Sind Sie bereits Abonnent? Hier anmelden

 

Sind Sie bereits Abonnent? Hier anmelden

Anzeige

Vorsicht vor Leichtsinn beim Online-Chat

Vorsicht vor Leichtsinn beim Online-Chat Bildunterschrift anzeigen Bildunterschrift anzeigen

Whatsapp und Co.: Um möglichst sicher online zu kommunizieren, sollten gewisse Dinge beachtet werden. istockphoto.com/oatawa

Internetspuren verwischen

##mainParagraph##

Messenger wie Whatsapp und Co. sind ein beliebter Kommunikationsweg – dabei müssen jedoch einige Risiken beachtet werden

Von Marius Klingemann

Ein paar kurze Worte, eine schnelle Rückmeldung vom Gesprächspartner, das alles noch mit schönen Smileys garniert – Kommunikation kann so einfach sein. Messenger-Dienste ermöglichen einer Vielzahl von Menschen rund um die Welt einen unkomplizierten, kostengünstigen Austausch mit Freunden, Verwandten und Arbeitskollegen. Auch in Deutschland macht sich dieser Trend deutlich: Aktuellen Zahlen zufolge verwenden neun von zehn Internetnutzern einen Messenger. Bei den 14- bis 29-Jährigen sind es 98 Prozent, in der Generation 65 plus immer noch rund 70 Prozent. Der beliebteste Kurznachrichtendienst ist Whatsapp: Laut einer Erhebung des IT-Branchenverbandes Bitkom kommunizieren etwa 81 Prozent der deutschen Internetznutzer über den seit 2009 verfügbaren Messenger-Dienst.

Hoch im Kurs steht demnach auch der Facebook-Messenger, den immerhin 46 Prozent der Chat-Freunde verwenden. Es folgen Snapchat (15 Prozent) und iMessage (10 Prozent).

Aber oft haben solche Entwicklungen auch ihre Schattenseiten. Ausgerechnet an einem Punkt, der den Nutzern mit am wichtigsten ist, hapert es häufiger – der Sicherheit der eigenen Daten. „Gerade bei Whatsapp und Facebook stehen Probleme im Zusammenhang mit dem Datenschutz im Vordergrund“, erklärt Kai Sommer, Redakteur beim Internet-Hilfsdienst onlinewarnungen.de. So könnten Daten hier teils mitgelesen oder Nutzer bei falschen Kontoeinstellungen gar überwacht werden.

Erst im September wurden Whatsapp-User vermehrt Opfer von sogenanntem Phishing, also dem Betrug mittels gefälschter Nachrichten. Sie erhielten hierbei Mitteilungen, welche besagten, dass ihr Messenger-Konto abgelaufen sei und innerhalb von 48 Stunden gegen Zahlung verlängert werden müsse. Obwohl Whatsapp bereits seit Anfang 2016 nicht mehr kosten- und abopflichtig ist, klickten zahlreiche Betroffene den mit der Nachricht verschickten Link an. Dieser führt auf eine Website, auf welcher die Kreditkartendaten eingegeben und bestätigt werden sollen. Wer dies tat, öffnete den Betrügern die Tür zum eigenen Geld.

Auch Nutzer des Facebook-Messengers setzen sich Risiken aus: In jüngerer Vergangenheit kursierten hier verstärkt kurze Nachrichten, die mutmaßlich von einem Freund geschickt wurden und den Namen des Adressaten sowie zwei Smileys und den Link zu einer vermeintlichen Youtube-Seite enthielten. Der Link führte jedoch nicht etwa zu einem Video, sondern zu einer gefälschten Facebook-Seite, auf welcher die Log-in-Daten des Users angefordert werden. Wer diese eingab, verschaffte den Betrügern vollen Zugang zu den Facebook-Daten und damit die Möglichkeit, im eigenen Namen – etwa durch das Versenden weiterer Nachrichten oder das Gründen bestimmter Gruppen – Schaden anzurichten. Zudem wurde der Link nun vom gehackten Messenger-Account an weitere Freunde versendet und breitete sich somit immer weiter aus.

„Hinter solch betrügerischen Aktionen stecken ganz unterschiedliche Motive“, sagt Kai Sommer. Häufig gehe es um Geld oder auch darum, Schadsoftware zu verbreiten. Als Soforthilfe empfehlen Experten, etwa das Facebook- Passwort zu ändern, um den Betrügern somit weiteren Zugang zum eigenen Nutzerkonto zu versperren.

Darüber hinaus sollte die Anmeldebestätigung aktiviert werden, die die Eingabe eines Codes beim Log-in notwendig macht. Whatsapp-Nutzer sollten den „Zuletzt online”-Status abschalten, das Profilbild nur für die eigenen Kontakte freigeben oder auch Lesebestätigungen via blauer Häkchen deaktivieren, um der Überwachung Grenzen zu setzen. Generell sei auch ein ausführlicher Viren-Check empfehlenswert, um der Gefahr vorzubeugen, durch das Anklicken die betrügerischen Links schadhafte Software auf das eigene Gerät übertragen zu haben.

Redakteur Sommer sieht trotz der Datenschutzprobleme keinen Weg mehr am globalen Messenger- Trend vorbei: „Insbesondere Whatsapp ist heute für viele Menschen unverzichtbar. Es gibt kaum eine Anwendung, die annähernd häufig installiert wird.“ Wer jedoch Wert auf die Sicherheit seiner Daten lege, könne sich einen Messenger mit deutschen Servern wie das von der Deutschen Post entwickelte SIMSme herunterladen, für die strengere Datenschutzvorschriften gelten. Das Problem: „Wer solch eine Alternative nutzen möchte, muss alle seine Freunde auch dazu bewegen, diese App zu nutzen.“ Praktisch sei dies kaum möglich.

Sommer rät daher zur Datensparsamkeit: „Versenden Sie keine kompromittierenden Bilder und Informationen, klicken Sie keine Links an, ohne sich vorher informiert zu haben, und seien Sie äußerst vorsichtig, wenn Fremde Sie kontaktieren.“ So bleibt der schnelle Chat-Austausch in Zukunft nicht nur einfach und unbeschwert, sondern auch sicher.

Internetspuren verwischen

Sicheres Surfen mit Anonymisierungsdiensten

Vorsicht vor Leichtsinn beim Online-Chat-2
Über die Aktivität im Internet gibt man oft unfreiwillig Daten preis. istockphoto.com/oatawa

Von Katrin Schreiter

Bei Ebay eine Kamera versteigern, mit Google über den Lieblingsverein informieren, Zeitungen online lesen – bei allen Aktivitäten im Internet hinterlassen wir Datenspuren. Doch nicht jedem Nutzer ist bewusst, welche Daten er im Internet hinterlässt und wer mit diesen Daten was anstellen kann. Denn Online-Spuren sind nicht so leicht sichtbar.

Doch um welche Daten geht es? Bei jedem Besuch im Web geben wir eine Menge persönlicher Informationen preis, oftmals ohne es zu wissen. Schon allein beim Surfen mit einem Browser werden unterschiedliche Daten übermittelt.

Da ist zum einen die IP-Adresse, durch die der Nutzer über seinen Internetanschluss zu lokalisieren ist. Zum anderen können Dienstanbieter oft mithilfe von Cookies Informationen abfragen. Auslesbare Browser-Konfigurationen und der Browser-Verlauf geben ebenfalls Aufschluss über das Verhalten im Internet. Auch Informationen darüber, von welcher Website der Nutzer gerade kommt, welches Betriebssystem bei ihm läuft und was für einen Webbrowser er benutzt, werden automatisch gespeichert.

Dieser Datenfluss, der im Hintergrund abläuft, wird vom User freiwillig mit Infos ergänzt, die er auf privaten Homepages, in Blogs und sozialen Netzwerken und Foren preisgibt. Aus all diesen Daten setzt sich die jeweilige Web-Identität zusammen.

Wissenschaftler von der Technischen Universität Berlin, Fachgebiet Kommunikations- und Betriebssysteme, haben sich in ihrem Projekt „Verbraucher sicher online“ mit den Anonymisierungsdiensten auseinandergesetzt, die verhindern, dass die eigene IP-Adresse weitergegeben wird. Sie „können als Vermittler zwischen dem Webbrowser des Nutzers und der Website eingesetzt werden. Dadurch gibt es keinen direkten Kontakt zwischen beiden Seiten“, so die Wissenschaftler der Universität Berlin.

Es gibt viele Anonymisierungsdienste. Der Proxy-Server gilt als die einfachste Variante. „Statt den Server der gewünschten Website direkt anzufragen, wird die Kommunikation über einen zwischengeschalteten Server, den Proxy, geleitet. Dieser nimmt die Anfrage des Browsers entgegen und kommuniziert dann an dessen Stelle mit dem Server der angefragten Website. Die Antworten dieses Servers leitet der Proxy entsprechend an den Browser des Nutzers weiter. Der Server der Website sieht dann nur die Anfragen des Proxy und nicht den dahinter verborgenen Nutzer. Der Internetprovider des Nutzers wiederum sieht nur die Verbindung zwischen Nutzer und Proxy.“

Allerdings würden die Proxy-Server in puncto Sicherheit schnell an Grenzen stoßen. Tipp: Verschiedene Internetseiten (zum Beispiel www.proxy-listen.de) bieten regelmäßig aktualisierte Listen mit Proxy-Servern und Informationen zum Anonymisierungsgrad an.

Eine andere Möglichkeit, die eigene IP-Adresse geheim zu halten, sei die Verwendung eines anonymisierenden VPN-Dienstes wie beispielsweise CyberGhost VPN.

„Hierbei wird ein verschlüsselter Kanal vom Computer des Nutzers zu einem Server im Internet aufgebaut. Alle vom Computer ein- und ausgehenden Verbindungen werden dann durch diesen Kanal geleitet. Der Server ersetzt, ebenso wie ein Proxy-Server, in allen Datenpaketen die IP-Adresse des Nutzers durch seine eigene. Dann leitet er diese weiter, sodass der End-Server der angefragten Website nur die IP-Adresse des VPN-Servers sieht“, erklären die Experten des Projekts „Verbraucher sicher online“. Auch hier sollten Nutzer sorgfältig unter den verfügbaren Angeboten auswählen.

Ein weiterer Anonymisierungsdienst sei Tor. „Statt eines einzelnen Servers steht bei Tor ein ganzes Netzwerk für die Anonymisierung der Kommunikation zur Verfügung. Die Anonymisierung erfolgt wie bei der Verwendung eines Proxy-Servers dadurch, dass keine direkte Verbindung zwischen dem Computer des Nutzers und dem Webserver besteht. Nur werden bei Tor gleich mehrere Vermittler zwischengeschaltet. Diese werden Tor-Server genannt und bilden in ihrer Gesamtheit das Tor-Netzwerk.“ Für die Verwendung von Tor müsse der Nutzer eine spezielle Software auf seinem Computer installieren. Diese würde beim Aufbau einer anonymisierten Verbindung mehrere Tor-Server auswählen, die als Vermittler eine Anonymisierungskette bilden.

„Jeder der beteiligten Server kennt nur seinen Vorgänger und Nachfolger in der Kette. Der Server der Website am Ende der Verbindung sieht nur den letzten Tor- Server in der Kette, den sogenannten Ausgangsknoten.“ Das erhöhe die Sicherheit deutlich.

Doch auch Tor stoße an Grenzen, so die Experten. „An den Server der Website übertragene Daten wie Cookies oder etwa Angaben zur Browser-Konfiguration können den Nutzer trotzdem verraten. Auch besteht die Gefahr, sich Schadsoftware herunterzuladen, falls die gewählten Ausgangsknoten manipuliert wurden. Denn diese können die übertragenen Daten einsehen, sofern keine verschlüsselte (SSL/TLS-) Verbindung zwischen dem Computer des Nutzers und dem Server der Website hergestellt wurde.“ Außerdem könnten Angreifer durch Hinzufügen vieler manipulierter Tor-Server versuchen, große Teile des Netzwerks zu kontrollieren.