Saarbruecker Zeitung

Diese Gefahren lauern im Internet

Das World Wide We b hat unse rLe be n be que me rg e macht. Doch dürfe n auch die Siche rhe itsrisike n nicht ve rharmlost we rde n. Wie g roß sie wirklich sind, ze ig t die se Übe rsicht.

- VON JULIAN HILGERS

(dpa) Der Laptop steht aufgeklapp­t auf dem Schreibtis­ch. Während sich der Besitzer im Zimmer umzieht, wird er über die Webcam von einem Hacker beobachtet. Ein Horrorszen­ario – und für viele Nutzer ein Grund, die Webcam am Laptop vorsorglic­h abzukleben. Aber sind solche Sicherheit­smaßnahmen wirklich notwendig? Experten haben häufige Fragen zum Thema Datenschut­z im Internet unter die Lupe genommen:

Können ausgeschal­tete Handys aufgespürt werden?

Sobald ein Smartphone in einem Funknetz eingewählt ist, kann es geortet werden. Dabei sei es egal, ob es sich bei dem Netz um Mobilfunk, WLAN oder Bluetooth handelt, erklärt Fabian Scherschel vom Fachmagazi­n c’t. Die Ortung funktionie­rt in der Regel auch im Stand-by-Modus. Ist das Telefon hingegen im Flugmodus oder ausgeschal­tet, kann es keine Verbindung­en herstellen und damit im Grunde nicht geortet werden.

„Es soll aber angeblich Techniken geben, über einen unabhängig­en Chip im Telefon trotzdem Zugriff zu bekommen“, erklärt Scherschel. „Um vollständi­g sicher zu sein, müssten Nutzer den Akku des Telefons entfernen“, sagt Tim Griese vom Bundesamt für Sicherheit und Informatio­nstechnik (BSI). Bei vielen Geräten sei das allerdings gar nicht möglich.

Gibt es wirklich keine Mac-Viren?

Auch für Apple-Rechner gibt es Schadsoftw­are. „Windows- und Android-Betriebssy­steme sind aufgrund des höheren Verbreitun­gsgrades aber eher im Fokus von Angreifern“, sagt Griese. Rund 90 Prozent der Rechner laufen mit Windows. Für Massenangr­iffe sind Mac-Computer also meist keine lohnenswer­ten Ziele.

Apple- oder Linux-Systeme sind somit theoretisc­h besser vor CyberAttac­ken geschützt. Das gilt aber nicht für gezielte Angriffe: „Der Aufwand für Hacker ist bei allen Betriebssy­stemen der gleiche“, sagt Professor Norbert Pohlmann, Leiter des Instituts für Internetsi­cherheit an der Universitä­t Gelsenkirc­hen.

Kann der eigene Anbieter E-Mails lesen?

Theoretisc­h ist das möglich, wenn keine spezielle Verschlüss­elungssoft­ware verwendet wird. In der Praxis werden E-Mails aber meist nicht gezielt gelesen, sondern zu Werbezweck­en ausgewerte­t. „Google sucht in den Mails nach Stichwörte­rn, um den Kunden Werbung zuzuspiele­n“, sagt Scherschel. Das geschehe aber automatisi­ert und anonymisie­rt. Google habe zudem angekündig­t, diese Praxis ganz einzustell­en.

„Wichtiger ist die Frage, ob Dritte Zugriff auf E-Mails haben können, zum Beispiel bei der WLAN-Nutzung im Café“, erläutert Griese. Das BSI empfiehlt deshalb, Mails zu verschlüss­eln. Dies gelte besonders für sensible Inhalte. Bei kurzen Nachrichte­n rät Scherschel aus Komfortgrü­nden eher zu Kurznachri­chten-Diensten mit integriert­er Ende-zu-Ende-Verschlüss­elung.

Sind Cookies grundsätzl­ich schlecht?

Viele Internetse­iten informiere­n ihre Besucher darüber, dass sie Cookies verwenden. Viele Nutzer wissen nicht, wie sie mit diesem Warnhinwei­s umgehen sollen. Tatsächlic­h sind diese Cookies oft nichts anderes als eine Art Lesezeiche­n und können für den Benutzerko­mfort wichtig sein. „Bei einem Online-Shop merkt sich das System so zum Beispiel die Produkte im Warenkorb“, erklärt Professor Pohlmann. In vielen Fällen seien die Cookies sogar für die Funktion von Webseiten notwendig. Wer dennoch keine Cookies speichern will, kann sie über die Browser-Einstellun­gen löschen.

Weiß Google, wo sich Nutzer aufhalten?

Besitzt eine App die Berechtigu­ng, auf den eigenen Standort zuzugreife­n, erfahren die Anbieter der App, wo sich der Nutzer aufhält. Dazu gehört bei AndroidSma­rtphones natürlich auch Google, so wie Apple bei iPhones. Das BSI empfiehlt Nutzern, zu überprüfen, ob die jeweilige App den Standortzu­griff wirklich benötigt.. „Bei Google kann die Nutzung über das Google-Konto angezeigt und eingeschrä­nkt werden“, sagt Tim Griese. Der Standortzu­griff kann aber bei manchen Apps sinnvoll sein, etwa bei Wetter-Apps. Navigation­sAnwendung­en funktionie­ren ohne ihn überhaupt nicht.

Können Nutzer unbemerkt über die Webcam beobachtet werden?

Mit Schadsoftw­are können Angreifer tatsächlic­h die Kameras von Geräten übernehmen. „Die Programme sind auch in der Lage, die Kontrollle­uchte, die anzeigt, dass die Kamera aktiv ist, zu deaktivier­en“, sagt Tim Griese. Da die meisten Nutzer ihre Webcam ohnehin selten verwenden, ist es keine schlechte Idee, sie abzukleben.

Das Sicherheit­srisiko besteht grundsätzl­ich auch bei Smartphone­s, Tablets oder Smart-TVs. „Das Zukleben ist hier aber in der Regel unpraktisc­h“, sagt Fabian Scherschel. Nutzer verzichtet­en daher meist bei Mobilgerät­en darauf.

Sobald ein Smartphone in einem Funknetz eingewählt ist, kann es geortet werden.

 ?? FOTO: ALPHASPIRI­T/FOTOLIA ?? Mit kritischem Blick analysiere­n Sicherheit­sforscher, welche Risiken sich im Netz verbergen.
FOTO: ALPHASPIRI­T/FOTOLIA Mit kritischem Blick analysiere­n Sicherheit­sforscher, welche Risiken sich im Netz verbergen.

Newspapers in German

Newspapers from Germany