unerwünschte (Werbe-)E-Mails filtern

<< zurückInhaltsverzeichnis – weiter >>

Filtern Sie unerwünschte (Werbe-)E-Mails bereits von vorne herein aus, um zu verhindern, daß diese überhaupt in Ihrem elektronischen Postfach landen.  

Grundsätzlich sollte man sich für alle Aktivitäten im Internet (fragen und diskutieren in Diskussionsforen- und listen, Registrierung bei kostenlosen Informationsdienste oder virtuellen Gemeinschaften,…) bei denen die E-Mail-Adresse veröffentlicht wird, eine eigene E-Mail-Adresse (z. B. "unbekannt@freemailanbieter.de"), bei einer der zahlreichen Freemail-Anbieter, zulegen. So gelangen zumindest die an diese E-Mail-Adresse gerichteten Werbebotschaften nicht in das eigentlich verwendete elektronische Postfach. Wer übrigens eine eigene Website betreibt und dort Mail-Adressen als Mailto-Link hinterlegt, gerät schnell in die Fänge von sogenannten Grabbern, die das Datennetz auf der Suche nach Spam-Opfern abgrasen. Hier bieten Tools wie die Freeware Mailto-Encrypter Schutz, indem sie Mailto-Tags in HTML-Seiten so verschlüsseln, daß ein Robot, der Mailadressen sammelt, sie nicht lesen kann.

Falls Sie Opfer von Spam Mail sind, haben Sie folgende Möglichkeiten, dagegen vorzugehen:

  • serverseitige Maßnahmen (beim Betreiber des E-Mail-Servers) 

    Wenn Sie verhindern wollen, daß Spam überhaupt in Ihren Posteingang gelangt, dann können Sie entweder mit dem Betreiber Ihres E-Mail-Servers (Internet Service Provider, Freemail-Anbieter) Absprachen über Ihre Einstellungen bezüglich Spam Mail treffen oder aber der Betreiber stellt Ihnen eine entsprechende webbasierte Funktion bereit, mit der Sie bestimmte Absender selbst sperren können. 

    Hinweis
    Viele Internet Service Provider/Freemail-Anbieter treffen automatisch entsprechende Maßnahmen um zumindest den groben Spam von ihrem Server fernzuhalten und so seine Verfügbarkeit für die Kunden sicherzustellen. Leider gehen hier wegen der technischen Grenzen innerhalb derer Spam-Filter sicher arbeiten, auch E-Mails verloren, die der Kunde möglicherweise erhalten wollte oder sogar angeforder hat (z. B. eine Newsletter). Dies kann der Kunde möglicherweise verhindern in dem er bei seinem Internet Service Provider/Freemail-Anbieter anfrägt ob seine E-Mails von der automatischen Spam-Filterung herausgenommen werden können.

  • clientseitige Maßnahmen (auf Ihrem Rechner) 

    Mit Hilfe des Interactive Mail Access Protocol (IMAP), das im Gegensatz zum Post Office Protocol (POP) das Lesen und Verwalten von E-Mails direkt auf dem Mail-Server erlaubt, können die jeweils mit dem E-Mail-Client festgelegten Filterregeln direkt auf die auf der Serverseite gespeicherten Mails angewendet werden. IMAP wird beispielsweise von Outlook 2000 unterstützt. Eine weitere Möglichkeit sind Spamfilter-Tools, die Sie allerdings erst auf Ihrem Rechner installieren und konfigurieren müssen.

Anzeige
www.elv.de

 

Einige zentrale Anlaufstellen im World Wide Web, die Spam-Opfern ihre Hilfe anbieten, sind:

http://spam.abuse.net allgemeine Tipps und Tricks zum Thema "Spam"
www.spamdoc.de/, Hilfe gegen Spam und Viren
www.oznet.net/removes Robinson-Liste; eine Datenbank, die vom Deutschen Direktmarketingverband gegründet wurde und in die sich leidgeplagte Empfänger von Werbe-Mails eintragen können, die künftig keine mehr erhalten möchten
www.e-robinson.de, die DEUTSCHE MAILSCHUTZLISTE (eRobinsonliste) ist eine gemeinnützige Initiative zum Schutz von eMail-Adressen vor unverlangter Werbung (Spam). Sie wurde 1996 ins Leben gerufen. Träger ist der I.D.I. Verband e.V. in München.
Daneben gibt es Schutzlisten für SMS (www.sms-robinsonlist.de), Telefon (www.telerobinson.de), Brief und Fax.
Einträge in die Liste zeigen den ausdrücklichen Willen an, keine unaufgeforderte Werbung mittels eMail zu wollen sondern nur ausdrücklich genehmigte Zusendungen (permission based).

Hinweis
Gemäß dem bereits am Ende der Problembeschreibung genannten Beitrag mit dem Titel "Datenhandel – Was wissen andere von Ihnen, was nicht einmal Sie selbst von sich wissen ? " halten einige Datenschützer nicht sehr viel von dieser Robinson-Liste. Das diesbezügliche Zitat lautet folgendermaßen: "Einige Datenschützer halten von dieser Liste nicht viel, weil die meisten Unternehmen keinen Datenabgleich zwischen den gekauften Adressen und der Robinson-Liste machen. Darüber hinaus wird die Werbung von den Unternehmen oft outgesourct. Das heißt, ein anderes Unternehmen wird mit der Werbung beauftragt und ob die sich dann an die Selbstverpflichtung halten, ist fraglich. Zu bedenken ist auch, dass die Robinson-Liste eine weitere Datenbank ist, in der Ihre Adresse gespeichert wird.".

Wer nicht an die Effektivität dieser auf Rücksichtnahme aufbauenden Robinson-Listen glaubt, kann auch zu schwereren Geschützen greifen und unter "www.antispam.org" die E-Mail-Adressen preisgeben, von denen er Spam-Mails erhalten hat.

Um mehr über den Absender von Spam-Mails herauszufinden, bietet sich eine Durchsicht und Auswertung der Header-Informationen der betreffenden E-Mail an. Falls Sie rechtliche Schritte gegen die Absender einleiten möchten, gibt es einige Richtlinien, die nachfolgend genannt werden sollen, beispielsweise der Artikel 7 Absatz 1 der Richtlinie 2000/31/EG, der Artikel 6 und 7 der Allgemeinen Datenschutzrichtlinie 95/46/EG, der Richtlinie 84/450/EWG über irreführende Werbung und der Richtlinie 93/13/EG über missbräuchliche Klauseln in Verbraucherverträgen. 

E-Mail-Content-Filter (Proxy-Filter für den WWW-Dienst, Regel-Assistenten des E-Mail-Clients, Spamfilter-Tools,…) zur gezielten Ausfilterung unerwünschter E-Mails

Unter unerwünschten E-Mails sollen hier alle unaufgefordert zugeschickten (Werbe)-Nachrichten (Spam), beispielsweise Aufforderungen ein bestimmtes Internetangebot zu besuchen, einen speziellen Dienst in Anspruch zu nehmen oder ein bestimmtes Produkt zu kaufen.

Filtern nach:

  • E-Mail-Adressen (Blacklist, Whitelist)
    die Whitelist, für E-Mail-Adressen von Personen, deren Mails auf jeden Fall empfangen werden sollen und die Blacklist mit E-Mail-Adressen die auf jeden Fall abgewiesen werden sollen
  • Stichwörtern die auf unerwünschte E-Mails (Spam) hindeuten (Wortfilter)
    Diese Stichwörter können ebenfalls in der Blacklist hinterlegt, aber natürlich auch seperat gespeichert sein. Kommen die betreffenden Stichwörter in einer E-Mail (im Nachrichtentitel, im Text) vor, so wird diese ausgefiltert. Je nach E-Mail-Content-Filter und Konfiguration, können auch verlinkte Internetseiten nach den entsprechenden Stichwörtern durchsucht werden.
  • dem Dateiformat der an eine E-Mail angehängten Datei(en) (Attechment-Filter)
    z. B. *.vbs-Dateien oder *.scr-Dateien

Weitere Filtermöglichkeiten sind:

  • alle HTML-Mails ausfiltern bzw. in Text-Mails umwandeln 
  • 0190-er Nummern ausfiltern (Dialer-Schutz)
  • Mails ausfiltern, die sinnlose Zeichenstrings beinhalten
  • leere E-Mails ausfiltern
  • E-Mails ausfiltern, die nur Hyperlinks ohne Text enthalten
Anzeige Webhosting inkl. Homepagebaukasten!

 

Ein großes Problem bei der Verwendung von Schlüsselwörtern ist, daß so alle E-Mail ausgefiltert werden, die sie enthalten, ohne allerdings den tatsächlichen Zusammenhang zu berücksichtigen. So kommt es nicht selten vor, daß auch erwünschte Nachrichten aussortiert werden.
Das grundlegende Problem ist, das Sprache nicht formal, also mit mathematischen Regeln, erfaßt werden kann. Das bedeutet auch mit noch so intelligenten Algorithmen ist es der Maschine nicht möglich klar zu bewerten ob die E-Mail nun wichtig oder unwichtig ist, da sie deren Inhalt nicht verstehen kann. Das Problem kann mit Hilfe von mathematischen Regeln, beispielsweise den Regeln von Thomas Bayes (englischer Mathematiker, 18. Jahrhundert) mit denen für jede E-Mail eine bestimmte Spam-Wahrscheinlichkeit berechnet wird, entschärft, aber niemals gelöst werden.

Auch die intelligentesten E-Mail-Content-Filter nützen also wenig gegen professionelle Spam-Versender, die häufig ihre E-Mail-Adressen wechseln und die Inhalte ihrer Werbenachrichten immer wieder so umformulieren, daß die gewählten Spam-Stichwörter nicht in ihrem Nachrichtentitel und -text vorkommen. 

Grundsätzlich sollten Sie nie auf Spam antworten. Jegliche Reaktion zeigt dem Absender nur, dass die Mail-Adresse tatsächlich existiert. Sie gewinnt dadurch an Wert und landet auf Adress-CDs, die in Spammer-Kreisen gehandelt werden. Klicken Sie nicht auf die Links in einer Spam-Mail. Sonst bestätigen Sie die Gültigkeit Ihrer Adresse. Auch der Link, mit dem man sich angeblich aus der Verteilerliste streichen lassen kann, ist tabu.

Clientseitige Maßnahmen – Spam mit Hilfe des Regel-Assistenten des E-Mail-Clients ausfiltern  

In Outlook gibt es dafür einen Regelassistenten, mit dessen Hilfe genau festgelegt werden kann, welche E-Mails wo abgelegt werden sollen – also eine Art elektronischer Postverteiler. Konkret kann beispielsweise die E-Mail von einem bestimmten Absender automatisch beim Empfang in einen dafür angelegten Ordner einsortiert werden. 

Der Regelassistent ist unter dem Menüpunkt Extras – Organisieren und dort nach einem Klick auf die Schaltfläche "Ordner verwenden" oben rechts in Form einer gleichnamigen Schaltfläche zu finden.

Mit dessen Hilfe soll nun eine Regel definiert werden, die Werbemails von einem bestimmten Absender automatisch nach dem Empfang löscht.

Im Dialogfenster des Regelassistenten kann dann über die Schaltfläche "Neu" eine neue Regel erstellt werden. Dazu erscheint ein Fenster mit einem Listenfeld, in dem die Art der Regel festgelegt werden kann. Hier soll die betreffende Nachricht (Spam-Mail) bei ihrem Empfang geprüft werden. Der Dialog kann dann über die Schaltfläche "Weiter" fortgesetzt werden.


Abb.  Outlook 2000 – Regel-Assistent – Nachricht bei Ankunft prüfen


Die nächste Frage zum Aufstellen der Regel lautet: "Welche Bedingung(en) möchten Sie überprüfen?". Da hier die E-Mail-Adresse der unerwünschten Nachricht bekannt ist, fällt die Auswahl auf den Listeneintrag "die von einer Person/Verteilerliste kommt". 

Im darunter angeordneten Feld wird die Regel automatisch von Outlook in Worten mitgeschrieben. Ein Klick auf die unterstrichenen Wörter "einer Person/Verteilerliste" öffnet das Fenster "Regel-Adressen", das eine Liste mit E-Mail-Adressen aus dem Outlook-Adressbuch enthält. 


Abb.  Outlook 2000 – Regel-Assistent – Festlegen der Regelbedingung


Dort soll nun der Absender mit dem Namen "Unerwuenschte Werbemail" markiert und mit einem Klick auf die Schaltfläche "Von -> " in das Feld "Absenderadressen" befördert und anschließend mit "OK" bestätigt werden.  

Hinweis
Die betreffende E-Mail-Adresse muß im Adressbuch eingetragen sein, da sie sonst nicht in der Liste der Regel-Adressen erscheint und somit auch nicht ausgewählt werden kann.


Abb.  Outlook 2000 – Regel-Adressen – Auswahl des Absenders


Die Angabe "Person/Verteilerliste" ist nun in der Regelbeschreibung durch den konkreten, vorher ausgewählten Absender, ersetzt worden. Jetzt fehlt noch die Angabe, was mit den E-Mails von "Unerwuenschte Werbemail" passieren soll. Die Antwort kann wieder im Listenfeld unter den vordefinierten Antworten ausgewählt werden – in diesem Fall "diese löschen". Der nächste Dialog erscheint nach der Bestätigung der Eingabe durch einen Klick auf die Schaltfläche "Weiter".


Abb.  Outlook 2000 – Regel-Assistent – Festlegung, was mit der E-Mail passieren soll


Hier könnten noch Ausnahmen definiert werden, bei denen die bisher festgelegte Regel nicht gilt, also die E-Mail des Absenders mit dem Namen "Unerwuenschte Werbemail" nach dem Empfang nicht gelöscht wird. In diesem Fall soll die Löschung jedoch ausnahmslos erfolgen, so daß dieser Dialog einfach unbeantwortet bleibt. 

Mit einem Klick auf die Schaltfläche "Fertig stellen" wird Outlook in Zukunft die in der Regelbeschreibung definierte Aktion durchführen – E-Mails von "Unerwuenschte Werbemail" nach dem Empfang löschen.

Übrigens können über den Regelassistenten auch bereits vorhandene Filter-Regeln jederzeit nachträglich geändert oder bei Bedarf gelöscht werden.

Hinweis
Die Filter-Regeln lassen sich nicht nur auf eingehende E-Mails festlegen, sondern auch auf die ausgehenden – beispielsweise die Verteilung der Ausgangspost in bestimmte Unterordner. 


Abb.  Outlook 2000 – Regel fertig stellen


Auf ähnlichem Wege wie in Outlook können die Filter-Regeln auch in Outlook Express definiert werden. Dort ist der Regel-Assistent im Menüpunkt Extras – Regeln – E-Mail zu finden, im Netscape Messenger im Menüpunkt Bearbeiten – Nachrichtenfilter . Auch in anderen E-Mail-Clients wie Eudora, Lotus Notes oder Pegasus Mail findet man diese Filterfunktionen – nur nennt Lotus diese Regel(listen) und die englische Version von Pegasus bezeichnet sie als "Mail filtering rules".

Viele weitere praktische Tipps um Ihre Informationen zu schützen finden Sie im Selbstlernkurs zum Basis-Sicherheitskonzept.

Selbstlernkurs - das Basis-Sicherheitskonzept

<< zurückInhaltsverzeichnis – weiter >>

Internetspuren beseitigen

<< zurückInhaltsverzeichnisweiter >>

Löschen Sie die während der Internetsitzung vom Web-Browser erzeugten und später nicht mehr benötigten Daten.  

Ihre Surftouren werden aber nicht nur serverseitig durch den jeweiligen Internet-Server protokolliert, sondern auch clientseitig, also auf Ihrem Rechner.  Besonders viele Daten werden dabei vom jeweils verwendeten Web-Browser gesammelt und gespeichert. 

Welche Daten sammelt der Internet Explorer ganz allgemein ?

AnzeigeBanner DesktopPCs MISCO 234x60

 

Der Internet Explorer beispielsweise speichert während einer Internetsitzung Cookies (Laufwerk:\Dokumente und Einstellungen\Computerbenutzer\Cookies), die temporären Internetdateien  (Laufwerk:\Dokumente und Einstellungen\Computerbenutzer\Lokale Einstellungen\Temporary Internet Files), die zuletzt besuchten Internetadressen ( Laufwerk:\Dokumente und Einstellungen\Computerbenutzer\Lokale Einstellungen\Verlauf), die letzten zehn URL-Einträge in der Registry (Schlüssel: HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs) und Programmdateien (ActiveX-Steuerelemente, Java-Applets,…), die mit der betreffenden Internetseite heruntergeladen werden (Laufwerk:\Windows\Downloaded Program Files).

Die temporären Internetdateien werden übrigens deshalb so genannt, weil sie nur für eine bestimmte Zeit im Ordner "Temporary Internet Files" zwischengespeichert werden, um so bereits heruntergeladene Internetdokumente nicht noch einmal vom betreffenden Server abrufen zu müssen, sondern diese gleich direkt von der lokalen Festplatte laden zu können. Das verringert zum einen die Netzbelastung und ermöglicht zum anderen einen schnelleren Seitenabruf. Die Favoriten dienen zum Abspeichern von interessanten Internetadressen, und der Verlauf gibt die zuletzt abgerufenen Internetseiten wieder. Der Verlauf dient also dem schnellen direkten Zugriff auf bereits angewählte Seiten.

Diese Informationen könnten von einem Spionageprogramm oder einem Angreifer, der Zugriff auf Ihren Rechner hat, ausgelesen und via Internet entführt werden. Damit dies verhindert wird, liegt es nahe, diese Spuren nach jeder Internetsitzung zu beseitigen.

Wie können die vom Internet Explorer gesammelten, aber später nicht mehr benötigten Daten gelöscht werden ?
Einige Funktionen hierfür stellt der WWW-Client bereit; beispielsweise finden Sie beim Internet Explorer unter dem Menüpunkt Extras – Internetoptionen – Register "Allgemein" eine Funktion zum Löschen von Cookies ("Cookies löschen…"), der temporären Internet-Dateien (Dateien löschen…") und den im Verlauf gespeicherten Internetseiten ("Verlauf" leeren).


Abb.  Internet Explorer 6.0 – Internetoptionen (Register "Allgemein")


Ein Klick auf die Schaltfläche " Einstellungen" (Rahmen "Temporäre Internetdateien") führt zu einem Dialogfenster, in dem neben verschiedenen Einstellungen, auch die Inhalte folgender Ordner eingesehen werden können:

  • Temporary Internet Files (Schaltfläche " Dateien anzeigen")
    Laufwerk:\Dokumente und Einstellungen\Computerbenutzer\Lokale Einstellungen\Temporary Internet Files
  • Downloaded Program Files (Schaltfläche " Objekte anzeigen")
    Laufwerk:\Windows\Downloaded Program Files

Abb.  Internet Explorer 6.0 – Internetoptionen (Register "Allgemein") – Temporäre Internetdateien (Einstellungen)


Programmdateien (ActiveX-Steuerelemente, Java-Applets,…), die mit der betreffenden Internetseite heruntergeladen werden, kann man mit dem Datenträgerbereinigungs-Werkzeug "cleanmgr.exe" (Startmenü – Programme – Zubehör – Systemprogramme) aus dem Ordner "Downloaded Program Files" entfernen. Darüber hinaus kann man mit dem Tool auch temporäre Dateien (die während der Internetsitzungen und die von Windows gespeicherten) finden und löschen.

Wenn Sie sich durch Cookies in Ihrer Privatsphäre gestört fühlen, dann können Sie sich mit Hilfe der Sicherheitsoptionen Ihres WWW-Clients vor diesen kleinen "Spionen" schützen. Beim Internet Explorer 5.0 finden Sie diese Funktion im Menüpunkt Extras – Internetoptionen im Register "Sicherheit" und im Netscape Navigator unter dem Menüpunkt Bearbeitung –  Einstellungen in der Kategorie "Erweitert".

Dabei können Sie das Abspeichern von Cookies:

  • generell erlauben

  • generell verbieten

  • erlauben erst nach dem Bestätigen einer Warnmeldung

Sie finden die Cookie-Dateien übrigens bei einer Standard-Installation des Internet Explorers im Verzeichnispfad "C:\windows\cookies\".

Beiden WWW-Clients fehlt jedoch eine Funktion, mit der Sie festlegen können, daß Sie nur die Cookies von einem bestimmten WWW-Server erhalten möchten. Den auf Ihrem Rechner gespeicherten Cookie mit den darin enthaltenen Daten zu Ihrer personalisierten Nachrichtenseite möchten Sie beispielsweise erlauben, der Cookie, den eine Gewinnspiel-Website auf Ihrer Festplatte speichern will, soll verboten werden. Dazu könnten Sie zwar theoretisch die Option "Eingabeaufforderung" beim Internet Explorer 5.x oder die Auswahl "Warnmeldung vor dem Akzeptieren von Cookies" beim Netscape Navigator aktivieren; da viele Websites aber immer wieder versuchen, den Cookie auf Ihrer Festplatte abzulegen, müßten Sie sich immer wieder von neuem entscheiden, ob Sie dies erlauben. Zur besseren Verwaltung von Cookies gibt es spezielle Programme. 

Verwendung von Programmen zur Cookie-Verwaltung

Diese Programme werden automatisch beim Aufruf des WWW-Clients gestartet und erlauben es, die Cookies von bestimmten Websites zu akzeptieren. Dazu wird der Anwender beim ersten Besuch einer Internetseite, die einen Cookie bei ihm ablegen möchte, gefragt, ob er von dem betreffenden WWW-Server in Zukunft Cookies akzeptieren möchte. Die betreffende Antwort wird dann vom jeweiligen Programm gespeichert und wird bei Bedarf automatisch abgefragt.

Hinweis
Neuere Versionen der Browser stellen übrigens bessere Möglichkeiten zur Cookie-Verwaltung bereit, so daß man dann auf diesbezügliche Zusatzprogramme verzichten kann.

Eine weitere, sehr pfiffige Möglichkeit um die vom Web-Browser gespeicherte Cookies und die temporären Internet-Dateien zu löschen, ist die Verwendung des DOS-Programms "Deltree.exe", dem man über entsprechende Angaben (Parameter, Dateipfad) mitteilt, wie es welche Dateien löschen soll. Dazu trägt man im Fall des Internet Explorers die Löschbefehle "Deltree/Y C:\windows\cookies\*.*" und "Deltree/Y C:\windows\tempor~1\*.*" (Dateipfade abhängig von der Windows-Version und Installation) in die Datei "autoexec.bat" ein. Bei jedem Hochfahren des Rechners werden dann die betreffenden Dateien automatisch gelöscht. 

Hinweis
Um verräterischen Inhalte zu löschen, gibt es auch spezielle Säuberungsprogramme, wie beispielsweise CCleaner oder XPClean die diese Aufgabe mit einem Mausklick erledigen.

<< zurückInhaltsverzeichnisweiter >>

Privacy-Tools verwenden

<< zurückInhaltsverzeichnisweiter >>

Verwenden Sie Privacy-Tools, die es Ihnen ermöglichen, weitestgehend anonym zu surfen und somit verhindern, daß man Ihre Interessen und Neigungen auskundschaftet, während Sie die jeweiligen Internetdienste nutzen. 

Für die anonyme Nutzung des World-Wide-Webs können beispielsweise:

  • webbasierte Anonymisierungsdienste

    oder

  • anonyme Proxy-Server

verwendet werden.

Verwendung von webbasierten Anonymisierungsdiensten

Anzeige zxFlash(„http://adimg.uimserv.net/1und1/Werbemittel/affiliate/wh/ngh_160x300.swf“, „http://adimg.uimserv.net/1und1/Werbemittel/affiliate/wh/ngh_st_160x300.gif“, 160, 300, „opaque“, „http://ad.zanox.com/ppc/?20141114C1587831974&ULP=“, „XXX“);

 

Die Erstellung von Profilen über Ihre Surfgewohnheiten können Sie durch Verwendung von Anonymisierungsdiensten verhindern. Der Dienst schaltet sich, genauso wie der später beschriebene Proxy-Server, zwischen Ihren Rechner und den des angewählten WWW-Servers und verhindert so, daß der angewählte Internetanbieter Ihr Surfverhalten mitprotokolliert. Der Anonymizer verbirgt Ihre IP-Adresse und tarnt weitere Informationen wie beispielsweise das von Ihnen verwendete Betriebssystem. 

Dazu müssen Sie nur die Internetadresse des Anonymisierungsdienstes vor die eigentliche URL der angewählten Website stellen, beispielsweise "http://www.anonymizer.com:8040/http://AngwaehlterServer.de/". Der Dienst fordert nun die von Ihnen gewünschte Internetseite an und paßt deren Hyperlinks auf andere Internetseiten so an, daß sie über den Anonymisierungsdienst angewählt werden bzw. entfernt spionierende Inhalte (entsprechende Java- oder Java-Script-Anweisungen). Die so nachbehandelte Internetseite bekommen Sie dann auf Ihren Rechner. 

Da auch der Anonymisierungsdienst alle Ihre Internetzugriffe protokollieren, analysieren und an Dritte weiterkaufen kann und das theoretisch sogar kostengünstiger und effektiver, als einzelne Internet-Server dies tun könnten, ist es wichtig, daß Sie den Betreiber des Anonymisierungsdienstes wirklich als glaubwürdig einstufen können. Außerdem müssen Sie natürlich mit etwas längeren Wartezeiten für die angeforderten Internetseiten rechnen, da diese zuerst vom Anonymisierungsdienst empfangen, verarbeitet und weiter geschickt werden müssen.

Hinweis
Das gleiche Ziel wie der vorher erwähnte Anonymisierungsdienst für Internetseiten verfolgen übrigens sogenannte "Anonymous Remailer" in Bezug auf Ihre E-Mail-Adresse. 

Die Technik stellt sicher, daß alle Stationen (MTA's), die zwischen dem Anonymous Remailer und dem Empfänger an der Weiterleitung der E-Mail beteiligt sind, sowie der Empfänger selbst nicht erkennen, wer der Absender ist. Dies gilt aber nicht auf dem Weg vom Absender zum Remailer, womit alle an der Weiterleitung zum Remailer beteiligten MTA's mögliche Angreifer sein können. 

Verwendung eines anonymen Proxy-Servers

Die Aufgabe eines anonymen Proxy-Servers für den Anwender ist im Prinzip die gleiche wie die der vorher genannten webbasierten Anonymisierungsdienste – die Geheimhaltung seiner IP-Adresse und seines Surfverhaltens.

Wenn Sie nun eine Webseite über Ihren WWW-Client von einem Proxy-Server anfordern, indem Sie die entsprechende Internetadresse eingeben, dann erfolgt der Zugriff nicht auf den Zielserver, sondern auf den Proxy-Server. Hat dieser die Internetseite zwischengespeichert, so überträgt er die Seite auf Ihren Rechner. Findet er die Internetseite nicht, holt er sich diese vom Zielserver, speichert sie in seinem Zwischenspeicher (Cache) und überträgt sie gleichzeitig auf Ihren Rechner. Der Proxy-Server leitet also alle Anfragen Ihres Rechners (Client) an den betreffenden Rechner (Server) weiter und umgekehrt. Das bedeutet, daß Ihre IP-Adresse nur dem Proxy-Server bekannt ist, die dieser natürlich benötigt, um Ihnen die Internetseiten zu liefern, nicht aber dem Ziel-Server, von dem Sie die Seite anfordern. Ein wirklich anonymer Proxy-Server führt auch kein Protokoll über die Zugriffe des jeweiligen Surfers in Form von Log-Dateien, die einem Angreifer unter Umständen in die Hände fallen könnten.


Abb.  Verbindung zu einem Zielserver über einen Proxy-Server


In der vorangegangenen Abbildung wurde der Provider/Onlinedienst, der zwischen Ihrem Rechner und dem Proxy-Server geschaltet ist, nicht eingezeichnet. Dieser kann trotz der Verwendung eines Proxy-Servers Ihr Surfverhalten mitprotokollieren. 

AnzeigeReseller-Produkte ab 0,00 EUR/monatlich

 

Der wirklich anonyme Proxy-Server verhindert, daß Ihr Surfverhalten ausspioniert wird oder ein Angreifer Ihre IP-Adresse erfährt; die Betonung liegt hier auf "wirklich anonyme Proxy-Server", da auch ein Proxy-Server alle Ihre Internetzugriffe protokollieren, analysieren und an Dritte weiterkaufen kann. Vielmehr ist es theoretisch sogar kostengünstiger und effektiver, die Interessen und Neigungen auf diese Art und Weise auszukundschaften. Darum ist es wichtig, daß Sie den Betreiber des Proxy-Servers wirklich als glaubwürdig einstufen können.

Ein weiterer Nachteil ist, daß der Proxy-Server gerade bei häufig aktualisierten Internetangeboten nicht die erneuerten Seiten des Angebots direkt vom jeweiligen Server holt, sondern die veraltete Internetseite aus seinem Zwischenspeicher. Die Aktualität des Angebots von einem Proxy-Server hängt also davon ab, in welchen Zeitabständen er die in seinem Zwischenspeicher abgelegten Seiten aktualisiert. 

Zur Konfiguration des Zugriffs über einen anonymen Proxy-Server über den Browser benötigen Sie nur zwei Informationen über den Proxy-Server:

  • dessen IP-Adresse
  • die Internetdienste, die der Proxy Ihnen zur Verfügung stellt ; in diesem Fall muß es zumindest das World Wide Web sein, also die Übertragung von Internetseiten über das Hypertext Transfer Protocol (HTTP)

    Hinweis
    Hier kommt es häufig zu Problemen, wenn beispielsweise ein Internetdienst genutzt werden soll, den der Proxy-Server nicht unterstützt, etwa die Verbindung zu einem IRC-Server.

Beim Internet Explorer ist das betreffende Konfigurationsfenster im Menüpunkt Extras – Internetoptionen unter der Registerkarte "Verbindungen" zu finden. In diesem Fenster klicken Sie dann auf den Button LAN-Einstellungen.

Es erscheint das Fenster Einstellungen für lokales Netzwerk (LAN) – aktivieren Sie die Checkbox Automatische Suche der Einstellungen (falls Ihr Provider einen Proxy-Server verwendet, wird dieser automatisch angewählt, ansonsten der, den Sie weiter unten manuell angeben müssen), – aktivieren Sie die Checkbox Proxy-Server verwenden – geben Sie in das Eingabefeld Adresse die IP-Adresse des anonymen Proxy-Servers ein – geben Sie in das Eingabefeld Anschluss 80 für die Übertragung von Internetseiten über das Hypertext Transfer Protocol (HTTP) ein – aktivieren Sie die Checkbox Proxy-Server für lokale Adressen umgehen (Zugriff auf lokale (Intranet)-Seiten nicht über den Proxy-Server ausführen) – schließen Sie das Dialogfeld durch Klicken auf den Button OK. 


Abb.  Internet Explorer 5.0 – Konfiguration einer Proxy-Server-Verbindung


Beim Netscape Navigator finden Sie das Konfigurationsfenster im Menüpunkt BearbeitenEinstellungen in der Kategorie "Erweitert". Wählen Sie dann die Unterkategorie Proxies – es erscheint im rechten Teil des Fensters Einstellungen das Dialogfenster Proxies – in diesem Fenster klicken Sie auf die Option Manuelle Proxy-Konfiguration und anschließend auf den Button Anzeigen.


Abb.  Netscape Navigator 4.6 – Einstellungen – Proxy-Server


Es erscheint das Fenster Manuelle Proxy-Konfiguration –  geben Sie in das Eingabefeld Adresse des zu verwendenden Proxy-Servers die IP-Adresse des anonymen Proxy-Servers ein – geben Sie in das Eingabefeld Port 80 für die Übertragung von Internetseiten über das Hypertext Transfer Protocol (HTTP) ein – schließen Sie das Dialogfeld durch Klicken auf den Button OK.


Abb.  Netscape Navigator 4.6 – Konfiguration einer Proxy-Server-Verbindung


Hinweis
Ein Problem vieler anonymer Proxy-Server ist, daß sie ebenso schnell verschwinden können wie sie aufgetaucht sind. Das bedeutet, die vorhergehenden Schritte zur Konfiguration des WWW-Clients müssen unter Umständen häufiger durchgeführt werden.

Um im Bedarfsfall immer einen verfügbaren und anonymen Proxy-Server zur Hand zu haben, kann man auf die im Internet veröffentlichte Listen (http://tools.rosinstrument.com/… ,…) zurückgreifen, aus denen man einfach den jeweiligen Server auswählt, oder man installiert ein spezielles Programm (Anonymity 4 Proxy, MultiProxy,…), das die Aufgabe der Auswahl und Verwaltung der anonymen Proxy-Server automatisch erledigt. 

 

Ein weiteres Problem ist, daß viele anonyme Proxy-Server die IP-Adresse des Anwenders an den angewählten Web-Server weitergeben. Das liegt daran, daß die so geladenen Internetseiten auch aktive Inhalte, beispielsweise Java-Script-Anweisungen, enthalten können, deren Aufgabe es ist, bei ihrer Ausführung dem jeweiligen Web-Server die IP-Adresse des Anwenders mitzuteilen. Das Problem könnte beispielsweise gelöst werden, indem die Ausführung von Java Script verboten wird. Dies führt allerdings dazu, daß viele Websites nicht mehr korrekt angezeigt oder genutzt werden können. Eine Lösung hierfür wäre die Verwendung eines speziellen Programms, beispielsweise "Proxomitron"; dieses läßt sich so einstellen, daß bestimmte unerwünschte HTML-Anweisungen oder Anweisungen von Scriptsprachen wie Java Script aus den entsprechenden Internetseiten ausgesondert und damit deren Ausführung durch den Web-Browser unterbunden werden. 

Hinweis
Beide Programme, das zur Auswahl und Verwaltung von anonymen Proxy-Servern und das zur Filterung bestimmter HTML- bzw. Java-Script-Anweisungen, können gemeinsam auf dem lokalen Rechner installiert und so konfiguriert werden, daß sie in geeigneter Weise zusammenarbeiten.  

Fazit:

Beide Lösungen, sowohl die webbasierten Anonymisierungsdiensten, als auch die anonymen Proxy-Servern haben ihre Schwächen. Ein großes Problem ist die Überprüfung der Glaubwürdigkeit des jeweiligen Anbieters bzw. die Sicherheit darüber, daß der Anbieter das Surfverhalten des Anwenders tatsächlich nicht unberechtigten Personen offenlegt. Ein anderes bisher nicht genanntes Problem ist das die vorher beschriebenen Anonymisierungsdienste weder die übertragenen Nutzdaten (die Inhalte), noch die Verbindungsdaten (wer wann auf welche Webseite zugreift) geheim halten. Diese Daten/Informationen können leicht dazu genutzt werden, um naheliegende Schlüsse zu ziehen und sich Vorteile auf Kosten des betreffenden Internetanwenders zu verschaffen.

Die beiden genannten Probleme sollen durch das Projekt AN.ON (Anonymität.Online), das die Technische Universität Dresden, die Freie Universität Berlin und das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein gemeinsam betreiben, gelöst werden. Die im Rahmen dieses Projekt geschaffene Open- Source-Software "JAP" (http://anon.inf.tu-dresden.de/) verschlüsselt die während der Internetsitzung ausgetauschten Nutzdaten und hält auch die Verbindungsdaten geheim. Das bedeutet daß auch der Provider oder eventuelle Lauscher keine Kenntnis über die während der Internetsitzung anfallenden Daten/Informationen erlangen. Eine gute Dokumentation und Gebrauchsanweisung zur Software ist im Internet unter "www.datenschutzzentrum.de/projekte/anon/index.htm#pub" finden.

<< zurückInhaltsverzeichnisweiter >>

so wenig persönliche Daten wie möglich preisgeben und sich über die Rechte informieren

<< zurückInhaltsverzeichnisweiter >>

Seien Sie so sparsam wie möglich mit der Preisgabe Ihrer persönlichen Daten und verwenden Sie eine eigene nichtssagende E-Mail-Adresse für Registrierungen bei Internetdiensten oder sonstigen Internetaktivitäten. 

Geben Sie so wenig wie möglich von Ihren persönlichen Daten bei den Registrierungsformularen der verschiedenen Internetanbieter preis. Es gibt zwar in Deutschland ein strenges Datenschutzgesetz, doch wer überprüft, ob der Anbieter diesem Gesetz auch tatsächlich Folge leistet. Lesen Sie auf jeden Fall die mit dem jeweiligen Angebot verknüpften Bedingungen! Sie finden diese Informationen meist unter der Rubrik "Allgemeine Geschäftsbedingungen (AGB)" oder "Privacy Policy (Erklärungen zum Datenschutz)". 

Beachten Sie allgemein folgende Punkte, um für Ihren Datenschutz zu sorgen:

Geben Sie so wenig persönliche Informationen wie möglich preis, verwenden Sie spezielle E-Mail-Adressen, wie beispielsweise pseudonym@freemailanbieter.de für Ihre Internet- und insbesondere Ihrer E-Commerce-Aktivitäten und informieren Sie sich über die rechtlichen Möglichkeiten, um gegen Datendiebe vorzugehen. 

Hinweis
Schützen Sie auch Ihre zusätzlichen (Free)-Mailadressen zumindest vor dem groben Datenmüll
, da auch in diesen Postfächern zweiter Wahl im Laufe der Zeit nützliche E-Mails landen, die sie nicht oder nur schwer finden können, wenn das Postfach tagtäglich mit Werbemüll vollgestopft wird.

Diesen Schutz vor dem groben Datenmüll übernehmen spezielle Internetdienste, in dem sie eine zuvor vom Anwender festgelegte Anzahl eintreffender Mails auf die jeweilige Free-Mailadresse weiterleiten. Sobald diese festgelegte Anzahl erreicht wird, werden alle folgenden E- Mails automatisch gelöscht. Eine andere Methode ist es einen bestimmten Zeitraum (von einigen Stunden bis zu ein paar Monaten) festzulegen, innerhalb dem die E-Mail gültig ist, alle Mails die außerhalb dieses Zeitraums eintreffen, werden gelöscht.

Die Adressen einiger Anbieter des vorher kurz beschriebenen Dienstes lauten:

deutschsprachig

www.spamgourmet.com

englischsprachig

www.mailexpire.com
www.spamex.com

Wenn Sie vermuten, daß der Anbieter den Schutz Ihrer persönlichen Daten verletzt, dann wenden Sie sich an entsprechende Institutionen, die Sie beispielsweise unter folgenden Internetadressen finden können: 

Das virtuelle Datenschutzbüro www.datenschutz.de, der Bundesbeauftragte für den Datenschutz " www.bfd.bund.de" oder der jeweilige Landesbeauftragten für den Datenschutz, beispielsweise der von Berlin www.datenschutz-berlin.de

Teilen Sie Ihre positiven und/oder negativen Erfahrungen, die Sie mit Internetanbietern gemacht haben, auch den anderen Internetteilnehmern mit.

Dies können Sie beispielsweise bei virtuellen Verbrauchergemeinschaften wie Ciao.de (www.ciao.de) oder Doyoo.de (www.dooyoo.de) tun. 

Eine weitere und besonders interessante Möglichkeit hierzu bietet die WOT-Community (WOT ist übrigens die Abkürzung für "Web of Trust), deren Mitglieder Informationen über Websites austauschen und sich so gegenseitig helfen, das Internet für jeden Einzelnen sicherer zu machen (www.mywot.com).

Natürlich können auch geeignete Diskussionsforen, Diskussionslisten oder Chatforen als Anlaufstelle dienen. Oder Sie gehen noch einen Schritt weiter und bieten beispielsweise ein eigenes Webforum, einen Weblog, eine Diskussionsliste oder eine Newsletter zu diesem Thema an. Ihre Mitmenschen werden es Ihnen danken und hoffentlich gleichtun.

Falls es sich um schlechte Erfahrungen handelt, wäre es natürlich fair, zuerst dem Anbieter Gelegenheit zu geben, den Mangel zu beheben.

Informieren Sie sich über Ihre rechtlichen Möglichkeiten. 

Diesbezüglich relevante Informationen finden Sie unter "Sicher ein- und verkaufen". Besonders interessant ist dabei der Abschnitt "mögliche Probleme beim Online-Handel und Lösungen". 

Hinweis
Eine Internetquellensammlung zum Thema "Recht", mit einigen Beispielen zur praktischen Nutzung der dort gelisteten Quellen, finden Sie im Abschnitt "Spezielle juristische Such- und Informationsdienste" .

<< zurückInhaltsverzeichnisweiter >>

Erkennen, meiden und filtern Sie zweifelhafte Internetangebote

<< zurückInhaltsverzeichnisweiter >>

Erkennen, meiden und filtern Sie zweifelhafte Internetangebote.

 

Machen Sie sich mit den im Einzelfall geltenden Teilnahmebedingungen vertraut. Der Kunde muß von dem jeweiligen Anbieter darüber informiert werden, welche Daten genau von ihm erhoben werden, wenn er diese Online-Dienstleistung nutzt, und wie dies passiert (beispielsweise mit Cookies); dies gilt auch im Hinblick auf eine weitere Verarbeitung oder sonstige Nutzung der Daten.

Lesen Sie dazu die Erklärung zum Schutz der Kundendaten (Privacy Policy) und die allgemeinen Geschäftsbedingungen (AGB). Diese sollten leicht auffindbar und von jeder Internetseite der Website erreichbar, ihr Inhalt klar formuliert und leicht verständlich sein. Formulierungen wie etwa "Kundeninformationen werden vertraulich behandelt" oder "Ihre Daten werden nur innerhalb des Internetangebots verwendet" sagen nichts Konkretes aus und können vieles bedeuten. 

Stattdessen sollte sich der Anbieter klar und ausdrücklich verpflichten, ohne vorherige Zustimmung des Kunden personenbezogene Daten nur zu erheben, zu verarbeiten oder zu nutzen, soweit dies erforderlich ist, um das Vertragsverhältnis einzugehen, gegebenenfalls zu ändern und durchzuführen. Will der Anbieter die Daten zusätzlich anderweitig nutzen und möchte dazu das Einverständnis des Kunden, so muß dieser seine Zustimmung ausdrücklich erklären. Es ist nicht erlaubt, die Frage nach dem Einverständnis einfach irgendwo unauffällig mit anzufügen und der Kunde dann (unbewußt) zustimmt. Ferner muß der Kunde vor Erklärung der Einwilligung auf sein Recht auf jederzeitigen Widerruf mit Wirkung für die Zukunft hingewiesen werden. 

Der Anbieter sollte darüber hinaus versichern, den Kunden über den Umfang der Datennutzung an geeigneter Stelle in Kenntnis zu setzen sowie Nutzungsprofile ohne vorherige Zustimmung des Kunden nur unter Verwendung von Pseudonymen oder in anonymisierter Form zu erstellen. 

Informieren Sie sich auch über die Maßnahmen, die der Anbieter unternimmt, um sein IT-System, auf dem auch Ihre vertraulichen Daten gespeichert sein können, vor Computer-Kriminellen zu schützen. Fragen Sie gegebenenfalls beim Anbieter (beispielsweise per E-Mail) nach. 

Achten Sie darauf, ob die Website oder dessen Anbieter selbst über ein Zertifikat verfügen, das von einer nachgewiesen vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde. Das Zertifikat weist den Inhaber als ordnungsgemäßen Betreiber eines Internetangebots aus.

Hinweis
All diese Voraussetzungen gelten selbstverständlich auch für den Provider, der ja automatisch die meisten Daten des Kunden einsehen beziehungsweise auswerten könnte. 

Automatische Ausfilterung von unerwünschten Webinhalten

Web-Content-Filter (Proxy-Filter für den WWW-Dienst, Inhaltsfilter-Funktionen des WWW-Clients, Webinhaltsfilter-Tools,…) zur gezielten Ausfilterung unerwünschter Webinhalte.

Unter unerwünschten Webinhalten sollen hier im geschäftlichen Bereich, Internetseiten verstanden werden, deren Inhalte nichts mit der Erfüllung der beruflichen Aufgabe zu tun haben und im privaten Bereich vor allem jugendgefährdende Inhalte wie etwa rechtsextremistische oder pornografische Seiten.

Filtern nach:

  • Web-Adressen (Blacklist, Whitelist)
    Die Whitelist enthält dabei Web-Adressen von Internetseiten auf die auf jeden Fall zugegriffen werden darf, die Blacklist dagegen alle gesperrten Internetadressen. 
  • Stichwörtern die auf unerwünschte Webinhalte hindeuten (Wortfilter)
    Diese Stichwörter können ebenfalls in der Blacklist hinterlegt sein, aber natürlich auch seperat gespeichert sein. Kommen die betreffenden Stichwörter in einer Internetseite vor, so kann diese nicht angezeigt werden.
    Je nach Web-Content-Filter und Konfiguration, können auch verlinkte Internetseiten nach den entsprechenden Stichwörtern durchsucht werden.
  • dem Dateiformat der via "HTTP" oder "FTP" heruntergeladenen Dateien
    z. B. *.vbs-Dateien oder *.scr-Dateien

Ein großes Problem bei der Verwendung von Schlüsselwörtern ist, daß so alle Internetseiten gesperrt werden, die sie enthalten, ohne allerdings den tatsächlichen Zusammenhang zu berücksichtigen. So kann es beispielsweise passieren, daß für die aktuelle Aufgabe (Aufklärungsarbeit für Jugendliche) Internetseiten benötigt werden, die Sexualität aus wissenschaftlicher Sicht beschreiben, diese aber gesperrt werden, weil sie das Schlüsselwort "Sex" enthalten. Technisch fortentwickelte Systeme sind auch in der Lage, automatisch die Bilder und Texte einer Internetseite zu analysieren und beispielsweise die entsprechende Seite zu sperren, wenn Bilder mit nackten Körpern entdeckt werden oder schwarze Liste von sich aus zu aktualisieren. 

Das grundlegende Problem ist, das Sprache nicht formal, also mit mathematischen Regeln, erfaßt werden kann. Das bedeutet auch mit noch so intelligenten Algorithmen ist es der Maschine nicht möglich klar zu bewerten ob die Internetseite nun wichtig oder unwichtig ist, da sie deren Inhalt nicht verstehen kann. Das Problem kann mit Hilfe von mathematischen Berechnungen (Häufigkeit mit der das Wort in der Internetseite vorkommt,…) geringfügig entschärft, aber niemals gelöst werden.

Das Problem kann nur durch vernünftige Internetanwender und vor allem -anbieter wirksam gelöst werden, für die der Einsatz eines Web-Content-Filters unnötig ist.

Clientseitige Maßnahmen – Den Zugang zu unerwünschten Webinhalten mit Hilfe der Inhaltsfilter-Funktionen des WWW-Clients sperren.

Beim Internet-Explorer ist hierfür der Inhaltsratgeber zuständig, der im Menüpunkt Extras – Internetoptionen – Registerkarte "Inhalt", und der Profil-Assistent, der im Menüpunkt Extras – Internetoptionen – Registerkarte "Inhalt" (Schaltfläche "Profil") bereitgestellt wird. Beide müssen entsprechend konfiguriert werden. Nach der Konfiguration können über den WWW-Client nur noch die von Ihnen erwünschten Inhalte vom WWW abgerufen werden. Besonders sicher ist der Schutz gegen eventuelle Änderungen, die von weiteren Benutzern des Rechners gemacht werden, allerdings nicht, da er sich mit entsprechender Kenntnis aushebeln oder durch die Installation eines anderen WWW-Clients komplett umgehen läßt.

<< zurückInhaltsverzeichnisweiter >>

Provider/Online-Dienst sorgfältig auswählen

<< zurückInhaltsverzeichnisweiter >>

Wählen Sie Ihren Provider/Online-Dienst sorgfältig aus, vor allem in Bezug auf dessen Maßnahmen zum Schutz Ihrer persönlichen Daten.  

AnzeigeWebhosting inkl. Homepagebaukasten!

 

Bevor Sie auf den jeweiligen, möglicherweise zweifelhaften, Internetdienst zugreifen können, müssen Sie sich zuerst bei Ihrem Provider/Online-Dienst einwählen. Das bedeutet, all Ihre Daten, die Sie vom jeweiligen Internet-Server herunterladen oder hochladen, passieren zunächst den jeweiligen Rechner Ihres Providers/Online-Dienstes. Theoretisch kann er also Ihr komplettes Surfverhalten nachvollziehen, einschließlich dem Lesen Ihrer E-Mails. 

Es lohnt sich also, den Provider/Onlinedienst vor allem in Bezug auf dessen Anstrengungen, Ihre Daten zu schützen, genauer unter die Lupe zu nehmen. 

Laut § 6 Abs. 2 Nr. 1 TDDSG muß der Provider/Online-Dienst die nach Ihrer Surftour bei ihm angefallenen Daten grundsätzlich löschen. Lediglich die Dauer der Verbindung und die Uhrzeit, am dem sie hergestellt wurde, darf er so lange speichern, bis sie nicht mehr erforderlich sind (§ 6 Abs. 2 Nr. 2 TDDSG), also meistens bis zum Eingang Ihrer Zahlung. Auch Ihre elektronische Post ist durch das Fernmeldegeheimnis geschützt (§ 85 Abs. 1 TKG). Ihr Provider darf Ihre E-Mails nicht lesen. Zur Sicherheit können Sie Ihre E-Mails verschlüsseln und signieren, um sie vor fremden Einblicken zu schützen und ihre Unversehrtheit zu garantieren. Auch darf der Provider/Onlinedienst keinesfalls Ihre persönlichen Daten an Dritte weitergeben (§ 3 Abs. 2 TDDSG), sonst macht er sich strafbar (§ 206 StGB). Außerdem ist er dazu verpflichtet, Ihre Daten in besonderem Maße gegen den Zugriff von unberechtigten Dritten zu schützen (§ 87 Abs. 1 TKG). Ausnahmen sind Abrechnungsdaten, falls der Provider dazu eine externe Firma beauftragt hat (§ 6 Abs. 4 TDDSG) und falls Ihre persönlichen Daten zur Erfüllung von gesetzlichen Aufgaben durch Sicherheitsbehörden (Staatsanwaltschaft, Polizei,…) erforderlich sind. Eine andere Handhabung Ihrer Daten muß er vertraglich mit Ihnen vereinbart haben. 

Anzeige zxFlash(„http://adimg.uimserv.net/1und1/Werbemittel/affiliate/wh/ngh_160x300.swf“, „http://adimg.uimserv.net/1und1/Werbemittel/affiliate/wh/ngh_st_160x300.gif“, 160, 300, „opaque“, „http://ad.zanox.com/ppc/?20141114C1587831974&ULP=“, „XXX“);

 

Lesen Sie auf jeden Fall die Datenschutzerklärung der einzelnen Provider genau durch und fragen Sie auch nach, wenn Ihnen eine Formulierung unklar ist. Wenn Kundendaten ausgelagert werden (etwa zu Abrechnungszwecken), erkundigen Sie sich auch über diese externe Firma. Fragen Sie gegebenenfalls auch bei Verbraucherschutzgemeinschaften oder beim Datenschutzbeauftragten (des Bundes oder Ihres jeweiligen Bundeslandes) nach, ob dort eventuell irgend etwas bekannt ist, was gegen die Auswahl eines bestimmten Providers spricht.

Zur Sicherheit können Sie Ihre E-Mails zusätzlich, wie in der vorangegangenen Lektion beschrieben wurde, verschlüsseln und signieren, um sie vor fremden Einblicken zu schützen und ihre Unversehrtheit zu garantieren. 

Hinweis
Verbrauchertipps für den Vertrag mit Ihrem Provider finden Sie unter: http://www.evz.de/webtipps/

Das gleiche gilt natürlich für jeden anderen Internetdienst auch, den Sie nutzen möchten.

<< zurückInhaltsverzeichnisweiter >>

Internetdienste sicher nutzen – Lösung

Bildlink-Pfeil     Sie sind hier:  Startseite > Lösung: Internetdienste sicher nutzen

Workshop - das Basis-Sicherheitskonzept

Loesung  
Für Menschen mit einem sehr hohen Sicherheitsbewußtsein. 

  • Wählen Sie Ihren Provider/Online-Dienst, sorgfältig aus, vor allem in Bezug auf dessen Maßnahmen zum Schutz Ihrer persönlichen Daten.  Bildlink-Pfeil

  • Erkennen, meiden und filtern Sie zweifelhafte Internetangebote (Überprüfung der AGB und der Privacy Policy, automatische Ausfilterung von unerwünschten Webinhalten,…).  Bildlink-Pfeil

  • Seien Sie so sparsam wie möglich mit der Preisgabe Ihrer persönlichen Daten und verwenden Sie eine eigene nichtssagende E-Mail-Adresse für Registrierungen bei Internetdiensten oder sonstigen Internetaktivitäten.  
    und
    Informieren Sie sich über Ihre rechtlichen Möglichkeiten. Bildlink-Pfeil

  • Verwenden Sie Privacy-Tools, die es Ihnen ermöglichen, weitestgehend anonym zu surfen und somit verhindern, daß man Ihre Interessen und Neigungen auskundschaftet, während Sie die jeweiligen Internetdienste nutzen.  Bildlink-Pfeil

  • Löschen Sie die während der Internetsitzung vom Web-Browser erzeugten und später nicht mehr benötigten Daten.  Bildlink-Pfeil

  • Filtern Sie unerwünschte (Werbe-)E-Mails bereits von vorne herein aus, um zu verhindern, daß diese überhaupt in Ihrem elektronischen Postfach landen.  Bildlink-Pfeil

Bildlink-Pfeil     Sie sind hier:  Startseite > Lösung: Internetdienste sicher nutzen

Internetdienste sicher nutzen – Probleme

Bildlink-Pfeil     Sie sind hier:  Startseite > Probleme: Internetdienste sicher nutzen > Lösungen: Internetdienste sicher nutzen

Problem

Buch geöffnet Probleme: Internetdienste sicher nutzen

  • Zweifelhafte Internetangebote können Ihre Interessen und Neigungen auskundschaften, während Sie online sind. Bildlink-Pfeil
  • Datenschnüffler können das Internet und seine Dienste dazu verwenden, um in Ihrer Privatsphäre zu schnüffeln. Bildlink-Pfeil
  • Es ist schwierig, den Schutz Ihrer persönlichen Daten zu garantieren. Bildlink-Pfeil
  • Zweifelhafte Internetanbieter, die fleißig Ihre Daten gesammelt und an Interessenten verkauft haben, und sonstige Datenschnüffler sind Ursachen dafür, daß Sie unerwünschte Daten, beispielsweise in Form von Werbe-Mails, zugeschickt bekommen. Bildlink-Pfeil
  • Boshafte Zeitgenossen und Spaßvögel können mit der Kenntnis Ihrer E-Mail-Adresse dafür sorgen, daß Ihr elektronisches Postfach vor unerwünschten Nachrichten überquillt. Bildlink-Pfeil
  • Zweifelhafte Internetangebote, die Sie zu angeblich kostenlosen Angeboten verführen oder Sie reich machen wollen. Bildlink-Pfeil

Workshop - das Basis-Sicherheitskonzept

Zweifelhafte Internetangebote können Ihre Interessen und Neigungen auskundschaften, während Sie online sind. Bildlink-Pfeil

Der nachfolgende Textausschnitt wurde am 10.09.2002 dem Internetdokument zur Vorlesung "Datenschutz und Datensicherheit" von Klaus Pommering entnommen, der diese an der Johannes-Gutenberg-Universität in Mainz gehalten und unter der Adresse "www.uni-mainz.de/~pommeren/DSVorlesung/" veröffentlicht hat.

Wer ist der Bursche ?

  • Wenn du in der Stadt rumfährst, verfolgt er dich und schreibt lückenlos auf, wo du hingehst.
  • Wenn du einkaufen gehst, lauert er hinter der Ecke und kritzelt alles in sein Notizbuch, was du kaufst, und sogar alles, was du dir ansiehst.
  • Wenn du in die Bibliothek gehst, um etwas nachzuschlagen, notiert er alles, wonach du suchst.
  • Dann ruft er alle Läden an, die du besuchst, und überredet sie, ihm alle früheren Einkaufs- und Bestelldaten von dir zu geben.
  • Er überwacht dich jeden Tag rund um die Uhr und baut über dich ein Dossier auf, das Stalin beeindruckt hätte.

Im realen Leben würde das kaum jemand akzeptieren, im Internet schon. Der Grund dafür ist, daß vor allem weniger versierte Anwender die Ausspionierung ihrer Interessen und Neigungen überhaupt nicht bemerken, da die technischen Abläufe, die das vorher beschriebene Szenario ermöglichen, verborgen im Hintergrund ablaufen.

Anzeige Muster, Vorlage, Vertrag, Download

 

Das Teledienstdatenschutzgesetz (TDDSG) unterscheidet drei Datentypen: 

  • Bestandsdaten sind alle personenbezogenen Daten, die für die Begründung, inhaltliche Ausgestaltung oder Änderung eines Vertragsverhältnisses über die Nutzung von Telediensten erforderlich sind (§ 5 TDDSG). Personenbezogene Daten sind Einzelangaben, die sich einer bestimmten oder bestimmbaren natürlichen Person zuordnen lassen. Hierunter fallen beispielsweise der Name, die Adresse, E-Mail-Adressen, aber auch IP-Nummern. Die Daten, die über eine Person erhoben werden, dürfen nur dann verarbeitet werden, wenn dies gesetzlich zugelassen ist oder die Person, deren Daten erhoben wurden, einer Verarbeitung zustimmt. Nach Ende des Vertragsverhältnisses sind diese Daten in der Regel zu löschen.

  • Nutzungsdaten sind die Daten, die erhoben werden müssen, um dem Nutzer die Inanspruchnahme von Telediensten zu ermöglichen (§ 6 TDDSG). Es handelt sich dabei um die Daten, die während der Nutzung der aktuellen Verbindung anfallen; dazu gehören aufgerufene Internetadressen, die IP-Adresse, von der die Daten abgerufen werden, der Weg (Route), den die Daten durch das Internet nehmen, aber auch die Inhalte von Beiträgen in Diskussionsforen oder E-Mail-Nachrichten. Das TDDSG fordert, daß diese Daten frühestmöglich, spätestens unmittelbar nach Ende der jeweiligen Nutzung gelöscht werden. Eine aufgerufene Internetadresse müßte demnach sofort nach dem Aufruf einer neuen gelöscht werden, spätestens aber nach dem Ende der Online-Sitzung. Dies verbietet nicht, den Inhalt der abgerufenen Seite im Proxy-Server zu speichern. Es muss aber gewährleistet sein, daß diese Speicherung nicht personenbezogen geschieht, also auch nicht nachvollzogen werden kann, wer diese Internetadresse aufgerufen hat.
    Die Nutzungsdaten geben also Einblick in das Kommunikationsverhalten des Anwenders, also wann dieser mit wem wie viele Daten ausgetauscht oder welche Dienste er genutzt hat. Weiterhin können diese Daten unter Umständen viel über die Interessen und Meinungen des jeweiligen Anwenders verraten.

  • Abrechnungsdaten sind Daten, die für die Abrechnung der Teledienste notwendig sind (§ 6 TDDSG). Ein Provider benötigt zur Abrechnung lediglich die Onlinezeit, da er die Onlineminuten über die Deutsche Telekom abrechnen lässt. Das TDDSG regelt, daß Abrechnungsdaten gelöscht werden müssen, wenn sie zur Abrechnung nicht mehr erforderlich sind. Wenn Daten erhoben worden sind, um Einzelnachweise über die Verbindungen zu führen, so müssen diese spätestens 80 Tage nach Versendung dieser Einzelnachweise vernichtet werden, es sei denn, die Forderung wird bestritten oder nicht bezahlt. 

Auf die Bestandsdaten des Anwenders dürfen nur der Provider/Onlinedienst oder sonstige Internetdienste-Anbieter Zugriff haben. Für die Verarbeitung dieser Daten gelten zumindest für Betreiber mit Standort in Deutschland die hiesigen Datenschutzgesetze.


Zwischenzeitlich wurde das TDDSG durch das Telemediengesetz (TMG) ersetzt, die inhaltlichen Regelungen haben sich jedoch nicht verändert.

Diese gelten zwar prinzipiell auch für die Nutzungs- und Abrechnungsdaten, deren Einhaltung/Beachtung ist aber in der Praxis vor allem von der Seriosität der beteiligten Internetdienste-Anbieter und darüber hinaus  davon abhängig, welche Internetdienste der Anwender in welcher Weise nutzt. So kann beispielsweise eine dem Stand der Technik entsprechende Verschlüsselung und Signierung der E-Mail entscheidend zum Schutz der persönlichen Daten beitragen. Durch diese Maßnahme ist man im Prinzip nicht mehr auf die Seriosität des Internetdienste-Anbieters angewiesen, da dieser dann den Inhalt der E-Mail weder lesen noch verändern kann. 

Für den Datenschnüffler sind alle drei Kategorien von Daten wichtig, da sie nur in Kombination ein aussagekräftiges Benutzer- oder gar Persönlichkeitsprofil ergeben.

Wo ist die Erstellung von Benutzerprofilen möglich?
  • clientseitig

    In der Regel sind dafür die auf Ihrem Rechner installierten Anwendungsprogramme verantwortlich und zwar vor allen Dingen jene, die Sie zur Benutzung der Internetdienste verwenden, allen voran Ihr WWW-Client. Weitere Spione können beispielsweise vom Internet heruntergeladene Programme sein.

  • während der Übertragung

    Theoretisch können unverschlüsselt übertragene Daten auf allen Rechnern, die sie auf dem Weg zum Empfänger passieren und auf denen sie zwischengespeichert werden, ohne große Aufwendungen von den jeweiligen Betreibern eingesehen werden. Da die Daten aber in der Regel auf nicht vorhersehbaren Wegen durch das Internet transportiert werden, ist die Gefahr, daß so ein Benutzerprofil erstellt werden kann, relativ gering.
    Problematisch ist hier vor allem der bzw. die Rechner des Providers/Onlinedienstes, auf dem bzw. denen zwangsläufig alle vom Anwender gesendeten und empfangenen Daten zwischengespeichert werden. Beim Provider/Onlinedienst entstehen so relativ genaue Benutzerprofile über den jeweiligen Anwender. Eine verschlüsselte Datenübertragung würde zwar die Einsicht in die Inhaltsdaten verhindern, nicht aber die in die Verbindungs- und Bestandsdaten. Hier kann nur empfohlen werden, den Provider/Onlinedienst kritisch auszuwählen, vor allem in Bezug auf seine Maßnahmen zum Datenschutz.

  • serverseitig

    Hier sind vor allem die Anbieter der Such- und Informationsdienste, Kommunikationsdienste, Aus- und Weiterbildungsdienste und Ein- und Verkaufsdienste gemeint, die der Anwender in Anspruch nimmt. Die Betreiber des jeweiligen Internet-Servers können theoretisch mit Hilfe von Cookies, Logfile-Analyzern und Statistikprogrammen umfangreiche Informationen über das Benutzerverhalten des Anwenders sammeln. 

Zweifelhafte Internetangebote können Ihre Interessen und Neigungen auskundschaften, während Sie online sind.

AnzeigeBanner DesktopPCs MISCO 234x60

 

Grundsätzlich sollte jedem, der sich im Internet bewegt, bewusst sein, daß er Spuren hinterlässt. Diese geben beispielsweise darüber Auskunft, von wo aus Sie die Seite aufgerufen haben, wie lange Sie dort verweilen und welchen Weg Sie durch eine Website genommen haben. Auch der verwendete Provider, die Region Ihres Wohnorts, der Name und das Betriebssystem, der WWW-Client, dessen Version und Einstellungen und vor allem Ihre IP-Adresse sind dem WWW-Server bekannt. Logfile-Analyzer und Statistikprogramme sammeln diese Daten und geben dem Internetanbieter darüber Auskunft, welche Seiten häufig besucht werden und welche nicht. 

An sich spricht nichts dagegen, wenn der Anbieter dies tut, um seine Website möglichst interessant zu gestalten. Problematisch ist, daß schwarze Schafe so einiges über Ihre Interessen und Neigungen in Erfahrung bringen und Sie zu Werbezwecken mißbrauchen können; man sollte jedoch hierbei bedenken, daß die so gewonnenen Anwenderprofile nicht besonders aussagekräftig sind, da sie sich nur auf eine bestimmte Website beziehen. Es besteht aber theoretisch die Möglichkeit – vor allem, wenn Sie immer die selben Websites ansteuern -, daß diese sich zusammentun, und somit alle Ihre Profile ausgewertet werden. 

Alle Internet-Teilnehmer, die sich per Modem oder ISDN ins Internet einwählen, bekommen bei jeder Verbindung eine andere IP-Adresse von ihrem Provider/Onlinedienst zugewiesen; man nennt dies dynamische Adressierung. Somit ist eine Ausspionierung deren Benutzerverhaltens nur während der jeweils bestehenden Verbindung möglich. Bei der nächsten Einwahl und dem Aufruf der betreffenden Internetseite kann der Anbieter den Surfer dann nicht mehr anhand der aktuellen IP-Adresse identifizieren bzw. diesen mit der bei der letzten Einwahl zugewiesenen Adresse in Verbindung bringen. Dies gilt natürlich nicht für jene Anwender, die über eine Standleitung oder per DSL-Zugang mit dem Internet verbunden sind, da dann die IP-Adresse genau so wie die Telefonnummer dem jeweiligen Teilnehmer fest zugeordnet ist. 

Allerdings gibt es für die Internetanbieter technische Möglichkeiten, um Sie trotz dynamischer Adressierung eindeutig zu identifizieren; eine davon sind Cookies. 

Bei manchen Internetseiten laden Sie neben den eigentlichen Inhalten zusätzlich noch kleine Dateien, sogenannte Cookies (englisch für Keks), auf Ihre Festplatte herunter. In den Cookies werden bestimmte Informationen über Sie gespeichert, so daß Sie beim nächsten Aufruf dieser Webseite vom betreffenden Web-Server identifiziert werden können. Nach einer gewissen Zeit kann so eine Liste mit Ihren Vorlieben und Interessen erstellt werden, beispielsweise, um Sie dann gezielt mit bestimmten Informationen zu versorgen. 

In der Praxis könnte das eine auf Ihre Interessen und Neigungen abgestimmte Nachrichtenseite sein, die Sie beim ersten Besuch entsprechend eingestellt haben. Diese Einstellungsdaten werden dann vom WWW-Server an Ihren WWW-Client geschickt, der sie dann in dem Cookie abspeichert. Beim nächsten Besuch dieser Seite liest Ihr WWW-Client Ihre persönlichen Einstellungsdaten aus dem auf Ihrer Festplatte abgespeicherten Cookie aus und sendet sie dem zuständigen WWW-Server. Dieser benötigt die Daten zum Aufbau Ihrer persönlichen Nachrichten-Seite und leitet diese an den Datenbank-Server weiter. Dieser wählt dann aus der betreffenden Datenbank die von Ihnen gewünschten Inhalte für Ihre persönliche Nachrichtenseite aus und übergibt diese wieder dem Web-Server, der sie dann in die entsprechende Internetseite einfügt.

Die Gefährlichkeit von Cookies ist in der Regel gering, da der von Ihnen angewählte WWW-Server die Daten, die im Cookie abgespeichert werden, selbst erzeugt und bei einem erneuten Zugriff auf die Seite auch nur diesen Cookie auslesen kann. Das bedeutet, es werden eigentlich keine Informationen preisgegeben, die der betreffende WWW-Server nicht sowieso schon kennt. Wie bereits erwähnt, dienen Cookies dem Anbieter häufig dazu, Sie beim nächsten Besuch zu identifizieren und Ihnen damit eine speziell auf Ihre Interessen abgestimmte Internetseite anzubieten. Auch Schad- oder Spionageprogramme können Sie sich über Cookies nicht einfangen. Problematisch würde es, wenn sehr vertrauliche Daten wie etwa die Kreditkartennummer bei Online-Bestellungen in den Cookies abgespeichert würden. Die Inhalte der Cookies werden nämlich nicht nur in einer unverschlüsselten Datei auf dem lokalen Rechner abgespeichert, sondern auch im Klartext versendet.

An sich spricht nichts dagegen, wenn der Anbieter mit Cookies arbeitet. Sie ermöglichen die Bereitstellung von personalisierten Informationsangeboten und sorgen dafür, daß Sie mit einer auf Sie abgestimmten Werbung versorgt werden. Letzteres klingt zwar eher unangenehm, vor allem der damit verbundene Spam, ist aber für viele Internetanbieter letztendlich die einzige Möglichkeit, ihre Website für Sie kostenlos bereitzustellen. Viele Privatsender finanzieren sich mit einem ähnlichen Schema, nur daß hier nicht so gezielt geworben werden kann. Gerade über diesen letzten Punkt sollten Sie nachdenken, bevor Sie die Cookies in den Sicherheitsoptionen Ihres WWW-Clients deaktivieren. 

Cookies führen übrigens zumindest nach dem bundesdeutschen Datenschutzgesetz ein sehr zweifelhaftes Dasein. Laut dem Gesetz ist nämlich das Speichern von Daten auf der Festplatte des Anwenders (und auch das Abrufen) ohne dessen Einwilligung nicht erlaubt. Sie müssen genau informiert werden, wozu die Daten verwendet werden und Sie müssen sich damit einverstanden erklären.

Weitere Möglichkeiten, um an Ihre persönlichen Daten zu gelangen, werden auf softwaretechnischem Wege über Spyware und Web-Bugs realisiert:

  • Spyware (spionierende Software) , die das Benutzerverhalten und Systemdaten ausspähen

    In der Regel handelt es sich dabei um Shareware- oder Freewareprogramme, die zwar die eigentlich erwünschten Funktionen ausführen, jedoch auch bestimmte Systemdaten oder das Benutzerverhalten ausspionieren; aber auch sehr bekannte kommerzielle Software-Hersteller machen in dieser Sache von sich reden. Die eigentlich privaten Daten werden dabei, während der Anwender online ist, ungefragt zum Hersteller versendet. Während die einen nur Seriennummern übertragen, um sicherzustellen, daß die betreffende Software bezahlt wurde, interessieren sich andere gar für die angewählten Internetadressen der letzen Surftour und weitere Details. Unter den Adressen Phonehome ( www.phonehome.da.ru) oder Cyberplace.de ( www.cyberplace.de/txt/sicher_t.htm) befinden sich aktuelle Listen, auf denen die spionierenden Programme aufgeführt sind.

  • Web-Bugs

    Unter einem „Web Bug" versteht man üblicherweise eine nur einen Pixel große Grafik, die in einer Web-Seite oder HTML-Mail versteckt ist. Beim Öffnen der Seite oder Lesen der E-Mail ruft der WWW-Client die für den Anwender unsichtbare Grafikdatei vom Internet-Server ab und erzeugt dadurch dort einen Eintrag in einer Log-Datei. Auf diese Weise kann der Betreiber des Servers statistische Daten sammeln, die Auskunft etwa über das Surfverhalten geben. Amerikanischen Datenschützern zufolge ( www.privacyfoundation.org) findet diese Methode aber auch in anderen Dokumenttypen Verwendung: So lässt sich etwa in einem Word-Dokument ein unsichtbarer Hyperlink unterbringen, der jeden Aufruf dieses Dokuments an einen Server meldet. Voraussetzung dafür ist natürlich, dass gerade eine Inter- oder Intranet-Verbindung besteht. Über eine Log-Datei kann der Autor des Dokuments verfolgen, welcher Rechner beziehungsweise welcher Anwender die Datei zu welchem Zeitpunkt öffnet – eine nützliche Information für jemanden, der beispielsweise in Erfahrung bringen will, ob und an wen ein vertrauliches Dokument im Unternehmen weitergereicht wird. Vom „Web Bug" betroffen sind im Prinzip alle Anwendungen, die Hyperlinks verarbeiten können, also fast jede Textverarbeitung und Tabellenkalkulation, aber auch die Online-Hilfe von Windows, der Adobe Acrobat Reader und viele MP3-Player.

Datenschnüffler können das Internet und seine Dienste dazu verwenden, um in Ihrer Privatsphäre zu schnüffeln  Bildlink-Pfeil

Die von den Datenschnüfflern über sie gefundenen Informationen können sehr unterschiedlichen Zwecken dienen; beispielsweise kann Ihre Kritik in einem Webforum das Unternehmen auf einen vorhandenen Produktmangel hinweisen, den es nun umgehend beseitigen kann. Häufig dient die Schnüffelei allerdings dazu, um die gewonnenen Informationen für gezielte Werbezwecke zu mißbrauchen. Zunehmend nutzen auch Unternehmen das Internet, um mehr über ihre Bewerber herauszufinden. So können Beiträge in Diskussionsforen oder -listen wertvolle Ergänzungsinformationen zum Bewerbungsschreiben liefern, beispielsweise fachliche Kenntnisse, die schriftliche Ausdrucksfähigkeit oder extreme Meinungen zu bestimmten Sachverhalten.

Nachfolgend sollen einige Methoden genannt werden, mit denen verschiedene Internet-Anbieter durch Ihre eigene Mithilfe an Ihre persönlichen Daten gelangen.

Eine beliebte Methode, um einfach an Ihre persönlichen Daten zu gelangen, sind Verlosungen und Gewinnspiele, bei denen Sie, wenn Sie daran teilnehmen wollen, Name, Adresse und oft ein vollständiges Persönlichkeitsprofil bis hin zum Familieneinkommen angeben müssen. 

Eine andere Möglichkeit des Internetanbieters ist es, eine Newsletter bereitzustellen; das sind spezielle Informationen (aktuelle Nachrichten, Tipps,…), die Ihnen in regelmäßigen Abständen per E-Mail zugeschickt werden. Die Anbieter schießen jedoch bei der Abfrage der persönlichen Daten, die zum Abonnieren der Newsletter tatsächlich notwendig sind, oft über das Ziel hinaus; sie fragen nicht nur nach der E-Mail Adresse, die notwendig ist, damit der Anbieter die Newsletter an den richtigen Empfänger senden kann, sondern zusätzlich noch nach der Postanschrift, dem Alter, dem Geschlecht und den Hobbies. Das gleiche gilt für das Registrieren bei virtuellen Gemeinschaften, bei News-Servern, Diskussionslisten und sonstigen Kommunikationsdiensten. 

Beim elektronischen Einkauf (E-Commerce) in Online-Shops, Online-Auktionen oder virtuellen Kleinanzeigenmärkten ist es zwar notwendig, daß der Anbieter Ihren Namen, Ihre Adresse und vielleicht noch Ihre Rufnummer erfährt, es ist jedoch absolut nicht erforderlich daß Sie ihm Informationen über Ihren Familienstand, die Anzahl Ihrer Kinder, Ihre Hobbys, Ihre berufliche Tätigkeit und die Höhe Ihres Einkommens geben. 

Wo kann ein Datenschnüffler im Internet fündig werden ?

Online-Auktionen oder Online-Kleinanzeigenmärkte und die dort von bestimmten Personen verkauften oder ersteigerten Waren lassen Rückschlüsse auf deren Hobbies und sogar Vermögensverhältnisse zu. Wer eine sündhaft teure Kamera ver- oder ersteigert, wird kaum am Hungertuch nagen. Auch Bewertungsprofile der Auktionsteilnehmer sagen eine Menge über Käufer oder Verkäufer aus.

Durch die Teilnahme an Kommunikationsdiensten (Webforen, Newsgroups, Experten-Netzwerke, Verbrauchergemeinschaften…) läßt sich unter Umständen anhand der Inhalte der dort geschriebenen Beiträge sehr viel über die persönlichen Interessen und Meinungen eines Menschen herausfinden. Leicht wird es dem Schnüffler bei großen Newsgroup-Archiven wie dem von Google gemacht: Hier kann man beispielsweise nach Nachrichten eines bestimmten Autors suchen, indem man dessen E-Mail-Adresse eingibt. Aber nicht nur der Nachrichtentext, sondern auch weitere Informationen zur Nachricht (Headerinformationen), beispielsweise wann sie geschrieben wurde, können für Datenschnüffler interessant sein. Werden die Nachrichten von einer bestimmten Person nur tagsüber geschrieben, wenn eigentlich die meisten Leute arbeiten, zur Feierabendzeit oder dann, wenn andere Menschen schlafen. 

Sind Sie in Besitz einer eigenen Domain, wie beispielsweise "ihrname.de", so müssen Sie bei der Beantragung der Domain Ihre Postadresse angeben, die später über die Whois-Datenbank von Denic.de (www.denic.de) von beliebigen Personen durch Eingabe Ihrer Domain gesucht werden kann. 

Wenn Sie herausfinden möchten, wieviel Datenmaterial bereits in den Datenbanken der Suchmaschinen des World Wide Web von Ihnen archiviert wurde, suchen Sie mit einer Meta-Suchmaschine wie www.metager.deoder www.metacrawler.de nach Ihrem eigenen Namen. Unter http://mesa.rrzn.uni-hannover.de können Sie feststellen, ob Sie bereits in einem Mailverzeichnis erfasst sind.

Eine weitere wichtige Quelle für Datenschnüffler, die Ihren richtigen Namen kennen und nun beispielsweise Ihre Postanschrift herausfinden möchten, sind Telefonverzeichnisse und -CDs. Mit einem gewissen Aufwand läßt sich über die Postanschrift auch herausfinden, ob Sie beispielsweise in einem Ein- oder Mehrfamilienhaus wohnen, was auch Rückschlüsse auf Ihre finanzielle Situation zuläßt. Die deutschen Telefonverzeichnisse sind sehr bequem über " www.teleauskunft.de" abrufbar. Hier finden Sie die gleichen Angaben zur gesuchten  Person, die Sie auch im Telefonbuch oder auf CD-ROM finden. Weitere Angaben wären dank unseres strengen Datenschutzgesetzes auch gar nicht erlaubt, wobei Sie dieses Gesetz nur in Deutschland schützt. 

Anders handhaben dies die relativ lockeren Datenschutzgesetze in den USA. Suchen Sie beispielsweise über www.infospace.com nach einer Person, so erhalten Sie außer der Telefonnummer und der Adresse auch Informationen über die Namen der Nachbarn und eine Karte mit genauem Lageplan der Wohnung. Sind weitere Angaben wie die Namen der Familienmitglieder, Daten, die im Zusammenhang mit der Fahrerlaubnis gespeichert wurden oder vielleicht vorhandener Immobilienbesitz vonnöten, so steht dafür die kostenpflichtige "Super Search-Action" zur Verfügung. 

Es ist schwierig, den Schutz Ihrer persönlichen Daten zu garantieren. Bildlink-Pfeil

Das Internet bietet technisch sehr vielfältige Möglichkeiten, Daten von Internet-Anwendern zu sammeln, zu verknüpfen und auszuwerten und macht damit den Daten- und Verbraucherschutz zu einem schwierigen Unterfangen. 

Was der Anbieter mit Ihren persönlichen Daten macht, können Sie nicht wissen. In Deutschland schützt Sie zwar das Datenschutzgesetz, aber viele Dienste sichern sich hier mit entsprechenden Klauseln in den Allgemeinen Geschäftsbedingungen (AGB) oder in der eigens dafür geschaffenen Datenschutzerklärung (Privacy Policy) ab. Beim Abschluß eines Vertrages, beispielsweise dem Kaufvertrag beim Einkauf im Online-Shop,  müssen Sie die Inhalte der AGB und, wenn vorhanden, der Privacy Policy akzeptieren. Dazu müssen Sie diese Bestimmungen aber zuerst lesen und verstehen, denn nur so wissen Sie, was Sie eigentlich akzeptieren sollen. Da viele AGB's und Datenschutzerklärungen aber zu weitschweifig und undeutlich formuliert sind, werden sie oft nur überflogen. Aber bedenken Sie: Auch wenn Sie diese Klauseln nur überflogen oder die Bestätigung beiläufig mit einem "Ja" oder "Ok" angeklickt haben, haben Sie sie akzeptiert, und sie sind Bestandteil eines rechtsgültigen Vertrags. Der Diensteanbieter kann sich darauf berufen sowie Pflichten und Rechte daraus geltend machen. Die Ausrede, man hätte die Bedingungen nicht wirklich gelesen, ist rechtlich belanglos. 

Auf Grund der Fülle von Stellen und Websites, die Daten speichern und verarbeiten, ist es auch seitens des Staates nur schwer nachvollziehbar, ob die gesetzlichen Regelungen eingehalten werden. Der Gesetzgeber hat daher festgelegt, daß in der Regel jeder Betrieb, der mehr als fünf Mitarbeiter in der IT beschäftigt, einen Datenschutzbeauftragten bestellen muss. Dieser hat die Aufgabe, die Einhaltung des Datenschutzes innerhalb des Betriebes zu überwachen. Hierdurch soll gewährleistet werden, daß Unternehmen verantwortungsvoll und im Sinne des Gesetzes mit übermittelten Daten umgehen. 

Bei Verstößen gegen datenschutzrechtliche Bestimmungen sieht das Gesetz auch eine entsprechende Ahndung vor, auch dann wenn in den Betrieben keine interne Kontrolle stattfindet. Allerdings ist es dem betroffenen Anwender oftmals nicht bekannt, daß und welche Daten von ihm gespeichert oder genutzt werden. Die Ahndung eines Verstoßes ist daher häufig schwierig. Es ist also weitaus effizienter, mit der Preisgabe eigener Daten zurückhaltend umzugehen und somit deren Verwertung von Anfang an auszuschließen.

Noch größer wird das Problem, wenn der Anbieter im Ausland sitzt, wo die deutschen Gesetze zum Datenschutz nicht greifen. Das können sich skrupellose Datendiebe zunutze machen, indem sie  auf legalem Wege Daten aus Ländern mit relativ hohen Datenschutz-Standards wie Deutschland in Staaten mit weniger restriktiven Gesetzen wie den USA transferieren.

Mehr zum Thema Datenschutz, vor allem zu den Gesetzen, mit denen Ihre persönlichen Daten zumindest in Deutschland geschützt werden, erfahren Sie unter "Sicher ein- und verkaufen". Besonders interessant ist dabei die Beschreibung und Lösung des Problems "Verletzung des Schutzes der persönlichen Daten des Kunden".

Zweifelhafte Internetanbieter, die fleißig Ihre Daten gesammelt und an Interessenten verkauft haben, und sonstige Datenschnüffler sind Ursachen dafür, daß Sie unerwünschte Daten, beispielsweise in Form von Werbe-Mails, zugeschickt bekommen.  Bildlink-Pfeil

AnzeigeBanner DesktopPCs MISCO 234x60

 

Unerbetene E-Mails, auch Spam genannt, verstopfen täglich die elektronischen Postfächer von vielen E-Mail-Teilnehmern. Bei entsprechender Anzahl gehen die eigentlich wichtigen E-Mails in der Masse der Werbe-Mails unter. Oft werden die Zielgruppen wahllos aus E-Mail-Verzeichnissen ausgewählt oder aber auch gezielt ausgesucht, beispielsweise durch professionelle Datenschnüffler. Der Empfänger hat zum einen unnötig verlängerte Download-Zeiten oder zumindest den zusätzlichen Aufwand, diese Werbe-Mails zu löschen. Das verärgert und kann in größeren Unternehmen eine Minderung der Produktivität bedeuten. Vielen dieser Spam-Verteiler scheint nicht bewußt zu sein, daß dieser unaufgeforderte Aufruf, ihr Produkt zu kaufen, bei vielen in der Online-Gemeinde genau das Gegenteil bewirkt. 

Eine allgemeine empfohlene Maßnahme um weiteren Spam von einem bestimmten Absender zu unterbinden lautet, daß man als Empfänger dem betreffenden Spam-Versender mitteilen soll, daß man keine weiteren Nachrichten wünscht. Die Praxis zeigt, daß es relativ wenig bringt, da der Werbetreibende die Adressen weiterverkauft und das ganze beginnt durch einen anderen Absender von neuem. Auch lohnt es sich nicht, wegen der Belästigung vor Gericht zu ziehen, da nur eine Klage auf Unterlassung und Schadenersatz möglich ist. Dazu ist der Nachweis zu erbringen, welcher finanzielle Schaden durch Spam-Mail entstanden ist; dieser dürfte sich aber auf vernachlässigbare Beträge für die hierfür verbrauchte Online-Zeit reduzieren.

Boshafte Zeitgenossen und Spaßvögel können mit der Kenntnis Ihrer E-Mail-Adresse dafür sorgen, daß Ihr elektronisches Postfach vor unerwünschten Nachrichten überquillt.  Bildlink-Pfeil

Eine sehr unfeine Methode sind E-Mail-Bomben; das sind riesige speicherfressende E-Mails, die Ihr elektronisches Postfach zum Überlaufen bringen können. Im schlimmsten Falle können Sie dadurch wichtige Nachrichten verlieren, da diese aus Platzmangel dann einfach gelöscht werden. Eine weitere Belästigung ist das sogenannte Link-Listing, bei dem Sie der jeweilige Spaßvogel bei Dutzenden von Diskussionslisten oder Newslettern als Abonnent registriert. Sie bekommen dann massenweise E-Mails von Teilnehmern der Diskussionslisten oder den Anbietern der Newslettern.

Hinweis

Vorsicht ist auch bei zweifelhaften Internetangeboten angesagt, die Sie zu angeblich kostenlosen Angeboten verführen oder Sie reich machen wollen! Bildlink-Pfeil

Besonders dreist sind geheimnisvolle Produkte (Wundersalben, Diätpillen,…), die angeblich bei schwerwiegenden gesundheitlichen Problemen helfen sollen und viel Geld kosten. Danach ist der Käufer genauso krank wie vorher, sein Geldbeutel dafür um einiges leerer. 

Auch sehr beliebt sind Produkte wie Bücher, CD-ROMs oder  Zeitschriften, die Sie zunächst kostenlos angeboten bekommen. Meistens schickt man Ihnen die Waren dann zwar umsonst, aber nur zur kostenlosen Ansicht. Das bedeutet, Sie müssen die Waren nach einer bestimmten Zeit zurückschicken – oftmals müssen Sie die Rückversandkosten selber tragen. Im schlechtesten Fall müssen Sie die Waren nach Erhalt bezahlen und das kann teuer werden. Ein gutes Beispiel für Bauernfängerei sind sogenannte "Fortsetzungswerke", hierbei erwerben Sie zumeist ein Grundwerk sehr günstig oder gar gratis. Dieses Grundwerk ist umfangreich und voller Informationen und dazu noch preiswert. Der Haken bei der Sache sind die Ergänzungswerke, die meist zu deftigen Preisen verkauft werden, wobei die Versandkosten noch nicht eingerechnet sind. 

Anzeige CiaoLV: Holen Sie mehr aus Ihrer Renten-, oder Lebensversicherung

 

Auch von unseriösen Gewinnspielen, die teilweise von Briefkastenfirmen im Ausland veranstaltet werden, ist immer wieder die Rede. Diese täuschen dem Verbraucher hohe Gewinnchancen vor und koppeln die Teilnahme am Gewinnspiel an eine Warenbestellung. Am Ende geht er leer aus und darf zusätzlich die meist unbrauchbare Ware bezahlen. Ein ähnliches Prinzip verfolgen die dubiosen Geschäfte mit 0190er Telefonnummern, bei denen mit attraktiven Gewinnspielen oder Positionen mit hohen Verdienstmöglichkeiten geworben wird. Tatsächlich müssen sich Anrufer dann lange Bandansagen ohne Informationsgehalt anhören, die sie pro Minute eine Menge Geld kosten.

Weitere Ärgernisse sind angeblich kostenlose Dienste, die hinterher doch bezahlt werden müssen, oder zweifelhafte Geschäftsmodelle, die hohe Verdienstmöglichkeiten versprechen. Die im voraus vom Surfer gezahlten Investitionen erweisen sich hinterher als Geschäftsflop.

Ein Zitat aus dem Beitrag macht klar, warum dieser Datenhandel trotz bestehender Datenschutzgesetze, die eigentlich verbieten, daß personenbezogene Daten an Dritte weiterverkauft werden, möglich ist: " Der Verkauf dieser Informationen an Dritte ist allerdings streng verboten. Dies darum, weil private Informationen aus datenschutzrechtlichen Gründen geschützt sind. Der Gesetzgeber hat allerdings nichts dagegen, wenn Firmen diese Informationen vermieten. Dabei bleiben die "geschützten Daten" zum Beispiel Eigentum der Versandhäuser, dürfen aber zur einmaligen Nutzung z.B. an eine Versicherung vermietet werden."

Bildlink-Pfeil     Sie sind hier:  Startseite > Probleme: Internetdienste sicher nutzen > Lösungen: Internetdienste sicher nutzen

,

Lohnt es sich über das Thema „Internet-Sicherheit“ nachzudenken ? – Teil 2

Bildlink-Pfeil     Sie sind hier:  Startseite > Lohnt es sich über IT-Sicherheit nachzudenken – Teil 1 > Lohnt es sich über IT-Sicherheit nachzudenken – Teil 2

Wie sieht es mit dem Schutz Ihrer persönlichen Daten im Internet aus ?

Es gibt sehr umfassende und scheinbar eindeutige Datenschutzgesetze. Scheinbar deshalb, weil die tatsächliche Anwendung der jeweiligen Gesetze auf praxisrelevante Vorkommnisse, wie etwa elektronische Einbrüche oder Verbraucher- und Datenschutzverletzungen, gar nicht so eindeutig ist.

Dies hat unter anderem folgende Gründe:

  • Das Internet macht es sehr schwer, den Computer-Kriminellen zu fassen.
    Vergleichen Sie die Struktur des Internets mit einem Straßenverkehrsnetz: Um schnell ans Ziel zu kommen, würden Sie bestimmt über die kürzeste Autobahnverbindung dorthin fahren. Im Internet können Ihre Daten bzw. deren einzelne Datenpakete die verschiedensten Wege nehmen, auch Umwege über amerikanische Server sind möglich. Damit wird es sehr schwer, die Daten zurückzuverfolgen. Weitere Gründe sind kostenlose Probe-Accounts bei entsprechenden Providern und kostenlose E-Mail-Adressen, deren Besitzer sich als "Zangenbeißer" oder mit ähnlichen Phantasienamen betiteln. 
  • Die Beweisführung ist oftmals schwierig.
    Die Server-Logfiles und andere technische Protokolle können verändert und somit selten als Beweismittel anerkannt werden. Häufig werden die Protokoll-Systeme von Crackern sogar derart manipuliert, daß der Einbruch anhand der Log-Files gar nicht erkannt werden kann. Ein weiterer Grund ist der, daß sich die Technik schneller fortentwickelt, als die Gesetze an den jeweils aktuellen technischen Stand angepaßt werden können. Dies hat zur Folge, daß dadurch die Anwälte und Richter mit den technischen Details der Beweisführung oftmals überfordert sind. 
  • Gesetze greifen nur dann,  wenn die Daten besonders gesichert waren.
    Im normalen Leben ist ein Einbruch ein klarer Straftatbestand, bei dessen Erfüllung der Täter, welcher überführt worden ist, dem Gesetze entsprechend für die Tat einzustehen hat.
    Im Falle eines elektronischen Einbruchs greifen die Gesetze nur, wenn die betroffenen Daten besonders gesichert waren  (§ 202 Absatz 1 des 2. Gesetzes zur Bekämpfung der Wirtschaftskriminalität). Unter besonders gesicherten Daten versteht man Daten, zu denen der Zugang nur über ein Paßwort oder mit Hilfe einer Verschlüsselung möglich ist. Kann der Datendieb beweisen, daß die Daten völlig unzureichend oder überhaupt nicht gesichert waren, hat er normalerweise keine Konsequenzen zu befürchten.

Um die Problematik noch mehr zu verdeutlichen, soll folgendes Beispiel dienen: Sie können sich beispielsweise beim Download und der anschließenden Installation von Free- und Sharewareprogrammen ein darin verstecktes trojanisches Pferd einfangen. Die darin programmierten Spionagefunktionen haben meist die Aufgabe, Ihre vertraulichen Daten offline zu sammeln, um sie dann, wenn Sie online sind, an den Datendieb zu versenden. Das größte Problem daran ist, daß diese Spionageattacken in der Regel von Ihnen völlig unbemerkt im Hintergrund ablaufen. Das liegt zum einen daran, daß sich diese Spionageprogramme gut auf Ihrem System verstecken und nur mit speziellen Hilfsprogrammen sichtbar werden und zum anderen, daß Ihre vertraulichen Daten nur kopiert werden, so daß Sie deren Verlust nicht bemerken. Auch Sicherungsmaßnahmen wie das Verschlüsseln der Anwendungsdaten sind hier in der Regel nicht wirksam, da Sie diese zur Bearbeitung ja entschlüsseln müssen und sie dann auch vom Spionageprogramm gelesen werden können.

Ein großes Problem ist, daß Sie als Opfer solcher Spionageattacken nur sehr begrenzte strafrechtliche Möglichkeiten besitzen, mit denen Sie gegen den Datendieb vorgehen können. Als Straftat kommt hierfür in erster Linie das "Ausspähen von Daten" (§ 202 a StGB) in Betracht, wobei nur die vollendete Tat, nicht aber der Versuch strafbar ist. Wird eine vollendete Tat nachgewiesen, so muß der Datendieb mit bis zu drei Jahren Haft rechnen. Der Tatbestand ist bereits dann erfüllt, wenn die Daten auf dem Bildschirm des Datendiebs erscheinen. Dazu muß allerdings, wie bereits erwähnt, sichergestellt sein, daß die Daten gegen einen unberechtigten Zugang besonders gesichert waren. Um von besonders gesicherten Daten zu sprechen, reicht bereits eine Sicherung auf niedrigster Stufe aus, das bedeutet Zugangskontrollen durch Passwörter oder Schutz der Daten vor dem Zugriff von Unbefugten durch Verschlüsselung. Ein trojanisches Pferd hat aber in der Regel die gleichen Zugriffsrechte auf Dateien wie das Opfer.

Auch die Straftat der Datenveränderung (§ 303 a StGB) kann dem Entwickler eines trojanischen Pferds, das nur zur Datenspionage dient, nicht unterstellt werden. Laut dieser Vorschrift macht sich nämlich jeder strafbar, der rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert. Ein spionierender Trojaner protokolliert und kopiert die Daten; das bedeutet, daß er sie weder löscht, unterdrückt noch unbrauchbar macht. Auch die  Datenveränderung auf der Festplatte oder im Arbeitsspeicher (RAM) durch die Installation des Trojaners ist zwar prinzipiell erfüllt, erfolgt aber nicht durch den Datendieb, sondern dadurch, daß der Anwender diesen (unbewußt) installiert. Auch eine Computersabotage nach § 303 b StGB liegt nicht vor, da sie eine Störung des Betriebs voraussetzt. Da der Anwender den Trojaner aber nicht wahrnimmt, während dessen Spionagebefehle ausgeführt werden, kann ihn dieser nicht stören. 

Eine Straftat, nämlich ein Verstoß gegen das Gesetz gegen den unlauteren Wettbewerb (§ 17 UWG), liegt unter bestimmten Umständen vor. Dazu muß es sich allerdings bei den ausspionierten Daten um Betriebs- oder Geschäftgeheimnisse handeln und der Datendieb muß diese zum Zwecke des Wettbewerbs, aus Eigennutz, zu Gunsten eines Dritten oder in Schädigungsabsicht verwenden.
Ob eine Straftat vorliegt oder nicht, könnte erst konkret entschieden werden, wenn das Spionageprogramm entdeckt und seine Arbeitsweise analysiert wurde. Gerade dies dürfte vor allem weniger versierten Anwendern sehr schwer fallen, da diese Programme versteckt im Hintergrund arbeiten und nur wenige Anwender über ein entsprechendes programmiertechnisches Hintergrundwissen verfügen. Aber selbst wenn der Trojaner ausfindig gemacht wird, liegt häufig noch keine Straftat vor, wie Sie den vorangegangenen Ausführungen entnehmen konnten. 
Die beste Schutzmaßnahme ist, daß Sie keine Programme aus unbekannten Quellen herunterladen und installieren oder, wenn es aus irgendwelchen Gründen unbedingt sein muß, diese zumindest vorher mit einem aktuellen Virenscanner überprüfen.  


Fazit:

Jeder sollte einmal darüber nachdenken, welche Folgen es hätte, wenn sein Computer für einige Tage oder gar länger ausfällt und/oder wichtige Informationen unwiederbringlich verloren gehen.

Workshop - das Basis-Sicherheitskonzept

Ganz besonders lohnt es sich einmal über die folgenden Argumente nachzudenken: 

  • Viele verlassen sich blind auf die vorhandenen Schutztechnologien. Nach der Installation der Firewall, des Virenscanners und des Backup-Programms ist das Thema "IT-Sicherheit" abgeschlossen – ohne darüber nachzudenken, daß jeder Technologie Grenzen gesetzt sind. So lassen sich Zugriffe auf P2P- oder Instant Messaging-Dienste und die dabei ausgetauschten Daten nicht mit Firewalls überwachen, genauso wenig wie ein Virenscanner unbekannte Viren (von denen jeden Tag neue in Umlauf gebracht werden) erkennen kann. Was nützt ein Backup, bei dem der Virus mitgesichert wurde ? 

  • Die Sicherheit eines IT-Systems hängt ganz wesentlich vom Gefahrenbewußtsein des Benutzers ab. Für viele Sicherheitsrisiken gibt es nur begrenzte oder (noch) gar keine technischen Schutzmöglichkeiten. Diese Risiken können nur durch gefahrenbewußte Anwender, die entsprechende Schutzmaßnahmen konsequent treffen, vermindert bzw. vermieden werden.

  • Falls Ihr IT-System nicht oder nur ungenügend gesichert ist, können Sie keinesfalls sicher behaupten, daß Ihre Daten/Informationen nicht ausspioniert werden. 
    Bei einem gestohlenen Papierdokument fällt der Verlust wenigstens noch auf, bei digitalen Medien geschieht der Diebstahl in der Regel völlig unbemerkt. Wie soll ein Anwender, der die Gefahrenquellen, die bei IT-Systemen mit Internetzugang ohne Zweifel vorhanden sind, nicht kennt, beispielsweise wissen, daß beim Öffnen eines E-Mail-Anhangs ein trojanisches Pferd installiert werden kann, geschweige denn, ob ein solches Spionageprogramm unbemerkt im Hintergrund abläuft, vertrauliche Daten ausspäht, kopiert und an den Angreifer versendet ?

  • Sie haben als Opfer von elektronischen Schad- und Spionageattacken nur sehr begrenzte strafrechtliche Möglichkeiten, mit denen Sie gegen den Angreifer vorgehen können.

  • Wenn Sie Ihren Einzelplatzrechner innerhalb eines lokales Netzwerks ohne Zugang zu öffentlichen Netzwerken wie das Internet benutzen, können allenfalls Ihre Arbeitskollegen unerlaubt auf Ihren Rechner zugreifen; verwenden Sie den Rechner zuhause, so sind es Familienmitglieder oder vielleicht noch Freunde oder Bekannte; dies können Sie jedoch relativ leicht durch entsprechende Zugangskontrollen verhindern.
    Nehmen Sie diesen Rechner aber und verbinden ihn mit dem Internet, dann ist die Zahl der möglichen Täter im Millionenbereich, und diese können jederzeit von jedem beliebigen Ort aus angreifen. 
    Hierbei sind speziell Unternehmen mit sicherheitsrelevanten Daten, die der Konkurrenz sehr nützlich sein könnten, durch Industriespionage gefährdet. Gingen vor wenigen Jahren die Angriffe hauptsächlich von Studenten oder häufig noch jugendlichen Crackern aus, die allein aus Neugier in fremde Systeme eindrangen, sind durch die weitere Verbreitung des Internets heute auch professionelle Datendiebe tätig, die beispielsweise für Industriespionage von der Konkurrenz bezahlt werden.

Bildlink-Pfeil     Sie sind hier:  Startseite  > Lohnt es sich über IT-Sicherheit nachzudenken – Teil 1 > Lohnt es sich über IT-Sicherheit nachzudenken – Teil 2

,

Lohnt es sich über das Thema „IT-Sicherheit“ nachzudenken ? – Teil 1

Bildlink-Pfeil     Sie sind hier:  Startseite > Lohnt es sich über IT-Sicherheit nachzudenken – Teil 1 > Lohnt es sich über IT-Sicherheit nachzudenken – Teil 2

Der Computer und das Internet bietet uns vielfältige Möglichkeiten um Menschen mit gleichen Zielen und Überzeugungen zu finden und im Rahmen entsprechender Netzwerkprojekte Gutes zu tun.

Mit Hilfe eines Computers mit Internetzugang können Menschen von zuhause aus, unterwegs oder auch (im Notfall) vom Internet-Cafe aus zu jeder Tages- und Nachtzeit konstruktiv zusammenarbeiten bzw. an wichtigen Diskussionen und Entscheidungen teilnehmen

Auf diesem Wege können wir beispielsweise:

  • innovative Produkte und Dienste realisieren, zu denen ein Einzelner nicht in der Lage wäre

  • ungewöhnliche Ideen gemeinsam mit anderen ausprobieren und umsetzen

  • gemeinsam mit anderen etwas bewegen, was dem Einzelnen nicht gelingen kann, beispielsweise sich gegen politische oder wirtschaftliche Entscheidungen stellen, die den Wettbewerb der kleinen mit den großen Unternehmen behindern

  • komplexe Produkte und Dienstleistungen, die vielfältige Problemlösungskompetenzen erfordern, aus einer Hand anbieten

    Wenn viele Einzelne an einem Strang ziehen, können sie in einer echten Wettbewerbswirtschaft (nicht Beziehungswirtschaft) den Großunternehmen Paroli bieten

  • Rationalisierungsmöglichkeiten (bessere Konditionen, günstigere Preise, Mengenrabatt,…) durch einen Großeinkauf  erschließen

Die Kooperation im Rahmen von Netzwerken (anstatt Hierarchien) kombiniert mit den Möglichkeiten, die uns die modernen Informations- und Kommunikationstechnologien bieten, eröffnet uns eine völlig andere Dimension der zwischenmenschlichen Zusammenarbeit.

Wir können weitestgehend zeit- und ortsunabhängig zusammenarbeiten und wir müssen uns nicht jedes mal mit großem Zeit- und Arbeitsaufwand zeitlich und örtlich abstimmen. Durch die kompetente Anwendung der modernen Informations- und Kommunikationstechnologien entfällt der Aufwand für die Organisation der Zusammenarbeit weitestgehend und somit bleibt mehr Zeit für das Wesentliche, nämlich die Inhalte.

Leider ist dieser Anschluß an das Internet ohne entsprechende Maßnahmen zum Schutz und zur Sicherheit der auf dem Computer gespeicherten Informationen mit Gefahren verbunden, weil so zahlreiche Türen in das System geöffnet werden, die sonst verschlossen sind.

Wenn Sie Ihren Einzelplatzrechner innerhalb eines lokalen Netzwerks ohne Zugang zu öffentlichen Netzwerken wie das Internet benutzen, können allenfalls Ihre Arbeitskollegen unerlaubt auf Ihren Rechner zugreifen; verwenden Sie den Rechner zuhause, so sind es Familienmitglieder oder vielleicht noch Freunde oder Bekannte. Dies können Sie jedoch relativ leicht durch entsprechende Zugangskontrollen verhindern.

Workshop - das Basis-Sicherheitskonzept

Nehmen Sie diesen Rechner aber und verbinden ihn mit dem Internet, dann ist die Zahl der möglichen Täter im Millionenbereich, und diese können jederzeit von jedem beliebigen Ort aus angreifen. Ein weitere Gefahrenquelle ist die Komplexität heutiger Netzwerke, die aus einer Vielzahl von Einzelkomponenten wie Betriebssystemen, Anwendungsprogrammen,  Übertragungsprotokollen und Netzwerkgeräten bestehen und so Datendieben ein breites Betätigungsfeld bieten. Dieses besteht darin, die Sicherheitslücken in einem IT-System, die durch Installations-, Konfigurations- und Bedienfehler der Anwender oder durch Programmierfehler der Hersteller entstanden sind, auszunützen, um so an vertrauliche Daten zu gelangen oder das betreffende IT-System zu sabotieren. 

Vergleicht man die Möglichkeiten der Online-Kriminalität mit denen der Offline-Kriminalität, so bietet letztere zweifelsohne wesentlich mehr und einfachere Wege. In ein wenig gesichertes Haus einzubrechen und die Beute anschließend gegen Bargeld zu verkaufen, ist für den Dieb wesentlich einfacher und sicherer als in ein ungenügend gesichertes IT-System (Web-Server) einzudringen und beispielsweise mit den erbeuteten Zugangsdaten den jeweiligen Dienst auf Kosten des Opfers zu nutzen. 

In einem bestimmten Bereich allerdings, der vor allem für die Wirtschaftskriminalität von hoher Bedeutung ist, sind Online-Angriffe äußerst effektiv, nämlich um wichtige Informationen auszuspionieren oder gezielt Informationen zu verfälschen bzw. zu löschen. Man kann sich leicht vorstellen, was ein trojanisches Pferd für Schäden anrichten kann, wenn es sich geschickt im System verbirgt und über lange Zeit streng vertrauliche Projekt- und Geschäftsdaten kopiert und an den Angreifer, beispielsweise per E-Mail, weiterleitet, während das Opfer online
Die Daten und Informationen können natürlich auch während der Übertragung via Internet oder auf dem Zielrechner (Server) ausspioniert oder, noch schlimmer, verändert werden. Gerade dann, wenn Daten und Informationen nur kopiert werden, bekommen es die meisten nicht einmal mit, wenn ihre vertraulichen Inhalte in unberechtigte Hände gelangen. Dies wird übrigens ein wesentlicher Grund dafür sein, daß dem Thema "Datenschutz und IT-Sicherheit" vergleichsweise wenig Beachtung geschenkt wird – es handelt sich um eine weitestgehend unsichtbare Gefahr.

 

Eine besonders unfaire Methode wäre es, mit Hilfe von schädigenden Funktionen bzw. Befehlen wichtige Geschäftinformationen so zu fälschen, daß der Schaden groß wäre, dieser aber nur sehr schwer bzw. erst nach langer Zeit erkannt werden kann. Ein weiteres großes Risiko neben den gezielten Spionage- und Schadangriffen sind breit gestreute Angriffe (Verteilung von Viren und Würmern, Denial-of-Service-Attacken,…), die nur ein Ziel verfolgen: völlig unkontrolliert möglichst viele Systeme zu erwischen. Dazu sind Schad- und Spionageprogramme häufig so programmiert, daß sie sich selbständig im Namen des Betroffenen an die in seinem Adressbuch stehenden Personen verschicken und sich so rasch weiterverbreiten. Neben Schad- und Spionageprogrammen kann ein Unternehmen auch großen Schaden erleiden, wenn zentrale Funktionen, wie etwa das E-Mail-System sabotiert werden, beispielsweise, indem es mit unnützen Daten regelrecht überflutet wird. 

Diese Angriffe bzw. Attacken werden nicht nur von Profis verübt, sondern auch von Hobby-Crackern. Das kommt daher, daß immer weniger Fachwissen notwendig ist, um solche Angriffe durchzuführen. Die dafür notwendigen Programme und Tools werden von Profis entwickelt und via Internet veröffentlicht. Für manche dieser Programme benötigt man lediglich eine IP–Adresse oder einen Hostnamen, und schon kann man mit einem Mausklick einen Angriff starten. Nutzt das betreffende Programm zu diesem Angriff eine erst kürzlich bekannt gewordene Sicherheitslücke, so kann es durchaus passieren, daß noch gar kein Sicherheits-Patch existiert.

Eine besonders große Gefahr sind Schad- und Spionageprogramme (Viren, Würmer, Trojanische Pferde), die beispielsweise über E-Mails und daran angehängte Programmdateien oder per Downloads von unbekannten Quellen (P2P-Clients, FTP-Server, Internetseiten,…) auf die lokale Festplatte gelangen können. Werden diese (Viren)-Programme dann gestartet und ausgeführt, können sie je nach den darin enthaltenen Befehlen das System schädigen (wichtige Dateien zerstören, die komplette Festplatte formatieren,…) oder wichtige Daten (Paßwörter, …) und Informationen (Entwicklungspläne, Kundendaten, Umsatzzahlen,…) ausspionieren. 

Die Schäden, die ein Angreifer verursachen kann, können in folgende Bereiche eingeteilt werden:

  • Vertraulichkeit: Der Angreifer konnte Informationen einsehen, die nur für einen bestimmten Personenkreis zugelassen sind, dem er aber nicht angehört.
  • Unversehrtheit (Integrität): Der Angreifer konnte den Inhalt von Dateien verändern. 
  • Authentizität: Der Angreifer konnte eine falsche Identität glaubwürdig vortäuschen. 
  • Verfügbarkeit: Dem Angreifer ist es gelungen, Dateien zu löschen, beispielsweise wichtige Systemdateien, ohne die das IT-System nicht korrekt arbeiten kann, oder Dienste (Web-Server, Router,…) so zu verfälschen, daß sie nicht mehr im Rahmen der Anforderungen nutzbar sind (Denial-of-Service).   

Bildlink-Pfeil     Sie sind hier:  Startseite > Lohnt es sich über IT-Sicherheit nachzudenken – Teil 1 > Lohnt es sich über IT-Sicherheit nachzudenken – Teil 2