|
Worin besteht das Bedrohungspotential im Internet - verschiedene Bedrohungsebenen - Unterscheidung zwischen technischen, organisatorischen und rechtlichen Schutzmaßnahmen Besondere Bedrohungspotential im Internet Damit jemand im Internet tätig sein kann (Surfen, eMail, Chat, Filetransfer usw) muss er zu jeder seiner Aktivitäten eine IP-Adresse mitschicken. Diese IP-Adresse ist weltweit eindeutig und wird vom Provider vergeben (entweder einmalig bei Vertragsabschluss oder jedesmal neu, wenn man sich mit dem Internet verbindet). Der Laie merkt davon nichts. Damit kann zumindest der Provider immer wissen, was jemand im Internet tut. Die IP-Adresse lässt sich auch durch Dritte leicht aufzeichnen und man kann dann vom Provider herausfinden, wem die IP-Adresse gehört. Für viele Anwendungen ist die IP-Adresse nicht ausreichend. Viele professionelle Webseiten verwenden sogenannte Cookies, über die sie ihr Angebot steuern. Der Laie merkt davon meist nichts, da er seinen Computer aus Bequemlichkeit so eingestellt hat, dass alle Cookies akzeptiert werden. Die meisten professionellen Anbieter sind mittlerweile in Informationsverbunden organisiert, sodass dieselben Cookies von den verschiedensten Webseiten verwendet werden. Das "teuflische" dieser Cookie-Netzwerke ist, dass Angaben, die man auf einer harmlosen Seite macht, um etwa eine Werbebroschüre zu bestellen, mit anderen Diensten desselben Netzwerks, etwa Pornoserver, verknüpft werden können. Zumindest der Cookiebetreiber, Firmen wie adworks, doubleclick usw., aber auch deren Auftraggeber wissen, was jemand im Internet tut. Bei manchen Anwendungen und auch durch sogenannte Würmer und Viren wird auf dem Computer ein Überwachungsprogramm installiert, das den Computerinhalt ausspäht, aber auch jede Dateneingabe des Benutzers, bis hin zu einzelnen Passwörtern. Diese Daten werden dann an den Angreifer geschickt. Die meisten dieser Spywareinstallationen sind natürlich illegal. Computer, die derartig infiziert sind, nennt man Zombierechner, da sie nicht mehr unter der Kontrolle des Benutzers sind. Der Angreifer weiß also was jemand im Internet und auf seinem Computer tut. Immer mehr Internetdienste verlangen, auch wenn sie gratis sind, vor ihrer Benutzung Angaben zur Person, Name, Anschrift, Mailadresse, Kreditkartennummer usw. Der Dienstanbieter weiß wer die Person ist, die seine Dienste nutzt. Der Datenverkehr wird über einen fremden Rechner geleitet und dessen IP-Adresse verwendet, die eigene Adresse bleibt verborgen. Jedoch nur anonyme Proxyserver bieten hier Schutz (http://www.my-proxy.com/list/proxy.php?list=s2) Nutzung des Internets über freie WLANs oder auch über Prepaid-WLANs. Manche Lokale und Cafes bieten kostenlosen und anonymen WLAN-Zugang an, auch hier ist keine Zuordnung der IP-Adresse zur Person möglich. Vorsicht! Das Einwählen in ein nicht geschütztes WLAN, bei dem der Inhaber nicht will, dass es durch Dritte genutzt wird, kann strafbar sein. Es gibt einige Netzwerke, wie Freenet oder GNUnet, bei denen die Datenpakete über mehrere Computer geleitet werden, sodass die Spur zum ursprünglichen Benutzer verwischt wird. Der Benutzer benötigt dazu ein Programm auf seinem Computer und er muss den Betreibern vertrauen, dass nicht sie ihn ausspähen. Hier besteht zwar keinen Schutz vor dem Ausspähen der IP-Adresse, aber man kann nicht erkennen, welche Informationen über das Internet verwendet oder weiter geschickt wurden. Jeder professionelle Shop-Anbieter sollte zumindest eine Verschlüsselung seiner Shop-Website anbieten. Das Akzeptieren von Cookies kann im Browser eingestellt werden. Es sind mehrere Optionen möglich. Am besten ist es überhaupt keine Cookies zu akzeptieren und Seiten, die Cookies benutzen zu meiden. Man wird dann rasch feststellen, dass viele kommerzielle Seiten nicht nutzbar sind. Jedenfalls sollte man Cookies so einstellen, dass man nur welche akzeptiert, die vom selben Server kommen, wie die Website, die man aufgerufen hat. Man vermeidet damit zumindest die Aufzeichnung durch einen Verbundbetreiber. Weiters sollten die Cookies nach Ende einer Sitzung gelöscht werden. Auch das kann bei modernen Browsern eingestellt werden und erfolgt automatisiert. Regelmäßig sollte ein Anti-Spyware-Programm den Computer nach bekannten Überwachungsprogrammen absuchen. Vorsicht! Anti-Spyware-Programme (ASPs) sind nicht ident mit Anti-Viren-Programmen (AVPs). Tests in der Vergangenheit haben ergeben, dass es kein perfektes Anti-Spyware-Programm gibt. Auch bekannte Spion-Programme werden nicht 100%ig erkannt. Es empfiehlt sich parallel zwei bis drei dieser Programme zu nutzen. Weiters werden immer nur bekannte Schadprogramme erkannt, neue bleiben zumindest bis zum nächsten Update unentdeckt. Diese vorrangig organisatorische Maßnahme hat sich in der Vergangenheit als wirksamster Schutz erwiesen. Wer konsequent "Schmuddelseiten" vermeidet, Mails mit unbekannten Absendern nicht öffnet, bleibt ziemlich sicher Spyware-frei. Webseiten von renommierten österreichischen oder europäischen Unternehmen und Einrichtungen sind heute durchwegs spyware-frei und können problemlos genutzt werden. Besonders bei Gratisdiensten empfiehlt es sich nicht die eigene Biographie anzugeben, sondern sich ein Pseudonym, eine Aliasidentität zuzulegen. Auch die Verwendung eines Gratis-Mailaccounts ist ratsam. Werden die Daten missbraucht, lässt sich rasch die Spur weiterverfolgen, wohin die Daten wandern. Wird eine derartige Mailadresse "zugespamt", kann man sie leicht aufgeben und sich eine neue beschaffen. Man kann auch seine Mailadresse oder auch seine Postanschrift in Sperrlisten eintragen lassen. Die Daten dürfen dann nicht zu Werbezwecken verwendet werden. Es handelt sich um eine rechtliche Maßnahme, die meist nur österreichintern wirksam ist und nur die bindet, die sich insgesamt an Gesetze halten wollen. Grundsätzlich sollten immer nur Mindestangaben, die für einen Dienst wirklich notwendig sind, gemacht werden. Auch bei vielen Pflichtfeldern reicht es oft, Fantasiebezeichnungen oder Fantasienummern einzutragen. Stellt man fest, dass sich jemand Daten über die eigene Person verschafft hat und man hat keine Geschäfts- oder Vertragsbeziehung mit dieser Stelle, dann kann man ihm die Datenverwendung verbieten. Das ist ein Recht nach dem Datenschutzgesetz. Auch bei dieser rechtlichen Maßnahme kann es mühsam sein, sie durchzusetzen. Verwendet jemand meine Daten um etwa über eine Internetseite mich bloßstellen oder Privates zu verraten, dann habe ich einen Schadenersatzanspruch nach dem Datenschutzgesetz. Wiederum gilt, dass es mühsam sein kann, den Anspruch durchzusetzen. |
Die angezeigten Informationen und Artikel werden im Rahmen des ARGE DATEN Informationsdienstes kostenlos zur Verfügung gestellt. Alle Angaben sind sorgfältig recherchiert, es wird jedoch für die Richtigkeit keine Gewähr übernommen. Alle Angaben, Aussagen und Daten beziehen sich auf das Datum der Veröffentlichung des Artikels. Es wird ausdrücklich darauf hingewiesen, dass insbesondere Links, auf Websites gemachte Beobachtungen und zu einem Sachverhalt gemachte Aussagen zum Zeitpunkt der Anzeige eines Artikels nicht mehr stimmen müssen. Der Artikel wird ausschließlich aus historischem und/oder archivarischen Interesse angezeigt. Die Nutzung der Informationen ist nur zum persönlichen Gebrauch bestimmt. Dieser Informationsdienst kann professionelle fachliche Beratung nicht ersetzen. Diese wird von der ARGE DATEN im Rahmen ihres Beratungsservice angeboten. Verwendete Logos dienen ausschließlich zur Kennzeichnung der entsprechenden Einrichtung. Die verwendeten Bilder der Website stammen, soweit nicht anders vermerkt von der ARGE DATEN selbst, den in den Artikeln erwähnten Unternehmen, Pixabay, Shutterstock, Pixelio, Aboutpixel oder Flickr. |
© ARGE DATEN 2000-2025 Information gemäß DSGVO | webmaster |