Im Jahr 2017 spielte bei über 250.000 polizeilich registrierter Straftaten das Tatmittel Internet in Deutschland eine Rolle. Am häufigsten kommen Waren- und Kreditbetrug vor. Auch die sogenannten Phishing-Fälle sind von besonderer Bedeutung.
- Mails vom Arbeitgeber,
- Website-Kopien oder
- verlockende Immobilienangebote und vieles mehr.
Hierbei wird versucht, über E-Mails oder gefälschte Webseiten auf Bank- und Identifikationsdaten anderer Internetnutzer zuzugreifen.
Betroffen sind online nicht nur unerfahrene Menschen, auch geübte Computeranwender lassen sich manchmal von gerissenen Betrügern täuschen. Sicherheit sollte beim Surfen immer an erster Stelle stehen. Hier unsere Tipps, wie du dich sicher im Internet bewegst.
Tipp Nummer 1: VPN installieren
Gute Erfahrungen wurden mit kostenlosen VPNs (Virtual Private Networks) gemacht. Die Verbindung verkoppelt Teilnehmer verschiedener privater Netzwerke sicher und anonym miteinander. So kann beispielsweise ein Mitarbeiter einer Firma von Zuhause aus auf den Rechner am Arbeitsplatz zugreifen. Es ist praktisch wie ein Netzwerkkabel, das man in den Router des anderen Netzwerkes einsteckt. Das VPN stellt eine direkte Verbindung des ursprünglichen Netzes mit dem anderen, wie beispielsweise in der Firma, her. Diese erfolgt über ein VPN-Gateway.
Was kompliziert klingt ist jedoch in der tatsächlichen Anwendung mit wenigen Klicks fertig installiert. Der Vorteil ist, dass man sich selbst um gar nichts kümmern muss, denn der Anbieter der VPN-Dienstleistungen übernimmt in vollem Umfang die technische Seite. Einzig und allein die Software ist auf dem eigenen Rechner oder eine App auf dem Smartphone beziehungsweise Tablet zu installieren.
Tipp Nummer 2: Anonyme Suchmaschinen benutzen
Automatisch hinterlässt man beim Surfen verräterische Spuren. Zum Beispiel kann der Betreiber einer Webseite bei Aufruf den ungefähren Aufenthaltsort des Nutzers feststellen. Darüber hinaus einige technische Details, darunter die Browser-Version oder das mobile Endgerät. Anhand dieser lassen sich Sicherheitslücken nutzen und Malware einschleusen.
Eine Möglichkeit, dem Sammeln von Daten zu entgehen, ist die Nutzung anonymer Suchmaschinen wie Startpage oder Duckduckgo. Diese Suchmaschinen horten keine Nutzerdaten, ihre Privatsphäre bleibt gewahrt. Und auch qualitativ liegen die Suchergebnisse fast gleichauf mit Google.
Da die Treffer nicht individuell auf den User abgestimmt sind, präsentieren sie sich in Einzelfällen zwar subjektiv schlechter, jedoch neutraler. Ein Vorteil bei der Nutzung von Startpage ist, dass das Surftempo nicht geschmälert wird. Gleichzeitig gibt es ein Datenschutz-Ass, denn die Suche verläuft nicht nur anonym, sondern ruft überdies verlinkte Treffer-Seiten auf.

Tipp Nummer 3: Zwei-Faktor-Authentifizierung
Fast jeder kann von Cyber-Kriminalität betroffen sein. Laut einer Studie des Branchenverbandes Bitcom im Jahr 2017 ist jeder zweite Nutzer im Verlauf von nur einem Jahr Opfer geworden.
Neben einem Passwort-Manager wie Lastpass oder 1Password empfiehlt sich der Einsatz einer Zwei-Faktor Authentifizierung. Das bedeutet, dass für das Passwort zwei Faktoren aus unterschiedlichen Bereichen verwendet werden. Zum einen handelt es sich um einen Faktor aus dem Bereich Wissen, also das Passwort selbst oder der eigens ausgewählte PIN-Code.
Zum anderen ist der zweite Teil physisch, er kann zum Beispiel durch eine Smartcard oder über eine Handy-App bestätigt werden.
Eine weitere Möglichkeit ist die Verwendung eines biometrischen Merkmales wie des Fingerabdrucks. Mit der Zwei-Faktor-Authentifizierung wird ein Passwort deutlich sicherer, denn es reicht dann nicht mehr aus, dieses abzufangen.
Tipp Nummer 4: Anonymes Surfen
Gleichfalls ein Schutz vor Internetkriminalität kann anonymes Surfen sein. Viele Internetnutzer wissen gar nicht, dass dies möglich ist: Es gibt Anonymisierungsprogramme, die verhindern, dass die IP-Adresse identifiziert wird.
Diese ist jederzeit notwendig, damit Daten ankommen können. Vereinfacht gesehen ist das Internet mit einem Kurier-Unternehmen vergleichbar. Wer ein Paket schicken möchte, muss eine Anschrift darauf schreiben, damit es auch ankommt. Online werden Datenpakete versandt, beispielsweise in Form von E-Mails oder dem Herunterladen von Programmen. Sowohl eine Adresse des Empfängers ist erforderlich als auch der Absender, in diesem Fall die IP-Adresse des Rechners, von dem die Datenpakete abgeschickt wurden.
Der Provider kennt das Surfverhalten eines Users bis ins kleinste Detail, denn über ihn werden alle Verbindungen ins Internet hergestellt. Der gesamte Datenverkehr kann und wird mitgeschnitten.
Abhilfe schafft das sogenannte Tornetzwerk. Im Gegensatz zur normalen Datenübertragung auf dem direkten Weg verwendet Tor eine zufällige Route zwischen verschiedenen Knotenpunkten.
Sie sorgen für ein Verwischen der Spuren, wodurch an keiner Stelle nachzuvollziehen ist, in welche Richtung die Daten unterwegs sind und woher sie kommen. Jeder einzelne Torknoten verfügt lediglich über die Information, von wem das Paket stammt und zu welchem Knoten es weitergeleitet werden soll. Weitere Punkte sind nicht bekannt, sodass keiner der Torknoten den gesamten Weg des Datenpaketes kennt.
Ein weiteres Plus ist, dass die Verbindungen zwischen den Stationen verschlüsselt sind. Weder der Knoten selbst noch ein Außenstehender weiß, welche Daten übertragen werden.
Tipp Nummer 5: Die aktuellste Browser-Version verwenden
Ein Browser, bei dem man nicht auf alle Links klicken darf, weil einem sonst das System von Ransomware übernommen wird, ist nicht akzeptabel. Achte von daher darauf, dass Du immer nur einen aktuellen Browser verwendest. Sonst sind die Chance sehr hoch, dass Dein Arbeitsgerät bereits infiziert wurde.
Und ja, den Internet Explorer gibt es schon seit 2015 nicht mehr. Wenn Du noch IE benutzt, setzt Du deine Daten einem hohen und unnötigen Risiko aus.
Nimm stattdessen die neuesten Versionen von Chrome, Firefox, Safari oder Edge (welches seit neuestem auf auf der Chromium-Engine läuft).
Tipp Nummer 6: Benutze ein aktuelles Betriebssystem
Eine Arbeitsumgebung, bei dem man keine Dokumente öffnen darf, die einem zugeschickt werden, ist nicht akzeptabel. Das ist nunmal eine der alltäglichen Aufgaben von Angestelleten und Sachbearbeitern, Dokumente zu öffnen, die ihnen zugeschickt werden.
Wenn Du also einen Computer verwendest, der mit dem Internet verbunden ist, darfst Du bspw. kein Windows 7 mehr verwenden. Es wird nicht mehr auf Sicherheitsupdates hin aktualisiert. Verwende stattdessen die neueste Version von Windows (zur Zeit ist das Windows 10).
Unkompliziertes Herausfinden bereits bestehender Datenlecks
Wer seine Datenlecks überprüfen möchte, kann den HPI Identity Leak Checker nutzen. Er verfügte schon Endes des Jahres 2018 über die Daten von knapp sechs Milliarden gehackter Konten aus 800 Datenlecks. Hinzu kommen täglich eine knappe Million neuer Konten.
Man muss nur auf der Webseite des Identitätscheckers seine E-Mail-Adresse eingeben. Danach erhält man einen Bericht mit dem Inhalt, ob diese oder dazu gehörende Informationen Teil eines Datenlecks waren.
Zu weiteren derartigen Webservices zählt haveibeenpwned.com, das von dem Microsoft-Mitarbeiter Troy Hunt ins Leben gerufen wurde.
Beitragsbild: Pixabay.com © TheDigitalArtist CCO Public Domain
6 Antworten
Sarafi != Safari 🙂
Den Namen könnte man sich doch glatt gleich schützen lassen!
Danke für Deinen Hinweis!
Da wird über anonymes Browsen geschrieben und Tor erwähnt, aber das Thema Browser-Fingerprint wird nicht einmal erwähnt – schade.
Danke
zu Tipp Nummer 3: Hast du hier konkrete Empfehlungen für die 2FA?
Danke
Und regelmäßig Backups zur Datensicherung anzulegen.