Die sechs größ­ten Si­cher­heits My­then

Rat­ge­ber Han­dys wer­den ge­or­tet, E-Mails wer­den mit­ge­le­sen: Sol­che Sor­gen gibt es vie­le. Doch wie be­rech­tigt sind sie wirk­lich?

Augsburger Allgemeine (Land West) - - Digitales -

Der Lap­top steht auf­ge­klappt auf dem Schreib­tisch. Wäh­rend man sich im Zim­mer um­zieht, wird man viel­leicht über die Web­cam von ei­nem Ha­cker be­ob­ach­tet. Ein Hor­ror­sze­na­rio – und für vie­le Nut­zer ein Grund, die Web­cam am Lap­top vor­sorg­lich ab­zu­kle­ben. Aber ist das über­haupt nö­tig? Si­cher­heits­my­then im Check: ●

Aus­ge­schal­te­te Han­dys kön­nen ge or­tet wer­den

So­bald das Smart­pho­ne in ir­gend­ei­ner Form mit ei­nem Sen­der ver­bun­den ist, kann es ge­or­tet wer­den. Das funk­tio­niert über Mo­bil­funk, WLAN oder Blue­tooth. „Dann gibt es ei­nen Kon­takt, und das Te­le­fon mel­det sich“, er­klärt Fabian Scher­schel vom c’t-Fach­ma­ga­zin. Die­se Or­tung funk­tio­niert in der Re­gel auch im Stand-by-Mo­dus. Ist das Te­le­fon hin­ge­gen im Flug­mo­dus oder aus­ge­schal­tet, kann es kei­ne Ver­bin­dun­gen her­stel­len und da­mit ei­gent­lich nicht ge­or­tet wer­den. „Es soll aber an­geb­lich Tech­ni­ken ge­ben, über ei­nen un­ab­hän­gi­gen Chip im Te­le­fon trotz­dem Zu­griff zu be­kom­men“, er­klärt Scher­schel. „Um voll­stän­dig si­cher zu sein, müss­te man den Ak­ku des Te­le­fons ent­fer­nen“, sagt Tim Grie­se vom Bun­des­amt für Si­cher­heit und In­for­ma­ti­ons­tech­nik (BSI). Bei vie­len Ge­rä­ten geht das aber nicht. ● Doch, auch für App­le-Rech­ner gibt es Schad­soft­ware. „Win­dows- und An­dro­id-Be­triebs­sys­te­me sind auf­grund des hö­he­ren Ver­brei­tungs­gra­des aber eher im Fo­kus von An­grei­fern“, sagt Grie­se. Rund 90 Pro­zent der Rech­ner lau­fen mit Win­dows. Für Mas­sen­an­grif­fe sind

Es gibt kei­ne Mac Vi­ren

Mac-Com­pu­ter al­so deut­lich un­at­trak­ti­ver. Die Nut­zung von App­leo­der Li­nux-Sys­te­men ist so­mit theo­re­tisch si­che­rer. ● Bei un­ver­schlüs­sel­ten Nach­rich­ten ist das theo­re­tisch im­mer mög­lich. Prak­tisch geht es aber nicht um ge­ziel­tes Le­sen, son­dern um groß­flä­chi­ges Scan­nen der Mails auf Vi­ren oder zu Wer­be­zwe­cken. „Goog­le macht das und sucht in den Mails nach Stich­wör­tern, um den Kun­den Wer­bung zu­zu­spie­len“, sagt Ex­per­te Scher­schel. Das pas­siert au­to­ma­ti­siert wie an­ony­mi­siert – und nicht, um Nut­zer zu über­wa­chen. Goog­le hat aber an­ge­kün­digt, das Scan­nen ein­zu­stel­len.

„In der Pra­xis ist ent­schei­den­der, ob an­de­re Drit­te Zu­griff auf E-Mails ha­ben kön­nen, zum Bei­spiel bei der

Mein An­bie­ter liest mei­ne Mails

Nut­zung des WLANs im Ca­fé“, er­läu­tert Grie­se. Das BSI emp­fiehlt des­halb, sei­ne Mails zu ver­schlüs­seln. Dies gel­te be­son­ders für sen­si­ble In­hal­te. Bei kur­zen Nach­rich­ten rät Scher­schel aus Kom­fort­grün­den eher zu Mes­sen­ger-Di­ens­ten mit in­te­grier­ter En­de-zu-En­deVer­schlüs­se­lung.

Coo­kies sind schlecht

● Vie­le In­ter­net­sei­ten in­for­mie­ren ih­re Be­su­cher, dass sie Coo­kies ver­wen­den. Für ei­ni­ge Nut­zer klingt das wie ei­ne War­nung. Tat­säch­lich sind die­se Coo­kies oft aber nichts an­de­res als ei­ne Art Le­se­zei­chen und kön­nen für den Be­nut­zer­kom­fort wich­tig sein. In vie­len Fäl­len sind die Coo­kies so­gar un­be­dingt not­wen­dig. ● Wird am Smart­pho­ne der Stand­ort­zu­griff ak­ti­viert, er­fah­ren die Di­ens­te­an­bie­ter al­ler Apps mit ent­spre­chen­der Be­rech­ti­gung, wo man sich auf­hält. Da­zu ge­hört bei An­dro­id-Smartphones na­tür­lich auch Goog­le – so wie App­le bei iPho­nes. Das BSI emp­fiehlt Nut­zern, zu prü­fen, wie trans­pa­rent An­bie­ter mit ih­ren Da­ten um­ge­hen, und Ein­stell­mög­lich­kei­ten zu nut­zen.

Goog­le weiß im­mer, wo man ist Man wird über sei­ne Web­cam be ob­ach­tet

Per Mal­wa­re kön­nen An­grei­fer tat­säch­lich die Ka­me­ras von Ge­rä­ten über­neh­men. „Die Schad­soft­ware ist auch in der La­ge, die LED zur Er­ken­nung der Nut­zung zu de­ak­ti­vie­ren“, sagt Grie­se. Da die meis­ten Nut­zer ih­re Web­cam oh­ne­hin sel­ten ver­wen­den, ist das Ab­kle­ben ei­ne gu­te Stra­te­gie.

Gut zu wis­sen: Die Spio­nier-Ge­fahr be­steht auch bei Smartphones, Ta­blets oder Smart-TVs. „Das Zu­kle­ben ist hier aber in der Re­gel un­prak­tisch“, er­gänzt Scher­schel. Ent­spre­chend in­kon­se­quent sei­en hier die Nut­zer. Ex­per­te Scher­schel rät in al­len Si­cher­heits­fra­gen grund­sätz­lich: „Dem Nut­zer soll­te nicht al­les egal sein. Er soll­te aber auch nicht pa­ra­no­id wer­den.“

Ju­li­an Hil­gers, dpa

Foto: dpa

Nicht zwin­gend bö­se: Coo­kies sor­gen für mehr Kom­fort.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.