Diese Gefahren lauern im Internet
Das World Wide We b hat unse rLe be n be que me rg e macht. Doch dürfe n auch die Siche rhe itsrisike n nicht ve rharmlost we rde n. Wie g roß sie wirklich sind, ze ig t die se Übe rsicht.
(dpa) Der Laptop steht aufgeklappt auf dem Schreibtisch. Während sich der Besitzer im Zimmer umzieht, wird er über die Webcam von einem Hacker beobachtet. Ein Horrorszenario – und für viele Nutzer ein Grund, die Webcam am Laptop vorsorglich abzukleben. Aber sind solche Sicherheitsmaßnahmen wirklich notwendig? Experten haben häufige Fragen zum Thema Datenschutz im Internet unter die Lupe genommen:
Können ausgeschaltete Handys aufgespürt werden?
Sobald ein Smartphone in einem Funknetz eingewählt ist, kann es geortet werden. Dabei sei es egal, ob es sich bei dem Netz um Mobilfunk, WLAN oder Bluetooth handelt, erklärt Fabian Scherschel vom Fachmagazin c’t. Die Ortung funktioniert in der Regel auch im Stand-by-Modus. Ist das Telefon hingegen im Flugmodus oder ausgeschaltet, kann es keine Verbindungen herstellen und damit im Grunde nicht geortet werden.
„Es soll aber angeblich Techniken geben, über einen unabhängigen Chip im Telefon trotzdem Zugriff zu bekommen“, erklärt Scherschel. „Um vollständig sicher zu sein, müssten Nutzer den Akku des Telefons entfernen“, sagt Tim Griese vom Bundesamt für Sicherheit und Informationstechnik (BSI). Bei vielen Geräten sei das allerdings gar nicht möglich.
Gibt es wirklich keine Mac-Viren?
Auch für Apple-Rechner gibt es Schadsoftware. „Windows- und Android-Betriebssysteme sind aufgrund des höheren Verbreitungsgrades aber eher im Fokus von Angreifern“, sagt Griese. Rund 90 Prozent der Rechner laufen mit Windows. Für Massenangriffe sind Mac-Computer also meist keine lohnenswerten Ziele.
Apple- oder Linux-Systeme sind somit theoretisch besser vor CyberAttacken geschützt. Das gilt aber nicht für gezielte Angriffe: „Der Aufwand für Hacker ist bei allen Betriebssystemen der gleiche“, sagt Professor Norbert Pohlmann, Leiter des Instituts für Internetsicherheit an der Universität Gelsenkirchen.
Kann der eigene Anbieter E-Mails lesen?
Theoretisch ist das möglich, wenn keine spezielle Verschlüsselungssoftware verwendet wird. In der Praxis werden E-Mails aber meist nicht gezielt gelesen, sondern zu Werbezwecken ausgewertet. „Google sucht in den Mails nach Stichwörtern, um den Kunden Werbung zuzuspielen“, sagt Scherschel. Das geschehe aber automatisiert und anonymisiert. Google habe zudem angekündigt, diese Praxis ganz einzustellen.
„Wichtiger ist die Frage, ob Dritte Zugriff auf E-Mails haben können, zum Beispiel bei der WLAN-Nutzung im Café“, erläutert Griese. Das BSI empfiehlt deshalb, Mails zu verschlüsseln. Dies gelte besonders für sensible Inhalte. Bei kurzen Nachrichten rät Scherschel aus Komfortgründen eher zu Kurznachrichten-Diensten mit integrierter Ende-zu-Ende-Verschlüsselung.
Sind Cookies grundsätzlich schlecht?
Viele Internetseiten informieren ihre Besucher darüber, dass sie Cookies verwenden. Viele Nutzer wissen nicht, wie sie mit diesem Warnhinweis umgehen sollen. Tatsächlich sind diese Cookies oft nichts anderes als eine Art Lesezeichen und können für den Benutzerkomfort wichtig sein. „Bei einem Online-Shop merkt sich das System so zum Beispiel die Produkte im Warenkorb“, erklärt Professor Pohlmann. In vielen Fällen seien die Cookies sogar für die Funktion von Webseiten notwendig. Wer dennoch keine Cookies speichern will, kann sie über die Browser-Einstellungen löschen.
Weiß Google, wo sich Nutzer aufhalten?
Besitzt eine App die Berechtigung, auf den eigenen Standort zuzugreifen, erfahren die Anbieter der App, wo sich der Nutzer aufhält. Dazu gehört bei AndroidSmartphones natürlich auch Google, so wie Apple bei iPhones. Das BSI empfiehlt Nutzern, zu überprüfen, ob die jeweilige App den Standortzugriff wirklich benötigt.. „Bei Google kann die Nutzung über das Google-Konto angezeigt und eingeschränkt werden“, sagt Tim Griese. Der Standortzugriff kann aber bei manchen Apps sinnvoll sein, etwa bei Wetter-Apps. NavigationsAnwendungen funktionieren ohne ihn überhaupt nicht.
Können Nutzer unbemerkt über die Webcam beobachtet werden?
Mit Schadsoftware können Angreifer tatsächlich die Kameras von Geräten übernehmen. „Die Programme sind auch in der Lage, die Kontrollleuchte, die anzeigt, dass die Kamera aktiv ist, zu deaktivieren“, sagt Tim Griese. Da die meisten Nutzer ihre Webcam ohnehin selten verwenden, ist es keine schlechte Idee, sie abzukleben.
Das Sicherheitsrisiko besteht grundsätzlich auch bei Smartphones, Tablets oder Smart-TVs. „Das Zukleben ist hier aber in der Regel unpraktisch“, sagt Fabian Scherschel. Nutzer verzichteten daher meist bei Mobilgeräten darauf.
Sobald ein Smartphone in einem Funknetz eingewählt ist, kann es geortet werden.