei IP. Die vollständige Adresse wird dabei in vier Zahlen angegeben, mit Punkten voneinander getrennt. Ein Beispiel:

112.14.38.0

Inzwischen gibt es einen neueren Standard, die Version 6 des IP. Dies wurde nötig, weil immer mehr Geräte mit dem Internet verbunden sind und die Gefahr existiert, nicht mehr genug »freie« IP-Adressen zu haben. De facto werden Sie vermutlich mit dieser Art Adressen vorläufig nicht konfrontiert werden, aber nur damit Sie sich nicht wundern: Eine IPv6-Adresse sieht zum Beispiel so aus:

2012:00e1:124a:0000:1232:0000:1111:0a1a

Datentransport im Internet

Das Internet ist riesengroß. Dementsprechend komplex ist der Datentransport. Wenn Sie eine Verbindung mit dem Internet aufbauen, »wählt« sich Ihr Computer bei einem Computer Ihres Internet-Anbieters (ISP) ein. Dieser wiederum leitet über verschiedene Computer Ihre Anfrage an den Zielcomputer weiter. Dasselbe gilt für die Daten, die zu Ihnen zurückkommen. Die Computer, die an dieser Datenkette beteiligt sind, nennt man »Server«:

Router im Internet

URL

Wenn Sie eine Website aufrufen, geben Sie nicht die IP-Adresse (zum Beispiel 112.113.014.000), sondern www.beispiel.de ein. Des Rätsels Lösung sind so genannte Name-Server. Diese Computer sind im Internet eingebunden und »übersetzen« die URL, die Sie eintippen, mithilfe einer Datenbank in die entsprechende IP um. Wenn zum Beispiel eine Website »physikalisch« auf einen anderen Computer umzieht, ist sie weiterhin noch erreichbar – der Eintrag in der Nameserver-Datenbank wird einfach aktualisiert. Die Abkürzung »URL« steht für »Uniform Ressource Locator« (»einheitlicher Quellenanzeiger«). Das bedeutet für Sie einfach nur: Egal, auf welchem Server die Website im Moment gespeichert ist – unter welcher IP sie abrufbar ist –, Sie geben in Ihrem Browser einfach nur die URL ein, den Rest übernehmen die Server im Internet.

Protokolle: FTP, http

Die Übertragung der Datenpakete über das TCP/IP-Protokoll ist aber nur ein Teil der Kommunikation. Ihr Computer muss ja auch wissen, was mit den Daten geschehen soll, um was es sich handelt. Dafür gibt es weitere Protokolle, die technisch gesehen »über« dem IP-Protokoll stehen. Als normaler Anwender muss man hier nicht alles kennen. Wichtig ist FTP (File Transfer Protocol), das die Übertragung von Dateien bewerkstelligt, sowie http (Hypertext Transfer Protocol), das für die Übertragung von Webseiten zuständig ist.

Digitale Anlegestelle: Die Ports

Wenn Computer im Internet (oder einem Netzwerk) miteinander kommunizieren, dann benutzen sie dafür so genannte Ports. Was kompliziert klingt, ist eigentlich nichts weiter als eine Nummerzuordnung, mit deren Hilfe jeder teilnehmende Computer weiß, was mit den Datenpaketen geschehen soll.

http-Daten für Webseiten werden über den Port 80 übertragen, während Dateiübertragung (also Download/Upload) per FTP über den Port 25 geschieht. Wenn Sie sich die IP-Adresse wie eine Hausnummer vorstellen, dann ist der Port die Abteilung im Haus, an die das Paket geschickt wird.

IP-Aufzeichnung

Ein wichtiges Detail verbirgt sich in den IP-Paketen, die über das Internet transportiert werden: Neben der Empfängeradresse wird auch die Absender-IP-Adresse kommuniziert. Wenn Sie sich jetzt wieder ins Gedächtnis rufen, dass jedes Datenpaket die Absender- und Empfänger-IP enthält, erkennen Sie direkt eine mögliche Sicherheitslücke.

Wenn jemand die Datenpakete, die von und zu ihrem Computer transportiert werden, abfängt, kann er bzw. sie praktisch »mitlesen«. Normalerweise ist die Wahrscheinlichkeit gering, dass das passiert, aber in einer Situation wird es gefährlich: Wenn Sie eine URL eingeben, um eine Website zu besuchen, werden Datenpakete mit Ihrer IP-Adresse an die besuchte Website verschickt. Eine Website kann diese Pakete auslesen und sich die IP-Adresse merken. Einige Bestandteile der IP-Adresse sind fest vergeben. So ist das Herkunftsland, der Ort des Internet-Zugangs und auch der Internet-Provider über die IP-Adresse auffindbar.

2. Dynamische IP-Vergabe

Wann immer Sie sich mit Ihrem Computer, Smartphone oder Tablet mit dem Internet verbinden, weist Ihnen das Netzwerk Ihres Internet-Providers eine solche IP-Adresse zu. Diese dient dann als Absender- und Empfänger-IP. Diese IP-Vergabe nennt sich »dynamische IP-Vergabe«. Solange Sie online sind, bleibt diese IP-Adresse Ihnen zugewiesen. Interessant für Sie als Kunden ist aber, was Ihr Internet-Provider mit der Information über diese IP-Vergabe macht.

Durch diese Daten: Kunde X → Datum/Uhrzeit → Zugewiesene IP-Adresse

… wird es möglich, genau zu verfolgen, wer wo online war. Sofern die besuchte Website auch Protokoll darüber führt, wer zu Besuch war, lässt sich so eine Zuordnung Besuch → Klarname des Benutzers herstellen.

Normalerweise führt jeder Internet-Anbieter Protokoll darüber, welcher Kunde wann welche IP-Adresse zugewiesen bekommen hat.

Paragraf 97 des Telekommunikationsgesetzes regelt, dass der Anbieter diese Daten zu Abrechnungszwecken speichern darf, und zwar bis zu sechs Monate lang. Tatsache ist aber inzwischen, dass die Unternehmen das nicht mehr tun. Der Grund sind die Internet-Flatrates, bei denen man nur noch pauschal für seinen Internet-Zugang bezahlt, nicht mehr für das Volumen der heruntergeladenen Daten oder die Anzahl der Online-Sitzungen. Als noch einzeln abgerechnet wurde, war es auch im Sinne des Anbieters, die Verbindungsdaten zu speichern. Wenn Sie zum Beispiel bei Erhalt der Rechnung Einspruch einlegten, die Rechnung zum Beispiel zu hoch fanden, so konnte der Anbieter mit den gespeicherten Verbindungsdaten beweisen, dass Sie wirklich die ausgewiesenen Kosten verursacht hatten.

Umgekehrt wurde inzwischen sogar auch ein Schuh daraus: So wurde ein Internet-Anbieter per Gericht dazu verurteilt, die Daten der Kunden nicht mehr zu speichern. Begründung: Die Voraussetzungen des Paragraf 97 Telekommunikationsgesetz seien bei einer Flatrate nicht mehr gegeben, also sei auch die Speicherung der Verbindungsdaten nicht mehr relevant.

Stand der Dinge

Zum Zeitpunkt der Entstehung dieses Buchs 2013 gab es keine einheitliche Praxis der Zugangsdatenspeicherung. Manche Anbieter speichern keinerlei Verbindungsdaten mehr, manche zwei, drei, fünf oder sieben Tage.

3. Vorratsdatenspeicherung

Im Zusammenhang mit solchen Datenspeicherungen ist Ihnen sicherlich schon einmal der Begriff »Vorratsdatenspeicherung« untergekommen.

Unter dem Begriff der Vorratsdatenspeicherung – und hier zitiere ich nun Wikipedia – »versteht man die Speicherung personenbezogener Daten durch oder für öffentliche Stellen, ohne dass die Daten aktuell benötigt werden«. Dies bedeutet nichts anderes, als dass Daten gespeichert werden, ohne dass sie momentan für einen konkreten Zweck benötigt werden. Damit werden Anbieter von Kommunikationsdienstleistungen wie Mobilfunkfirmen oder auch Internet-Provider dazu gezwungen, Protokoll über Verbindungen zu führen. Die Idee dabei ist, im Falle eines Falles bei einer Ermittlung durch entsprechende Dienststellen Zugriff auf alle Kommunikationsvorgänge eines möglichen Tatverdächtigen zu bekommen.

Bereits Mitte der Jahre 2000 gab es in Deutschland und anderen europäischen Ländern Initiativen, die Vorratsdatenspeicherung in Gesetzen festzuschreiben.

Erster Schritt auf EU-Ebene war die Richtlinie 2006/24/EG (wie die Bezeichnung schon deuten lässt von 2006). EU-Richtlinien müssen dann in nationales Recht umgesetzt werden. Hier begannen die Probleme, da die ersten Versuche letztendlich im Jahr 2010 vom Bundesgerichtshof gekippt wurden. Mit dem Ergebnis, dass die Bundesrepublik Deutschland nun von der EU verklagt wurde, da sie es nicht geschafft hat, die Richtlinie in nationales Recht umzusetzen.

Sprich: Zum Augenblick der Drucklegung dieses Buches gibt es praktisch keine Vorratsdatenspeicherung für juristische Zwecke. Wie schon weiter oben erwähnt ist sogar der Paragraf 97 des Telekommunikationsgesetzes schon in Einzelfällen von Gerichten verneint worden, da er nicht mehr zeitgemäß ist. Im Mai 2013 beschloss der Bundesrat eine Neuregelung, die speziell die Herausgabe von Daten an die Ermittlungsbehörden reguliert. Diese Regelung muss aber noch von den Bundesländern umgesetzt werden und wurde schon während der Verabschiedung von vielen Experten als wackelig angesehen – sprich, der Bundesgerichtshof könnte bald darüber urteilen müssen, ob die Maßnahmen vom Grundgesetz her zu verantworten sind.

Im Moment können Sie also davon ausgehen, dass Ihre Verbindungsdaten maximal sieben Tage gespeichert werden. Wird in dieser Zeit nicht von einem Gericht verfügt, dass man Ihre Daten noch länger aufbewahren muss, werden sie gelöscht.

Ich persönlich finde die Vorratsdatenspeicherung mit den richtigen Randbedingungen absolut akzeptabel. Erinnern Sie sich noch an den Fall Mirco? Im September 2010 verschwand ein zehnjähriger Junge in Grefrath. Erst 145 Tage später fand man den Täter. Mit der Vorratsdatenspeicherung hätten die Ermittler abfragen können, welche Handys in der Mobilfunkzelle eingebucht waren, die in der Nähe der Stelle des Verschwindens des Jungen lag. Das hätte deutlich schneller zum Täter geführt. Jedoch hatte der Bundesgerichtshof zu diesem Zeitpunkt die aktuelle Rechtsprechung zur Vorratsdatenspeicherung bereits gekippt.

Aber dies nur am Rande.

4. https/SSL – Macht das Verbindungen sicherer?

Bestimmt haben Sie auch schon mal eine Website aufgerufen, bei der sich nach dem Eintippen der Seite die URL von www.website.de nach https://website.de geändert hat. Oder: Vor einem Bezahlvorgang im Internet machte Sie die Website darauf aufmerksam, dass der Vorgang jetzt über SSL fortgesetzt wird. Was genau ist das? Dazu müssen wir noch mal ein wenig in der Internet-Theorie kramen. Wie schon erklärt, werden alle Daten als kleine IP-Pakete transportiert. Dazu dient das TCP – das Transport Control Protocol, ein Datenübertragungsprogramm, das den Transport regelt. Problematisch wird diese Technik, wenn jemand illegalerweise die Datenpakete abfängt. Mit der richtigen Software könnte man die Datenpakete dann wieder zu Dateien bzw. Daten zusammensetzen.

Um dem entgegenzuwirken, wurde eine Sicherung eingebaut: SSL – Secure Sockets Layer –, praktisch ein Sicherheitsprotokoll, das die Übermittlung von IP-Paketen sicherer macht. Inzwischen wurde dies in »TLS – Transport Layer Security« umbenannt.

Die Idee bleibt gleich: Bevor Daten zwischen der Website (dem Server) und Ihnen (Ihrem PC) übertragen werden, verständigen sich beide Seiten auf einen Verschlüsselungscode. Alle Datenpakete werden dann verschlüsselt übertragen und auf dem jeweiligen Zielcomputer entschlüsselt.

Würde nun jemand einzelne IP-Datenpakete abfangen, könnte er (oder sie) nichts damit anfangen.

Damit wäre also der erste Begriff – SSL – erklärt. Was aber hat es mit https auf sich?

Wenn Sie im Internet-Browser eine Website aufrufen, also eine URL eingeben, wird die Übertragung zu der Website automatisch mit dem Hypertext Transport Protocol (http) durchgeführt. Davon merken Sie nichts.

Wenn eine Website in der Lage ist, gesichert – über SSL – mit Ihnen zu kommunizieren, so werden die Daten von der Webseite verschlüsselt transportiert, statt http wird das https-Protokoll verwendet.

Die Verwendung von SSL bzw. https ist immer dann sinnvoll, wenn sensible Daten übertragen werden. Beim Electronic Banking zum Beispiel ist der Einsatz dieser zumindest prinzipiell sichereren Technik nicht mehr wegzudenken.

Geister, die keiner rief – ungewünschte Besucher aus dem Netz: Malware, Viren & Co.

1. Viren/Malware

Backdoor

Wie der Name »Backdoor« (»Hintertür«) schon sagt, sorgen diese Programme dafür, dass ein Zugriff auf Ihren Computer über das Internet möglich wird. Dabei gibt es viele Varianten: Manche Backdoor-Viren öffnen »lediglich« auf jedem befallenen Computer die gleiche Art von Zugriff. Die raffinierten Varianten schicken dem Erzeuger des bösartigen Programms eine Nachricht »Computer XYZ unter der IP-Adresse xxxxx ist jetzt für den Zugriff offen«. Der Effekt ist letztendlich immer gleich: Unbefugten wird der Zugriff auf Ihren Computer und somit auf alle Dateien und Programme ermöglicht.

Exploit

Bei einem Exploit (»Ausbeutung«) werden gezielt Sicherheitslücken im Betriebssystem dazu genutzt, Schadsoftware einzuschleusen. Der Klassiker unter den Exploits sind sicherlich Viren, die über Microsoft-Office-Dateien eingeschleust werden. Office erlaubt es, zum Beispiel Texte oder Tabellen mit Programmcode anzureichern, um Funktionen zu automatisieren. Man kann somit einer Word-Textdatei zusätzlichen Programmcode mitgeben, der dann beim Öffnen der Datei gestartet wird. Diese Sicherheitslücke – denn ohne den Benutzer darüber zu informieren ist diese eine – wurde vor einigen Jahren dazu genutzt, Viren- oder andere Schadsoftware mitzugeben, die dann weitere Programmteile über das Internet nachladen konnte – oder andere Fiesigkeiten durchführen.

Natürlich musste Microsoft hier irgendwann nachbessern. So kam es dazu, dass die neueren Versionen von Office Sie darüber informieren, wenn eine Datei mit Programmcode angereichert ist, und erst um Ihre Erlaubnis bitten, bevor dieser Code ausgeführt wird.

Dies war noch eine relativ simple Sicherheitslücke. Im Zeitalter der totalen Vernetzung über Hochgeschwindigkeits-Internetzugänge sind noch ganz andere Dinge möglich geworden. »Bösartige« Computer belauschen das Internet und suchen Computer, die nicht geschützt sind. Durch eine Sicherheitslücke wird dann ein »Exploit« eingeschleust.

Im Prinzip ist das ein ständiges Rennen zwischen den Betriebssystemherstellern und den Hackern oder E-Kriminellen. Die Bösewichter finden eine neue Lücke, die Betriebssystemhersteller ziehen mit einem Sicherheitsupdate nach. Sicher hat auch Ihr Windows das ein oder andere Mal darauf aufmerksam gemacht, dass es wichtige Sicherheitsupdates gibt, die nun bitte sofort installiert werden müssen.

Wurm

Ein Wurm hat mehrere bösartige Ziele. Er sorgt nicht nur für negative Auswirkungen wie zum Beispiel das Löschen von Dateien auf Ihrer Festplatte, sondern er hat noch ein zweites Ziel: Er pflanzt sich fort. Dabei infiziert ein Wurm alle Dateien, die ihm als Träger dienen können, mit seinem Programmcode und sorgt somit für Weiterverbreitung. Das kann ein harmloses Programm sein, dem somit unerwünschte Funktionen (nämlich der Wurm) hinzugefügt werden – oder auch zum Beispiel eine Datei, die von einer Anwendung wie Microsoft Office erzeugt wurde. Die Anwendungen des Office-Pakets erlauben es, Programmcode in einer bestimmten Programmiersprache zum Beispiel an eine Excel- oder auch Word-Datei anzuhängen. Diese Art Wurm ist der Grund, warum die Microsoft-Office-Produkte seit einigen Versionen eine Hinweisfunktion haben, die vor dem unerwünschten Ausführen von Programmcode in Dateien warnt.

Scareware/Ransomware

Eine besonders fiese Variante eines Virus. Der Name »Scareware« (»Beängstigungsware«) bzw. »Ransomware« (»Lösegeldware«) sagt es schon: Unter Androhung von Schaden werden Sie zur Zahlung von Geld erpresst.

Meist macht sich diese Art Gemeinheit nicht bemerkbar. Nach einiger Zeit erscheint ein nicht zu übersehender Hinweis, dass man Geld von Ihnen möchte. Dabei gibt es Varianten, die legal wirken, und solche, die das gar nicht erst versuchen.

Bekannt ist zum Beispiel die so genannte GEMA-Ransomware. Dabei »behauptet« das Programm, Sie hätten gegen die Lizenzrechte der GEMA verstoßen und müssten nun eine Strafe bezahlen. Die nicht so intellektuell gefärbten Varianten von Ransomware zeigen einfach an »Geld überweisen, sonst passiert was«.

Die Frage ist dann: Was passiert? Vom Löschen der Festplatte bis zum Verschlüsseln von Dateien (ohne dass Sie das Passwort kennen) ist dabei einiges möglich. Die GEMA-Ransomware zum Beispiel entfernt den Registrierungsschlüssel von Windows, so dass Sie auch nach einem Neustart nicht weiterarbeiten können.

Was Sie in diesem Fall tun sollten:

Auf keinen Fall den Rechner einfach neu starten. In diesem Fall hilft meistens nur noch ein Fachmann. Die Alternative: Wenn Sie noch einen zweiten Computer (oder ein anderes Gerät mit Internet-Zugang haben), suchen Sie in Ihrer Lieblingssuchmaschine nach Begriffen, die die Erpressungs-Software anzeigt und fügen das Wort ENTFERNEN (oder wenn Sie gut Englisch können REMOVE) hinzu. Oft gibt es eine relativ unkomplizierte Möglichkeit, diese Art der Infektion wieder los zu werden.

Dialer

Die Dialer (Wählprogramme) sind eine relativ alte »Infektion« und inzwischen deutlich auf dem Rückzug. Und das ist auch gut so.

Bevor sich DSL-Internetverbindungen verbreiteten, geschah der Zugang zum Internet meistens mithilfe eines Modems (Modulator-Demodulator), das die IP-Daten in Töne umgewandelt über die Telefonverbindung mit dem Internet-Anbieter austauschte. Dazu musste das Modem natürlich in der Lage sein, eine Telefonnummer zu wählen. Schnell einigte man sich auf Standardbefehle, mit denen der Computer das Modem ansteuern und Nummern wählen lassen konnte. Es dauerte nicht lange, bis böse Zeitgenossen auf die Idee kamen, dies in einem Virus zu verwenden. Man nehme eine kostenpflichtige Rufnummer und erzeuge ein Virus, das diese Rufnummer möglichst oft und möglichst unbemerkt anruft. Ein feiner Nebenverdienst. Genau das geschah. Da die Vergabe von kostenpflichtigen Rufnummern nicht in allen Ländern ernsthaft kontrolliert wird, richteten einige Abzocker kostenpflichtige Rufnummern im Ausland ein und verbreiteten dann Viren (die so genannten Dialer), die nichts anderes taten als zu unauffälligen Zeiten – zum Beispiel nachts – immer wieder und für längere Zeit eine kostenpflichtige Rufnummer per Modem anzuwählen. Eine sehr kostspielige Fiesigkeit.

So vermeiden Sie diese Bedrohung:

Heutzutage kommt diese Bedrohung auf PCs eigentlich nicht mehr vor, da die meisten Anwender einen DSL-Zugang verwenden. Sollten Sie ein Modem benutzen, überprüfen Sie die Wähleinstellungen in Windows. Es gibt bei den Systemeinstellungen eine Option, keine unautorisierten Wählvorgänge durchzuführen. Im Fall einer Anwahl werden Sie somit immer erst von einem Dialog gefragt, ob Sie nun wirklich die Rufnummer 12345 anwählen lassen möchten.