Internet für Anfänger: Sicherheit

Aus Wikibooks
Zur Navigation springen Zur Suche springen
Nuvola apps bookcase 1.svg Band „Sicherheit im Internet“ aus der Serie Internet für Anfänger
Eine aktuelle PDF-Version von „Internet für Anfänger: Sicherheit“ können Sie erzeugen und herunterladen, indem Sie am linken Rand im Menü „Drucken/exportieren“ auf „Als PDF herunterladen“ klicken.

Vorbemerkungen

In den Anfangszeiten des Internets war es noch Spaß, sich Zugang zu fremden Computern zu verschaffen. Diese ersten „Hacker“ traten für Informationsfreiheit ein uund wollten mit ihren „Hacks“ beweisen, dass es ohnehin nichts gibt, was man dauerhaft geheimhalten könne. Sie waren bestrebt, bei ihren „Einbrüchen“ keinen Schaden anzurichten. Oft informierten sie die Gegenseite über ihre gelungenen Einbrüche und die gefundenen Sicherheitslücken. Es gibt nur noch wenige von diesen „Gentlemans mit weißer Weste“, die sich als „White Hat“-Programmierer bezeichnen. Das Internet wird heute überschwemmt mit Betrügern und „Black Hat“-Kids, denen es nur darauf ankommt, viel Geld zu ergaunern.

Im Internet kursieren Millionen Schadprogramme, und fast 10 000 Schadprogramme kommen jeden Tag dazu. Die Internet-Mafia „erwirtschaftet“ einen Gewinn, welcher den Gewinn der Drogenmafia um ein Vielfaches übersteigt. Es ist nahezu sicher, dass ein völlig ungeschützter PC schon nach wenigen Stunden Surfen mehrfach infiziert ist. Die Hersteller von Antivirenprogrammen schätzen übereinstimmend, dass bereits mehr als ein Drittel aller deutschen PCs verseucht sind. Das Internet wird zunehmend gefährlicher und die Attacken werden professioneller.

Ihre Sicherheit wird bedroht:

  • Viren, Würmer, Trojaner, Spyware, Backdoors und andere Schädlinge versuchen mehrmals stündlich unbemerkt in Ihren Computer einzudringen. Der Sammelbegriff für diese Schadsoftware ist „Malware“. Wenn in diesem Buch von Viren gesprochen wird, ist meist das ganze Spektrum von Schädlingen gemeint.
  • Ihre persönlichen Daten werden gesammelt: Bankverbindungen, Hobbys, Adressen von Bekannten. Ihre E-Mails werden abgefangen, Ihre Einkäufe registriert, Ihr Surfverhalten wird protokolliert. Teils geschieht das durch Ihre eigene Unachtsamkeit, teilweise durch Spionageprogramme.

Welcher Schaden kann daraus für Sie entstehen?

  • Ihr PC wird langsamer, funktioniert nur eingeschränkt und stürzt ab. Daten können verloren gehen. Die Reparatur kann Stunden oder Tage dauern und hunderte Euro kosten.
  • Ihr PC wird ohne Ihr Wissen missbraucht, um Werbung zu versenden und um Angriffe auf Ihre Firma und Ihre Bekannten zu starten. Die werden sich freuen!
  • Ihr PC wird ohne Ihr Wissen für kriminelle Aktionen missbraucht, beispielsweise zur Zwischenlagerung von pornografischem Material oder für Angriffe auf andere PCs.
  • Ihr Leben wird ausspioniert. Die Daten werden für Werbung gebraucht und um Sie besser betrügen zu können. Dossiers für ihre potentiellen Arbeitgeber werden erstellt.
  • Ihre Kinder geraten in Gefahr.

Mit „Antivirenprogramm“ ist das ganze Spektrum von Schutzprogrammen gemeint, von denen die einfachsten nur vor Viren einigermaßen schützen und E-Mails ignorieren, und die komplexeren auch eine Firewall, Kindersicherung, heuristische Suche usw. enthalten und die vor allen Arten von Malware schützen.

Wenn in diesem Buch von Viren gesprochen wird, ist meist das ganze Spektrum von Schädlingen gemeint.

Welche Schäden können für eine Firma entstehen, zusätzlich zu den bereits genannten?

  • Ihr PC wird langsamer, funktioniert nur eingeschränkt und stürzt ab. Daten können verloren gehen. Die Reparatur kann Stunden oder Tage dauern und hunderte Euro kosten.
  • Ihr PC wird ohne Ihr Wissen missbraucht, um Werbung zu versenden und um Angriffe auf Ihre Firma und Ihre Bekannten zu starten. Die werden sich freuen!
  • Ihr PC wird ohne Ihr Wissen für kriminelle Aktionen missbraucht, beispielsweise zur Zwischenlagerung von pornografischem Material oder für Angriffe auf andere PCs.
  • Ihr Leben wird ausspioniert. Die Daten werden für Werbung gebraucht und um Sie besser betrügen zu können. Dossiers für ihre potentiellen Arbeitgeber werden erstellt.
  • Ihre Kinder geraten in Gefahr.

Welche Schäden können für eine Firma entstehen, zusätzlich zu den bereits genannten?

  • Arbeitszeitausfall von Stunden und Tagen, Produktionsausfall, Lieferverzögerungen bis zum Bankrott
  • Diebstahl von Forschungsergebnissen und Fertigungsunterlagen
  • Einsicht in Finanzunterlagen, Kalkulationen, Ausschreibungen und Verträge

Sie haben Ihren PC hinter einer Hardware-Firewall versteckt, das beste Antivirenprogramm installiert und halten es stets auf dem neuesten Stand? Sie installieren alle Updates? Sie glauben, nun sind Sie völlig sicher? Das ist ein Irrtum. Niemand ist jemals ganz sicher. Wieso?

Leider besitzen die Virenprogrammierer nicht die Freundlichkeit, ihre neuesten Angriffsprogramme zwecks Begutachtung vorab an die Antivirenhersteller zu schicken. Deshalb erfahren die Antivirenhersteller von neuen Schädlingen erst dann, wenn sie bereits eine gewisse Verbreitung erreicht haben. Danach vergehen einige Stunden, bis der Schädling analysiert ist, eine Abwehrmethode programmiert und als Update bereitgestellt ist. Dann muss das Update noch auf Ihren PC heruntergeladen werden. Es vergehen also immer ein bis drei Tage, bis Ihr Antivirenprogramm Ihren PC vor den neuesten Entwicklungen schützen kann. Umgekehrt bedeutet es, dass sich neue Viren einige Tage fast ungehemmt ausbreiten können.

Leider besitzen die Virenprogrammierer nicht die Freundlichkeit, ihre neuesten Angriffsprogramme zwecks Begutachtung vorab an die Antivirenhersteller zu schicken. Deshalb erfahren die Antivirenhersteller von neuen Schädlingen erst dann, wenn sie bereits eine gewisse Verbreitung erreicht haben. Die Antivirenhersteller stellen Computer als Fallen auf, sogenannte „Honeypots“ (Honigtöpfe), und sie lassen sich von den bei ihren Kunden installierten Antivirenprogrammen alle verdächtigen Aktivitäten melden. Wer als erster einen neuen Virus findet, gibt ihm einen Namen und informiert die anderen Antivirenhersteller. Manchmal finden mehrere Hersteller einen neuen Virus gleichzeitig, dann trägt er mehrere Namen.

Auf jeden Fall vergehen einige Stunden, bis der Schädling analysiert ist, eine Abwehrmethode programmiert und als Update bereitgestellt ist. Dann muss das Update noch auf Ihren PC heruntergeladen werden. Es vergehen also immer ein bis drei Tage, bis Ihr Antivirenprogramm Ihren PC vor den neuesten Entwicklungen schützen kann. Umgekehrt bedeutet es, dass sich neue Viren einige Tage fast ungehemmt ausbreiten können. Natürlich dürfen Sie deshalb nicht auf ein aktuelles Antivirenprogramm verzichten, denn es wehrt 99 % der Attacken ab. Wie kann die verbleibende Sicherheitslücke geschlossen werden? Ganz klar: Nur durch Ihr Verhalten. Die wichtigste Antiviren-Software befindet sich zwischen Ihren Ohren. Ihr Wissen um Funktionsweise und Ausbreitungsmethoden der Schädlinge, Ihre Vorsicht und Aufmerksamkeit kann die Gefahr abwehren oder zumindest in ihren Auswirkungen mildern. Dieses Buch soll Ihnen das notwendige Wissen vermitteln.

Übrigens gibt es eine einfache Methode, die Erkennungsrate Ihres Antivirenprogramms zu steigern: Schalten Sie Ihren PC früher ein und lassen Sie ihn nach der Anmeldung zehn Minuten im Leerlauf! Dadurch erhält das Antivirenprogramm die nötige Zeit, die neuesten Virendefinitionen herunterzuladen. Auch Windows und Anwendungsprogramme können eventuell bereitstehende Sicherheitsupdates installieren. Danach ist der PC viel besser gerüstet, auch den allerneuesten Bedrohungen zu begegnen.


In den 1970er Jahren wurde das erste Programm erfunden, das sich selbsttätig von Computer zu Computer verbreiten konnte. 1982 gab es den ersten Virus für Macintosh-Computer, 1986 tauchte der erste Virus für IBM-kompatible Computer auf. Einen Virus zu programmieren war damals eine hochinteressante Übung für gute Programmierer. Viren richteten keinen nennenswerten Schaden an, hauptsächlich dienten sie dazu, die Benutzer zu necken. Ihre Verbreitung war gering, nur wenige Computer waren vernetzt. Das Internet gab es noch nicht.

Die Zahl der Viren nahm allmählich zu, und es tauchten die ersten bösartigen Viren auf. Die ersten Antivirenprogramme kamen auf den Markt. Einen Virus zu programmieren, der von den gängigen Antivirenprogrammen nicht erkannt wird, wurde von Hackern als sportliche Herausforderung angesehen. Einen der oberen Plätze in der Liste der meistverbreiteten Viren zu erreichen, erhöht das Selbstgefühl und die Anerkennung im Computer(hacker)klub.

Besonderen „Ruhm“ hatte im Jahr 2000 der Virus „I love you“ erreicht. Er verbreitete sich rasend schnell, weil viele Anwender und auch Systemadministratoren die Gefahr unterschätzt und ihre Systeme ungenügend gesichert hatten. Die Schweizer Rückversicherungsgesellschaft Swiss RE hat im Jahr 2001 eine Statistik über Katastrophen und deren direkten und indirekten wirtschaftlichen Schaden veröffentlicht. In dieser Statistik belegte „I love you“ den neunten Platz. Die ersten acht Plätze sind von Vulkanausbrüchen, Erdbeben und anderen Naturkatastrophen belegt.

Heute werden nicht mehr viele Viren „aus Lust und Laune“ entwickelt. Die große Masse der Viren und anderer Malware wird mit dem Ziel entwickelt, Gewinn zu machen. Die Programmierung wird immer professioneller. Malware insgesamt hat von 2006 zu 2007 um 30% zugenommen. Im Jahr 2007 wurden mehrere Millionen neuer Schädlinge in Umlauf gebracht. Kaspersky Labs legt seinem Programm „Antivirus 2010“ einen Flyer bei mit der Aussage, es gäbe täglich 17.000 neue Schädlinge. Der größte Zuwachs ist beim Ausschnüffeln von Identitätsinformationen zu verzeichnen.


Wie kann mit Malware Geld verdient werden?

Kreditkartenbetrug

Der Diebstahl von Kreditkartendaten und deren Verkauf ist hoch professionalisiert. Auf einem wohlorganisierten Schwarzmarkt werden Kartendaten für vier Dollar pro Person gehandelt.

Betrügerische Überweisungen

Bankverbindungen samt Passwort und TAN kann man für weniger als 10 Dollar kaufen.

Diebstahl

Die Zugangscodes für die Packstationen der Post sind für 30 bis 50 Euro zu haben. [1]

SPAM

Zwar lesen nur wenige Leute die Spam-Mails, und noch viel weniger kaufen dann tatsächlich die beworbene Ware. Andererseits ist der Versand von Millionen Mails pro Stunde kein Problem, da für den Versand vorzugsweise „gekaperte“ PC verwendet werden. Bei einer Flatrate fallen keine Versandkosten an, und sonstige Kosten sind vernachlässigbar gering. Deshalb wird Spam als Geschäftsmodell bestehen bleiben, weiteres starkes Wachstum ist absehbar.

Im Jahr 2006 waren täglich 60 Milliarden Spam-Mails unterwegs, 2007 waren es 120 Milliarden und 2008 werden es voraussichtlich 170 Milliarden sein. Die Angriffe werden zunehmend gezielter. Das Spam-Aufkommen beträgt in zahlreichen Firmen bereits 90% des E-Mail-Eingangs, eine Steigerung auf bis zu 99% wird erwartet.

Verkauf persönlicher Informationen

Persönliche Informationen sind hoch begehrt. Alles wird gesammelt: Was Sie im Internet bestellen, was Sie im Chat schreiben, in welchen Communities Sie sich betätigen. Selbst die Webseiten, die Sie anklicken, und wie lange Sie auf dieser Seite bleiben bis zum Weiterklicken, liefern wertvolle Daten zu Ihrem Profil. Ihr Haus wird von Satelliten und von vorbeifahrenden Kamerawagen fotografiert. Ihre E-Mails werden analysiert (die National Security Agency liest mehr als 90% aller in Europa versandten E-Mails mit). Glauben Sie bloß nicht, irgend etwas würde geheim oder unbemerkt bleiben, was Sie im Internet tun. Glauben Sie nicht, irgendeine Information würde früher als in hundert Jahren gelöscht werden.

Wofür sind diese Daten nutzbar? Zwei Beispiele:

  1. In den USA gibt es professionelle Agenturen, die Bewerberprofile im Auftrag von Personalchefs erstellen. Die Kenntnis von früheren Arbeitsstellen, Vorlieben, Hobbys, Bekanntenkreis, Gerichtsverfahren und Steuerabrechnungen sind wichtig für Einstellung und Karriere. Ihr Gesundheitszustand und eventuelle chronische Krankheiten sind hochinteressant für potentielle Arbeitgeber. Sie haben wegen Alkohol die Fahrerlaubnis abgeben müssen? Sie sind mal ein paar Monate auf Bewährung verurteilt worden, weil Sie dem bösen Nachbarn eins ausgewischt haben oder Ihnen „die Faust ausgerutscht“ ist? Die Musik- oder Softwareindustrie hat Sie als „Raubkopierer“ erwischt? Die Polizei streicht das nach ein paar Jahren aus ihren Akten, die Datensammler ganz sicher nicht. Begraben Sie die Aussicht auf einen Traumjob und auf Karriere.
  2. Auch die Werbebranche ist an persönlichen Daten interessiert. Kennt man die Hobbys und Kaufgewohnheiten, werden diese Daten an interessierte Firmen verkauft. Diese können gezielter und damit erfolgreicher werben. Wenn beispielsweise eine Firma Rettungsringe verkaufen will - was ist wohl sinnvoller: Eine Postwurfsendung an alle Haushalte oder ein gezielter Versand der Werbung nur an Bootsbesitzer?
  3. Das süddeutsche Apothekenrechenzentrum hat im August 2013 Patientendaten an Pharmaunternehmen verkauft. Die Anonymisierung war ungenügend, ohne großen Aufwand konnten die Versichertennummern rekonstruiert werden. Die Firma pharmafakt/Gesellschaft für Datenverarbeitung (GFD) hatte ähnliches im Februar 2012 getan. Die Pharmaunternehmen können dadurch ihre Vertreter gezielter zu den Ärzten schicken, um ihre Medikamente anzupreisen. Die Krankenversicherungen dürften an diesen Daten sehr interessiert sein. Kennt man die verschriebenen Medikamente, kann man Menschen mit teuren, chronischen Krankheiten ablehnen.

Ob die Krankenversicherungen schon die Daten der Online-Apotheken auswerten?

Ist der Speicherplatz nicht schrecklich teuer?

Vielleicht fragen Sie sich jetzt: Ist das für die Datenkraken nicht schrecklich teuer, so viele Daten zu speichern? Nein. Heutige Festplatten sind gigantisch. Ein Gigabyte reicht aus, um entweder 1500 Fotos in mittlerer Qualität oder den Text eines 10 Meter hohen Aktenstapels zu speichern. Angenommen, es gäbe die technische Möglichkeit, jedes Wort mitzuschreiben und zu speichern, welches Sie im Laufe Ihres Lebens sprechen. 4000 Worte pro Tag mit durchschnittlich 8 Buchstaben ergibt etwa 1 MByte pro Monat. In 1000 Monaten (83 Jahren) ist das nur ein Gigabyte. Bei einem Preis von 90 Euro für eine Festplatte von 3000 GB (Mai 2014) entspricht das einem belegten Speicherplatz im Wert von 3 Cent. Wenn man den Text komprimiert, bleiben nur etwa 1 bis 2 Cent, und der Preis pro Gigabyte fällt jedes Jahr um 30 bis 40 %.

Wie viel Geld kann mit Malware verdient werden?

  • Im September 2007 verkündete der CEO von McAfee, dass mit Malware ein jährlicher Umsatz von 105 Milliarden Dollar erwirtschaftet wird − mehr als im internationalen Drogenhandel. Eine Richterin am US-Finanzministerium nannte für 2007 einen ähnlichen Gewinn. Neuere, verläßliche Zahlen konnte ich nicht finden. Doch ganz sicher wächst die Computerkriminalität schneller als die Drogengewinne.
  • Der weltweit tätige Finanzdienstleister Cybersource schätzte den Schaden durch E-Commerce-Betrug für die US-Wirtschaft auf 3,6 Milliarden Dollar im Jahr 2007, das war ein Anstieg von 20 % gegenüber dem Vorjahr.
  • Eine Managerin von Symantec nannte für 2013 nur für Deutschland einen Schaden von 24 Milliarden Euro.
  • Im Jahr 2013 gab es drei Millionen neue Viren, 8000 neue pro Tag. 99,9 % davon zielen auf Windows. Doch die Besitzer eines Apple und die Fans von Linux sollten sich nicht zu weit zurücklehnen. Bei 8000 neuen Schädlingen pro Tag bleiben immerhin acht Angreifer pro Tag übrig.
  • Ein Hacker, der sein Bot-Netz an Werbefirmen vermietet, kann ohne erwähnenswerten Arbeitsaufwand einige Tausend Euro im Monat einstreichen.
  • Programmierer, die imstande sind, Programme für gezielte Angriffe gegen (Konkurrenz-) Firmen zu entwickeln, gehören zu den Spitzenverdienern.

Ist die Gefahr zu stoppen?

Die Qualität der Malware ist in den letzten 24 Monaten immens gestiegen. Immer neue Angriffsmethoden werden entwickelt. Beispielsweise gibt es zunehmend zweistufige Attacken: Harmlos wirkende Spam-Mails enthalten Links auf infizierte Seiten. Gegen zehntausende hochmotivierte Hacker verlieren die vergleichsweise wenigen Mitarbeiter der Antiviren-Hersteller zunehmend an Boden. "Gespräche mit Chief-Technology-Officers von Anti-Malware-Herstellern zeigten, dass die Experten selbst davon ausgehen, den Kampf gegen die Schädlinge zumindest auf Code- und Desktop-Seite zu verlieren." Bald wird es nicht mehr möglich sein, einen einigermaßen ausreichender Schutz zu erhalten für „nur“ 30 Euro, die das Jahresabonnement eines Antivirenprogramms üblicherweise kostet. Es wird zunehmend wichtiger, durch vorsichtiges und umsichtiges Verhalten im Internet Gefahren aus dem Weg zu gehen. Antiviren- und andere Schutzprogramme haben noch nie einen vollständigen Schutz bieten können, und die Schutzwirkung nimmt weiter ab.

  1. Analyse von GData: Preise für kriminelle Dienstleistungen http://www.gdata.de/uploads/media/GData_Whitepaper_04_2010_GER_Screen.pdf


Warum ist das Internet so gefährlich?

Das Internet ist ein rechtsfreier Raum für Straftaten. Es gibt nur sehr wenige Gesetze, die Regelungen für das Internet enthalten. In Deutschland gibt es das Fernabsatzgesetz, das Ihnen 14 Tage Rückgaberecht zusichert. Das nützt Ihnen aber nur dann, wenn der Verkäufer seinen Gerichtsstand in Deutschland hat und noch nicht pleite oder „abgetaucht“ ist. In anderen Ländern gibt es kein Fernabsatzgesetz, und die US-Amerikaner schätzen die „selbst ist der Mann“-Mentalität und würden sich über das deutsche Gesetz kaputt lachen. Diebe, Betrüger und Verbrecher gibt es schon immer. Im Internet haben sie es leicht. In der Anonymität des Internets können Sie nur selten ermitteln, von wem Sie betrogen worden sind. Selbst wenn Sie den Täter ermitteln können: Wenn es ein kleiner Gauner ist, lohnt ein Gerichtsverfahren nicht den Ärger. Große Gauner sitzen in einem Land, das kein Rechtshilfeabkommen mit Deutschland hat. Selbst wenn Sie den Täter vor Gericht stellen können: Was können Sie beweisen? E-Mails sind keine Beweismittel, man kann sie leicht fälschen. Die Webseite, auf die Sie hereingefallen sind, gibt es längst nicht mehr. Der blinde Glaube an die moderne Technik und der daraus resultierende Mangel an Vorsicht ließ die Titanic sinken. Der gleiche blinde Glaube und die weit verbreitete Unkenntnis der Gefahren beschert heute den Kriminellen Traumgewinne. Dass es in einem Wohnviertel mit hoher Kriminalitätsrate weder ratsam ist, sein Auto unverschlossen abzustellen noch als junge Frau um zwei Uhr nachts allein durch einen dunklen Park zu schlendern, ist in den meisten Köpfen angekommen. Wie viele böse Erfahrungen muss jeder machen, bis die Masse der Leute erkennt: Das Internet ist ein Ort mit unglaublich hoher Kriminalitätsrate!

Wird das Internet jemals sicher werden?

Ganz sicher niemals.

Das Internet ist nur ein öffentliches Transportmittel für Inhalte, manchmal wird es „Highway“ für Informationen genannt. Das Internet darf, ebenso wie Straßen und Autobahnen, von jedem benutzt werden. Jeder kann frei wählen, wohin er fährt, welche Gegenden er lieber meidet und ob er als Geisterfahrer seinen „Mut“ beweisen will. Um die Straße zu benutzen, wird eine Mindestqualifikation verlangt: Fußgänger lernen schon als Kind an der Hand von Erwachsenen, wie man sich im Straßenverkehr verhält. Fahrzeugführer müssen einen Führerscheinprüfung ablegen. Die Polizei überwacht die Einhaltung der Regeln und Gesetze. Allerdings gibt es Lücken. Sie können nicht verhindern, dass ein Mensch mit finsteren Absichten an Ihrem Haus vorbeifährt. Sie können nicht der Straße die Schuld geben, wenn Sie auf der Kreuzung von einem anderen Auto gerammt werden.

Im Vergleich dazu ist das Internet ein rechtsfreier Raum. Für die Benutzung des Internets wird keinerlei Qualifikation verlangt. Vermutlich hat Sie niemand „an die Hand genommen“, damit Sie die sichere Benutzung des Internets erlernen können. Jeder Verbrecher darf es benutzen. Es gibt zwar Bestrebungen, um z. B. die Kinderpornografie einzudämmen, doch diese Überwachungsversuche sind nahezu wirkungslos.

In den 50er Jahren war es - zumindest tagsüber in kleinen Dörfern - noch unüblich, die Haustür abzuschließen. Ein Kind mit Haustürschlüssel um den Hals gehängt? Eine komische Vorstellung. Heute ist es selbstverständlich geworden, dass wir die Haustür und das Auto abschließen. Es ist selbstverständlich, dass wir unser Geld nicht offen herumliegen lassen. Es ist selbstverständlich, dass wir mit unseren Privatsachen sorgsam umgehen. Aber im Internet verhalten sich viele Menschen hochgradig naiv.

Würden Sie Ihr Auto nachts in einer Nebenstraße in einer verkommenen Gegend abstellen, mit geöffneten Scheiben, eingeschalteter Innenbeleuchtung und einem Bündel Geldscheine auf dem Sitz liegend? Nein? Die Kriminalitätsrate im Internet ist höher als in der finstersten Gegend.

Spam

Als Spam bzw. Junk-Mail werden unerwünschte E-Mails bezeichnet, die meist der Werbung dienen oder einen Angriff auf Ihren PC darstellen. In manchen Postfächern erreicht der Spam-Anteil 90%, mit steigender Tendenz. Span stiehlt Ihnen nicht nur die Zeit, sondern wird auch zum Einschleusen von Malware auf Ihren PC benutzt. Was kann man gegen Spam tun?


Wie kann ich vermeiden, Spam zu bekommen?

Es gibt durchaus Leute, die viele Jahre lang oder noch nie eine unerwünschte Mail bekommen haben. Warum aber werden Sie mit Spam überschüttet? Woher haben die Spammer Ihre Adresse erhalten?

Zunächst ein wenig Theorie. Als local-part (lokalen Bestandteil) wird der Teil einer E-Mail-Adresse bezeichnet, der die Adresse innerhalb einer Domain eindeutig bezeichnet. Einfacher ausgedrückt: Der Teil vor dem @. Hinter dem @ folgt der Name des Anbieters, z. B. gmx.net, web.de oder auch der Name der Firma, z. B. ikea.com. Die Adresse darf Buchstaben, Ziffern und einige Sonderzeichen enthalten, (erlaubt sind A-Za-z0-9.!#$%&'*+-/=?^_`{|}~), insgesamt 82 verschiedene Zeichen.

Die meisten Provider unterscheiden nicht zwischen Groß- und Kleinschreibung. Sie können also Klaus@ oder kLauS@ oder KlAuS@ oder klaus@ schreiben. Wenn Groß- und Kleinbuchstaben gleich behandelt werden, gibt es insgesamt 56 verschiedene Zeichen: 26 Buchstaben, 10 Ziffern und die oben genannten 20 Sonderzeichen. Für einen Namen, der aus zwei Zeichen besteht, gibt es 56 x 56 = 3136 Kombinationsmöglichkeiten. Für Namen aus drei Zeichen gibt es 56 x 56 x 56 = 175 616 Kombinationen. Mit zehn Zeichen gibt es bereits 303 305 489 096 114 176 mögliche Adressen, und mit einer Namenslänge von 15 Zeichen gibt es eine 27-stellige Anzahl Kombinationen.

Nehmen wir an, ein Spammer würde alle möglichen Kombinationen aus zehn Zeichen durchprobieren, um Ihre Adresse zufällig zu „erraten“. Wenn er es schaffen würde, jede Sekunde eine Spam-Mail abzuschicken, also etwa 30 Milliarden pro Jahr, brauchte er 10.000 Jahre, um alle aus zehn Zeichen bestehenden Adressen durchzuprobieren . Allerdings würde kein Spammer eine große Zahl identischer Mails abschicken können, ohne auf die schwarzen Listen der Provider zu geraten. Es ist also für einen Spammer unmöglich, eine vernünftig gewählte, ausreichend lange E-Mail-Adresse zu erraten. Daraus folgt glasklar: Daraus folgt glasklar: Es ist kein Zufall, wenn die Spammer Ihre Adresse haben: Entweder aus dem Adress-Schwarzmarkt, jemand war unachtsam oder Sie selbst haben sie veröffentlicht.

Vielleicht haben Sie oder einer Ihrer Bekannten die E-Mail-Adresse gedankenlos weitergegeben? Häufig geschieht das beim Versand von gleichlautender E-Mails an mehrere Empfänger. Wenn der Absender alle Empfängeradressen im Feld „An:“ aufzählt, sieht jeder der Empfänger die Adressen aller anderen Empfänger. Und wenn auf nur einem der Empfänger-PCs ein Trojaner lauert, freut sich die Adressen-Mafia.

Es gibt ein einfaches Gegenmittel: die „Blindkopie“, engl. „blind carbon copy“, abgekürzt „BCC“. Bei Windows Live Mail müssen Sie rechts vom Adressfeld auf „Cc und Bcc anzeigen“ klicken, damit das BCC-Feld sichtbar wird. Das Feld „An:“ lassen Sie leer oder Sie setzen Ihre eigene Adresse ein, damit auch Sie eine Kopie bekommen. Die Empfängerliste tragen Sie in das Feld BCC ein. Kein Empfänger bekommt die Adressen der anderen Empfänger zu sehen.

Was für eine E-Mail-Adresse sollte ich wählen?

  • Am besten wäre natürlich eine wilde Kombination von Zeichen, aber Ihre Kommunikationspartner werden davon nicht begeistert sein, milde ausgedrückt.
  • Am schlechtesten wäre es, einfach Vorname und Name aneinanderzufügen. Alle werden erfreut sein, dass Sie eine leicht zu erkennende und leicht zu merkende Adresse haben, vor allem die Spammer. Alle Kombinationen der 20 häufigsten Familiennamen mit den 20 häufigen Vornamen bzw. deren Abkürzungen durchzuprobieren geht ruck-zuck, eine reiche Adressen-Ernte ist gewiss. Optimal wäre es, eine Kombination aus Vorname, Nachname, Beruf, Hobby oder Wohnort ein wenig zu verstümmeln, indem man Buchstaben austauscht, verdoppelt oder Sonderzeichen einstreut. Beispiel: man-fred!hof'mannn enthält gleich vier „harte Nüsse“. Bereits zwei davon würden den Namen „unerratbar“ für den Computer machen, aber Ihre Bekannten werden den Namen trotzdem problemlos erkennen.

Wofür darf ich meine Adresse nicht verwenden?

  • Ihre Adresse sollte grundsätzlich nicht auf Ihrer eigenen oder einer anderen Internetseite sichtbar sein. Der Grund: Die Adressen-Mafia durchsucht systematisch alle Seiten des Internets mit sogenannten „Harvester-Programmen“ (das ist das englische Wort für Erntemaschine) nach E-Mail-Adressen. Das Problem: Wenn Sie eine eigene Webseite ins WWW stellen, sind Sie verpflichtet, ein Impressum einschließlich gültiger Email-Adresse einzubinden. Allerdings wird nicht verlangt, dass die Adresse computerlesbar ist. Wenn Sie Ihre E-Mail-Adresse in Druckbuchstaben aufschreiben, einscannen und als Grafikdatei im Impressum einbinden, erfüllen Sie die gesetzlichen Anforderungen, und die Adress-Mafia erkennt die Adresse nicht. Wenn Sie keinen Scanner haben, schreiben Sie die Adresse mit der Schrift-Funktion von Paint. Selbst wenn Sie Ihre Webseite schon länger haben, lohnt sich das Ersetzen von Text durch eine Grafik auch jetzt noch. Weil das „Ernten“ von Adressen so einfach für die Spammer ist, greifen diese nur selten auf Ergebnisse früherer Suchläufe zurück, sondern starten eher einen neuen Suchlauf.
  • Geben Sie Ihre Email-Adresse nie in Gästebüchern an, wo sie jeder verwerten kann. Der Betreiber eines Gästebuches hat normalerweise kein Interesse daran, Ihnen eine Mail zu schicken, und Sie wohl auch kaum.
  • Veröffentlichen Sie Ihre echte Email-Adresse nicht in Foren und Communities im Klartext. Oft gibt es die Möglichkeit, die Adresse versteckt zu hinterlegen. In der Wikipedia beispielsweise hat jeder Autor eine Benutzerseite, wo er so leichtsinnig sein darf, private Daten über sich zu veröffentlichen, einschließlich seiner E-Mail-Adresse im Klartext. Doch man kann seine Adresse in den Einstellungen hinterlegen. Dann kann jeder Nutzer E-Mails an Sie verschicken, ohne Ihre Adresse zu erfahren. Sinngemäß gilt das Gleiche auch für YouTube, Clipfish, MyVideo, MySpace und andere Social Networking Sites. Amazon beispielsweise, ganz vorbildlich, löscht aus der Kommunikation zwischen Käufern und Verkäufern jegliche E-Mail-Adressen heraus.

Bedenken Sie: Es genügt ein einziger Fehler, und Ihre Adresse wird von einem Spammer an den nächsten weiterverkauft. Innerhalb von Monaten kann der Spam wie eine Lawine anschwellen.

Was kann man tun, um nicht in die Listen von Spam-Versendern zu geraten?

Legen Sie sich mehrere Adressen zu

Legen Sie sich eine vertrauliche, eine oder mehrere öffentliche sowie Wegwerfadressen nach Bedarf zu. Verwenden Sie vorzugsweise die Wegwerfadresse. Wenn das nicht sinnvoll ist, nehmen Sie die öffentliche bzw. eine der öffentlichen Adressen.

Vertrauliche Adresse

Privatadresse: Halten Sie Ihre vertrauliche Adresse geheim und geben Sie diese nur an vertrauenswürdige Freunde und Bekannte heraus. Vertrauenswürdig in diesem Sinne ist jemand, dem Sie unbesorgt 100 Euro leihen würden oder dem Sie während des Urlaubs Ihren Briefkasten- oder Wohnungsschlüssel anvertrauen würden.

  • Geben Sie Ihre E-Mail-Adresse nicht an Leute weiter, die absichtlich oder leichtsinnig Ihre Adresse weitergeben. Wenn Sie eine Mail an mehrere Adressaten verschicken wollen, benutzen Sie die Funktion „Blind Carbon Copy“ (BCC) Ihres Mail-Clients.
  • Machen Sie Leuten die Hölle heiß, die Ihre E-Mail-Adresse veröffentlichen oder weitergeben.
  • Verwenden Sie die vertrauliche Adresse im Verkehr mit Firmen, mit denen Sie regelmäßig zusammenarbeiten.

Öffentliche Adresse

  • Hinterlassen Sie ihre öffentliche Email-Adresse auf Internetseiten von seriösen Firmen (Amazon, Quelle).
  • Ebay ist nicht völlig vertrauenswürdig, weil Sie nach einem erfolgreichen Kauf mit gänzlich unbekannten Menschen ihre Adressen austauschen müssen.

Wegwerfadresse

Bei Anbietern wie www.10minutemail.com, www.spamsalad.in, Squizzy.de oder topranklist.de kann man eine kurzzeitig gültige E-Mail-Adresse einrichten, die − je nach Anbieter − nach 10 bis 60 Minuten automatisch gelöscht wird. Wann sollten Sie diese verwenden?

  • Bei Teilnahme an Wettbewerben und Gewinnspielen. Gewinnspiele, ob im Internet oder als Postwurfsendung, dienen ohnehin nur der Adressgewinnung.
  • Wenn die Adresse einmalig für eine Verifizierung gebraucht wird.
  • Wenn der Hersteller einer gekauften Hard- oder Software auf einer Registrierung besteht und Sie nicht erkennen können, dass Ihnen aus der Registrierung ein Vorteil entsteht.

Es gibt Nutzer, die sich für jeden einzelnen Webshop ein eigenes Postfach zulegen. Sie können dadurch genau erkennen, welcher Webshop die Adressen seiner Kunden für Werbung oder schlimmeres weiterverkauft. Dann löscht man nur das betroffene Postfach, die anderen Fächer sind nicht betroffen.

Ist das nicht sehr aufwändig, mehrere Adressen auf Posteingang zu überprüfen? Wenn Sie die Benutzeroberfläche von GMX, WEB, YAHOO und Co. benutzen und sich für jede Adresse einzeln anmelden und durchklicken müssten, wäre das schrecklich aufwändig. Die Mails lassen sich aber auch mit jedem gängigen Mailprogramm beim Provider abholen, es lassen sich sogar mehrere Konten mit einem Klick abfragen. Das geht sowohl mit POP3-Konten als auch mit dem IMAP-Protokoll.

Sie wollen keinen Client installieren? Bei vielen Providern gibt es die Möglichkeit, E-Mails automatisch auf eine andere Adresse weiterzuleiten. Leiten Sie die Mails von allen Konten auf die vertrauliche oder auf eine geheime Adresse weiter und Sie brauchen nur noch diese Adresse abzufragen. Wenn auf einem Konto der Spam überhandnimmt, geben Sie diese Adresse auf und legen Sie eine neue Adresse als Ersatz an.


Trotz aller Vorsicht kommt Spam bei Ihnen an. Mit Filtern können Sie einen Teil des Spams automatisch löschen (lassen).

E-Mail-Filter

Sogenannte Spam- oder Junk-Filter versuchen, den Spam auszusortieren. Diese Filter können beim Internetprovider, in der Firewall Ihrer Firma oder auf Ihrem PC betrieben werden. Dabei bleibt allerdings immer ein gewisses Restrisiko, so dass manchmal eine erwünschte Email falsch sortiert oder sogar gelöscht wird. Nachstehend sind einige Verfahren für die Filterung genannt. Beachten Sie, dass keins dieser Verfahren zuverlässig genug ist und deshalb mehrere Verfahren kombiniert werden sollten. Die erste und einfachste Gegenmaßnahme sollte sein: Wechseln Sie zu einem Provider, welcher SPAM automatisch löscht, in einen Spam-Ordner verschiebt oder zumindest markiert.

Die ersten vier genannten Filter werden auf Servern angewandt, die restlichen vorwiegend auf dem PC des Anwenders.

Blacklisting

Unliebsam bekannte Mailserver von Marketingfirmen und andere Absender, die eine längere Zeit den gleichen Absendernamen verwenden, werden in einer schwarzen Liste auf einem Blacklist-Server erfasst. Ihr Mailserver fragt beim Empfang jeder Mail nach, ob der Absender dort gelistet ist. Wenn ja, wird die E-mail als verdächtig markiert oder abgewiesen. Das Problem dabei: Die Blacklists sind unzuverlässig. Die Einträge lassen sich manipulieren. T-Online und andere seriöse Firmen landen öfter automatisch in so einer Liste. Alle E-Mails von T-Online-Kunden abzuweisen, wäre nicht ratsam.

Greylisting

Der Server wertet drei Kennzeichen aus, die in jeder Mail enthalten sind: Mail-Adresse von Absender, Empfänger sowie IP-Adresse des Absenders. Hat der Server noch nie eine Mail mit dieser Daten-Kombination erhalten, erzeugt er eine Antwort "Bin überlastet, kann E-Mail jetzt nicht annehmen, versuch es später noch mal". Erfahrungsgemäß unternehmen Spammer meist nur einen Zustellversuch pro Adresse und wechseln dann zum nächsten Opfer. Seriöse Absender unternehmen meist nach einigen Minuten oder Stunden (üblich sind 15 Minuten) einen zweiten Zustellversuch. Dieser wird durchgelassen. Leider kann man sich weder darauf verlassen, dass der Mailserver jedes seriösen Absenders einen weiteren Zustellversuch macht, noch darauf, dass die Spammer nichts dazulernen.

Tarpitting

Die Bezeichnung kommt von Tarpit = Teergrube. E-Mails von verdächtigen Absendern werden mit zunehmender Wartezeit angenommen. Der Spam-Versender bricht vermutlich die Verbindung ab. Selbst wenn nicht, wird er ausgebremst und es kommen weniger Spam-Mails an.

IP-Screening

Spammer probieren oft willkürliche Adressen aus, beispielsweise eine Liste aller Vornamen. Wenn der empfangende Mailserver entdeckt, dass eine hohe Anzahl Mails eines bestimmten Absenders nicht zustellbar ist, wird die Verbindung gesperrt oder „in die Teergrube geschickt“.

Landes- oder Sprachfilter

Sie könnten einstellen, dass Sie Mails mit englischem Text oder mit einem asiatischen Absender nie entgegennehmen wollen.

Heuristische Filter

Eine Vielzahl von Regeln wird auf die Mail angewandt. Der Grad der Übereinstimmung mit bestimmten Wörtern, Ähnlichkeiten und Zusammenhängen wird mit Punkten bewertet. Ist die Summe der Punkte zu hoch, wird die Mail als Spam markiert. Allerdings erfordert diese Methode ein Feintunig beim Festlegen der Punktzahl, ab wann eine Mail als Spam gilt. Der Grat zwischen erwünschten und unerwünschten Mails ist schmal.

Bayesische Filter

Diese Filter untersuchen zuerst eine große Anzahl bereits in Spam und Nicht-Spam sortierter Mails. Anhand bestimmter Charakteristika wird eine statistische Auswertung erstellt, die dann auf neue Mails angewandt wird. Das Programm berechnet die prozentuale Wahrscheinlichkeit, ob es sich um Spam handelt. Wenn der Anwender eine falsch eingeordnete Mail findet, teilt er dies dem Programm mit, welches daraufhin seine Treffergenauigkeit verbessert. Bayes-Filter erfordern ein ständiges Training, sonst entwickeln sie sich in die falsche Richtung. Im weitverbreiteten Email-Programm „Thunderbird“ beispielsweise ist ein SPAM-Filter integriert, der als JUNK-Filter bezeichnet wird. Dieser Bayes-Filter muss von Ihnen lernen, woran eine Spam-Mail erkannt werden kann.

Filterregeln beim Anwender

Jedes E-Mail-Programm bietet Ihnen die Möglichkeit, Filterregeln zu erstellen. In Outlook Express beispielsweise können Sie über Extras - Nachrichtenregeln - Filterregeln eigene Regeln erstellen. Sie könnten alle E-Mails, in denen das Wort "Viagra" vorkommt, automatisch löschen lassen. Allerdings bringt das nicht viel, denn die Spam-Versender berücksichtigen das und variieren die Reizworte. Vi-agra, Viagrra, V1agra, Fiagra - der Mensch versteht das, ein Computer erkennt das nicht. Wenn Sie alle E-Mails löschen, die das Wort "Sex" enthalten, würden sie auch "Sex and the City" blockieren sowie "Sextant".

Am Beispiel von Windows Live Mail: Unter dem Menüpunkt „Ordner“ finden Sie die „Nachrichtenregeln“. Mit Regeln kann man z. B. Newsletter in Unterordner verschieben.

Mit einer Regel könnte man z. B. alle E-Mails grün färben, bei denen im Text oder im Betreff das Wort „Bestellung“ vorkommt. Wer allerdings schreibt „hiermit bestelle ich“ oder „schicken Sie mit“, fällt durch das Filter. Dann muss die Filterregel angepasst werden.

Lokale Whitelist

Sie erstellen eine Liste der Adressen, von denen Sie Emails entgegennehmen wollen. E-Mails von diesen Absendern werden auf jeden Fall durchgelassen. Manche E-Mail-Programme werten Ihre Adressliste automatisch aus: Mails von Adressen, die in Ihrer Adressliste stehen, werden durchgelassen.

Lokale Blacklist

Sie erstellen eine Liste der Adressen, von denen Sie Emails nicht entgegennehmen wollen. E-Mails von diesen Absendern werden blockiert. Wenn es Ihnen beispielsweise nicht gelungen ist, einen lästigen Newsletter abzubestellen, können Sie dessen Absender in diese Liste eintragen.

Bei Windows Live Mail finden Sie die White- und Blacklist in „Menü → Optionen → Sicherheitsoptionen → Sichere bzw. Blockierte Absender“.


Eine Restmenge Spam wird es trotzdem bis in Ihr Postfach schaffen. Lesen Sie nun, was Sie mit diesem Rest machen können oder nicht machen dürfen.


Es ist passiert. Trotz aller Vorsicht und trotz des E-Mail-Filters kommen noch einige Spam-Mails an. Was nun?

Spam abbestellen

Unerwünschte Abos können Sie in der Regel abbestellen. Die versendende Firma anzurufen, wäre die sicherste Möglichkeit, ist aber ungebräuchlich. Wenn Sie ein Impressum mit Anschrift und Telefonnummer finden können, ist der Versender höchstwahrscheinlich seriös und Sie werden in der E-Mail einen „Remove me“ oder „Unsubscribe“-Link finden, mit dem Sie sich selbst aus dem E-Mail-Verteiler der Firma streichen können. Das funktioniert meist einwandfrei.

Was sollte man nie tun?

  • Antworten Sie niemals auf unerwünschte Emails. Wenn Sie in einer Spam-Mail einen Link zum Abbestellen finden, benutzen Sie ihn nicht! Das Abbestellen wird nicht funktionieren. Die angezeigte Absender-Adresse ist entweder gefälscht, oder − schlimmer noch − der Versender weiß nun, dass Ihre Adresse in Benutzung ist. Der Wert ihrer E-Mail-Adresse im Spam-Geschäft steigt, und Sie werden noch mehr Spam erhalten.
  • Sehen Sie sich den Betreff genau an! Viele Emails können Sie löschen, ohne Sie zu öffnen. Selbst das Öffnen einer Spam-Mail aus Neugier kann bereits Schäden verursachen!
  • Links in Spam-Emails führen auf häufig Internetseiten, die mit Schädlingen oder Spionagetools präpariert sind. Allein durch das Öffnen, Anschauen und Schließen einer solchen Seite kann Ihr PC bereits infiziert werden!
  • Klicken Sie keine Links in E-Mails an, sondern machen Sie sich die Mühe, die Webadresse Zeichen für Zeichen abzutippen. Der Grund: Können Sie zwischen dem ersten und dem zweiten „a“ in www.spаrkasse.de einen Unterschied erkennen? Das erste „a“ ist ein kyrillischer Buchstabe, das zweite „a“ ein lateinischer. Beide haben einen unterschiedlichen Zeichencode. Das sieht man nicht, nur der Computer kennt den Unterschied. So kann man Sie auf eine betrügerische Domain lenken.
  • Banken, Versicherungen, Arbeitsamt oder Behörden würden Ihnen nur dann eine E-Mail schicken, wenn Sie das vorher ausdrücklich erlaubt haben. Niemals würde Sie eine solche Institution auffordern, Ihr Passwort zu bestätigen oder persönliche Daten einzugeben.
  • Mit manchen Firmen (z. B. Telekom) kann man die Online-Zustellung der Rechnung vereinbaren. Ohne eine ausdrückliche Vereinbarung wird eine seriöse Firma keine Rechnung per E-Mail schicken. Wenn Sie eine unerwartete Rechnung bekommen, ignorieren Sie diese. Sollte diese wider Erwarten kein Spam sein, ist das nicht schlimm. Seriöse Anbieter wissen, dass E-Mails nicht immer ankommen, und schicken irgendwann eine Zahlungserinnerung mit der Briefpost.
  • Wenn Sie eine Mahnung per E-Mail erhalten und sich nicht auf Anhieb ertappt fühlen, nutzen Sie im Zweifelsfall die Telefon-Hotline des Unternehmens, um sich Gewissheit zu verschaffen.
  • Manche E-Mails sind denen einer Bank oder seriösen Firma sorgfältig nachgemacht und leiten Sie auf gefälschte Seiten weiter. Sehen Sie sich die Adresse in der Adressleiste ihres Browsers genau an!
  • Wenn Sie von einem Anbieter, wo Sie tatsächlich Kunde sind, aufgefordert werden, Ihre Kundendaten erneut einzugeben oder das Passwort zu wechseln, steckt ganz sicher eine Betrugsabsicht dahinter. Wenn Sie Zweifel haben, öffnen Sie die Internetseite dieses Anbieters im Browser, melden Sie sich wie gewohnt an und schauen Sie dort nach Hinweisen. Möglicherweise werden Sie schon auf der Startseite vor solch einer E-Mail gewarnt. Wenn dort dann alles wie immer ist, handelt es sich bei der fraglichen E-Mail um Spam.
  • Überweise Sie niemals Geld ins Ausland, und mit Western Union schon gar nicht!

Umgang mit Anhängen

Dateianhänge in SPAM-Emails enthalten meist Trojaner, Hijacker oder andere Malware. Deshalb gilt:

  • Wenn der Text einer geöffneten E-Mail ihnen nichts sagt, dann öffnen Sie angehängte Dateien nicht.
  • Öffnen Sie nur Email-Anhänge, bei denen Sie den Absender der Email kennen und Sie den Erhalt eines Anhangs erwartet haben.
  • Achtung, auch E-Mails von Bekannten können Schädlinge enthalten! Wenn deren PC befallen ist, verschickt sich der Schädling möglicherweise automatisch an alle Adressbucheinträge. Symantec meint, dass bereits 18 % des Spam-Aufkommens mit Absenderadresse von tatsächlich existierenden Konten auf die Reise geschickt wird. Bei Mails mit ungewöhnlichem Inhalt oder unangekündigten Anhängen sicherheitshalber nachfragen!
  • Anhänge, die schädliche Programme enthalten, enden oft auf ".pif", ".exe", ".scr", ".bat".
  • Deaktiveren Sie im E-Mail Programm das automatische Laden von Bildern in einer HTML-Email.
  • Besser noch: Deaktiveren Sie im E-Mail-Programm generell die Darstellung von E-Mails im HTML-Format und versenden Sie nur Mails im Textformat. Ob auf einer Webseite oder in einer Mail − im HTML-Text kann Schadcode eingebettet sein, im Textformat niemals. Allerdings hat das Textformat auch Nachteile: Einige Sonderzeichen, z. B. das Euro-Zeichen, können nicht dargestellt werden.

Eine große Gefahr droht Ihnen, wenn Ihr E-Mail-Programm die E-Mails automatisch öffnet. Lesen Sie, warum und wie man die Automatische Vorschau abschalten kann. Links

Tauschbörsen

Technik

Der Begriff Tauschbörse ist etwas irreführend, da nicht wirklich ein Tausch stattfindet. Die Teilnehmer an als Tauschbörsen bezeichneten Netzwerken geben in der Regel nicht den Besitz an einer Sache auf um eine andere zu erhalten. Stattdessen erlauben die Teilnehmer sich gegenseitig, Dateien von ihren jeweiligen PCs zu kopieren. Der englische Begriff peer-to-peer filesharing ist hier korrekter: Er bezeichnet eine Vernetzung von gleichberechtigten Teilnehmern zum gegenseitigen Zugriff auf Dateien.

Wer Filesharing betreibt, der

  • erhält Zugriff auf die meist von privater Seite freigegebenen Dateien der anderen Teilnehmer
  • gewährt den anderen Teilnehmern Zugriff auf seine eigenen freigegebenen Dateien
  • stellt die im Rahmen seiner Online-Verbindung zur Verfügung stehende Bandbreite (teilweise) dem Netzwerk zur Verfügung

Da es keine Kontrolle über die Weiterverbreitung innerhalb einer Tauschbörse gibt, dürfen auf legale Weise grundsätzlich nur freie Werke über solche Netzwerke kopiert werden. Ein prominentes Beispiel für legal über Filesharing erhältliche Software sind verschiedene Linux-Pakete. Sehr häufig jedoch werden Dateien verbreitet, für die die Teilnehmer am P2P-Netzwerk keine Verbreitungsrechte innehaben. In diesem Fall begeht man eine Rechtsverletzung und häufig auch eine strafbare Handlung.


Das Urheberrecht

Ob Komponist, Sänger, Regisseur, Schriftsteller, Maler oder Fotograf - wenn jemand ein Werk herstellt, gilt es als sein geistiges Eigentum. Damit erhält der Urheber automatisch bestimmte Rechte an seinem Werk. Diese Rechte kann er an andere abtreten; bei Auftragsarbeiten geschieht dies beispielsweise sogar im Vorfeld der Schaffung. Nur wer die erforderlichen Rechte an einem Werk besitzt, kann entscheiden, was damit getan wird. Ob es

  • verkauft wird
  • ausgestellt (Bilder) oder aufgeführt wird (Film, Konzert)
  • jedem unentgeltlich zur Verfügung gestellt wird

Die Gesetze zum Urheberrecht unterscheiden sich allerdings nicht unerheblich von Land zu Land. Gemeinsam ist jedoch der Grundsatz, dass nur derjenige etwas weitergeben darf, der die Rechte dazu hat.

„Wer sich das Eigentum eines Anderen aneignet, ist ein Dieb - gleichgültig, ob es ein Lied oder ein Brot ist.“ Dieser Satz mag aus moralischer Sicht zutreffen. Juristisch gesehen ist das unrechtmäßige Aneignen geistigen Eigentums kein Diebstahl, da es dem anderen nicht weggenommen wird, sondern nur zu Unrecht kopiert wird. Es handelt sich also um eine Schwarzkopie. Dennoch sind beide Taten Straftaten. Auch wenn die meisten Strafverfahren wegen Geringfügigkeit eingestellt werden, so schuldet derjenige, der die Tat begangen hat dennoch dem eigentlichen Rechteinhaber Schadenersatz für entgangene Einnahmen und für die Kosten (z. B. Anwaltshonorare, Mahngebühren), die durch die Rechtsverletzung entstanden sind.

Um die Interessen der Allgemeinheit zu wahren, wird das Urheberrecht eingeschränkt:

  • man darf Auszüge des Werkes zitieren,
  • man darf für den privaten Gebrauch eine Kopie anfertigen,
  • das Urheberrecht erlischt 70 Jahre nach dem Tod des Urhebers,
  • amtliche Werke sind nicht geschützt.

Dies ist selbstverständlich eine sehr oberflächliche Zusammenfassung. Weiter unten auf dieser Seite sind weiterführende Links zum Thema Urheberrecht.

Entwicklung der Tauschbörsen

Anfangs waren es Firmen, Organisationen und sehr wenige Privatpersonen, die einen Server unterhielten und darauf Dateien zum Download bereitstellten. Nur der Eigentümer konnte Dateien bereitstellen, die von den Benutzer heruntergeladen wurden. Dann kamen einige Server-Betreiber auf die Idee, ihre Server beliebigen Internet-Benutzern zu öffnen, um ihr Download-Angebot zu vergrößern. Jeder konnte nun seine Dateien hochladen.

Nun verstößt aber die Weitergabe von Software und Musik gegen die Lizenzbestimmungen und die wirtschaftlichen Interessen der Konzerne. Die Betreiber der Server wurden verklagt und mussten die Server abschalten.

Heute könnte jeder seine eigene Webseite gestalten und Dateien zum Download bereitstellen. Allerdings wäre das Finden einer gewünschten Datei unter Millionen privater Webseiten sehr schwierig. Als Ausweg wurde die Idee der Tauschbörsen geboren. Jeder Teilnehmer stellt ausgewählte Dateien seiner eigenen Festplatte anderen interessierten Benutzern zur Verfügung. Zentrale Server werden benutzt, um Listen zu führen, welche Dateien bei welchem Benutzer auf dem PC zur Verfügung stehen. Das Führen einer solchen Liste verstößt nicht gegen das Urheberrecht, auch wenn das den Musikkonzernen nicht gefällt.

Dieses Konzept ist genial, aber nicht ungefährlich.

  1. Die meisten Downloads sind illegal. Wer Dateien unter Verstoß gegen das Urheberrecht verbreitet, kann dafür belangt werden. Die Software- und Musikindustrie hat nie aufgehört, „Raubkopierer“ zu ermitteln und zu verklagen. Wird man erwischt, ist man vorbestraft und hat Schadensersatz von üblicherweise einigen tausend Euro abzuzahlen. Zu behaupten, man hätte von der Strafbarkeit nichts gewusst, nützt nichts: Wer eine Mediendatei herunterladen will, muss sich nach dem deutschen Urheberrecht darüber informieren, ob sein Download aus einer offensichtlich rechtswidrigen Quelle stammt.
  2. Sie müssen ein Programm (einen „Client“) herunterladen und auf Ihrem PC installieren. Sehen Sie sich vor dem Download die AGBs genau an! Bei manchen Anbietern schließt man ein Zwei-Jahres-Abo ab, wenn man nicht aufpasst.
  3. Sie müssen Ports zum Internet öffnen. Geöffnete Ports sind ein willkommener Eingang für Angriffe auf Ihr System.
  4. Sie müssen einer Vielzahl völlig unbekannter Menschen erlauben, auf Ihre Festplatte vorzudringen. Theoretisch erlauben Sie zwar nur den Zugriff auf einige von Ihnen freigegebene Dateien, aber für einen Hacker ist es keine große Herausforderung, die Kontrolle über den Rest Ihres PCs zu übernehmen.
  5. Von völlig unbekannten Menschen erhalten Sie Dateien unbekannter Qualität. Es gibt keine bessere Möglichkeit für einen Hacker, als harmlos aussehende, geeignet präparierte Dateien zum Download anzubieten. Verschiedene Untersuchungen kommen zu ähnlichen Ergebnissen: Ein erheblicher Teil aller zum Download angebotenen Dateien ist mit Viren, Trojanern oder ähnlichen infiziert.

Links

Die wichtigsten Tauschbörsen sind BitTorrent, eMule, KaZaa und Shareaza. Die offiziellen Musik-Download-Portale sind eine sichere Alternative. Dort erhalten Sie geprüfte Dateien, und brauchen niemandem Zugriff auf Ihren PC gewähren.

Passwörter

Ein sicheres Passwort verwenden

Ein Passwort nützt herzlich wenig, wenn es mit einem gängigen Tool aus dem Internet schon in wenigen Minuten geknackt werden kann. Ein Passwort sollte kein Wort sein! Bei einem sogenannten Wörterbuchangriff probiert ein Hackerprogramm jedes Wort eines Wörterbuches durch. Ein Standard-PC braucht für den kompletten Durchlauf mit einem Dutzend Sprachen nur wenige Sekunden. Verwenden Sie deshalb kein Wort, das in irgendeinem Wörterbuch der Welt stehen könnte! Ein Passwort sollte aus möglichst vielen und unterschiedlichen Zeichentypen bestehen, z. B. „a72:B5*3“. So ein Passwort kann nur mit der „Brute-Force-Methode“ geknackt werden. Mit Brute-Force, deutsch etwa „Brutale Gewalt“, bezeichnet man das Ausprobieren aller möglichen Zeichenkombinationen, bis das Passwort gefunden ist.

  • Bei einem Passwort, das aus 6 Kleinbuchstaben besteht, gibt es 266 = 308.915.776 Kombinationen. Ein PC mit Dual-Core-CPU braucht etwa 15 Sekunden, um sie alle durchzuprobieren.
  • Bei einem Passwort aus sechs Groß- und Kleinbuchstaben sowie Ziffern gibt es (26+26+10)6 = 626 = 56.800.235.584 Kombinationen. Alle durchzuprobieren dauert eine knappe Stunde. Kommt ein siebentes Zeichen dazu, dauert es 62 mal länger, also etwa zwei Tage. Mit einem achten Zeichen sind es vier Monate.
  • Wenn Sie außerdem Sonderzeichen einstreuen, wächst die Zeit um ein Vielfaches.
    • Am einfachsten kommen Sie an wirklich sichere Passwörter, wenn Sie sich einen eigenen Satz ausdenken und jeweils die Anfangsbuchstaben nehmen - z. B. aus "Mein alter Computer stürzt 3* am Tag ab!" wird "MaCs3*aTa!" Dieses Passwort ist leicht zu merken und ein handelsüblicher PC würde 2,5 Millionen Jahre brauchen, um es zu knacken. Anderes Beispiel: "An jeden Morgen stehe ich um 7 Uhr auf." ergibt "AjMsiu7Ua.", das Knacken würde eine halbe Million Jahre dauern.
    • Eine weitere Möglichkeit ist es, Zahlen und Sonderzeichen in ein Wort einzustreuen. Aus „Computer“ wird dann: "C,o.m-p,u.t-er", das Knacken würde eine Billion Jahre dauern. Selbst "Com-pu-ter!" ist noch akzeptabel.
    • Wenn es Ihnen an Phantasie mangelt, können Sie einen Passwortgenerator verwenden. Nachteil: Ein Passwörter wie "d$Af-5%d)#Y" kann man sich nicht merken, und es fehlerfrei einzutippen ist auch nicht leicht.

Allerdings bietet auch ein kompliziertes Passwort keinen absoluten Schutz. Geheimdienste mit ihren Supercomputern schaffen es in einem Tausendstel der Zeit. Außerdem wird die maximale Berechnungsdauer nur benötigt, wenn die gesuchte Kombination zufällig die letzte aller berechneten Möglichkeiten ist. Schon die erste berechnete Kombination könnte zufällig ein Volltreffer sein, was allerdings extrem unwahrscheinlich ist.

Wenn die „Brute-Force-Methode“ nicht verwendet werden kann, kann die „soziale Methode“ zum Erfolg führen. Viele Leute benutzen den Namen eines Haustiers oder Familienangehörigen als Passwort, vielleicht noch gefolgt vom Geburtsjahr. Wenn es dem Hacker gelingt, Informationen über das persönliche Umfeld zu finden (z. B. bei Facebook), lässt er seinen Computer Kombinationen vom Namen der Kinder mit dem Geburtsjahr, dem Namen des Partners mit dem Jahr der Hochzeit u.ä. ausprobieren. Das klappt verblüffend oft.

Weitere Tipps zum Umgang und zur Auswahl:

Keine Einheitspasswörter!

Ein einziges Passwort für viele Zwecke zu verwenden ist riskant. Wenn Sie ein „Einheitspasswort“ für eine leicht zu „knackende“ Anwendung nehmen oder jemand Sie beim Eintippen des Passworts beobachtet, kann mit diesem Passwort großer Schaden angerichtet werden. Auch wenn es unbequem ist: Verwenden Sie viele verschiedene Passwörter! Die einfacheren für Chat und Communities, die mittleren für Online-Bestellungen, die anspruchsvollsten für das Online-Banking.

Passwörter nicht aufschreiben!

All diese Vorsichtsmaßnahmen nützen nichts, wenn Sie die Passwörter in einer unverschlüsselten Datei auf Ihrem PC speichern! Andererseits kann sich niemand merken, welches von mehreren Passworten er für welchen Zweck verwendet hat. Sie könnten ein zweistufiges System verwenden:

  • Schreiben Sie ein Sortiment Passwörter auf einen Zettel. Wenn Sie ein halbes Dutzend Passwörter haben, werden Sie diese mit der Zeit auswendig wissen. Schreiben Sie nicht auf diesen Zettel, wofür jedes einzelne Passwort verwendet werden soll.
  • Schreiben Sie auf einen anderen Zettel, welches Passwort Sie für welche Anwendung benutzen. Dadurch ist nicht auf Anhieb erkennbar, welche Passwörter für welchen Zweck verwendet werden. Notieren Sie in dieser Liste der Anwendungen nicht die Passwörter, sondern nur deren ersten Buchstaben oder deren Länge, falls alle Ihre Passwörter verschieden lang sind (z. B. „ebay 8“ bedeutet: Für ebay das aus acht Zeichen bestehende Passwort verwenden). Diese Passwortverwendungsliste können Sie neben den heimischen PC oder in die Brieftasche legen oder auf dem PC speichern, aber in einer Datei mit unverfänglichem Namen. Achtung! Der Browser bietet Ihnen an, das Passwort zu speichern. Zumindest bei den wichtigeren Passwörtern sollten Sie dieses Angebot ablehnen. Die Datei zu knacken, in der Windows die Passwörter speichert, ist ein Kinderspiel.
  • Sie können dieses System noch verschärfen. „ebay 8x“ bedeutet „das aus acht Zeichen bestehende Passwort verwenden und den Buchstaben x anhängen“. „ebay v8-3“ bedeutet „das Passwort beginnt mit einem "v", es folgt das aus acht Zeichen bestehende Passwort, ein Minuszeichen und dahinter das aus drei Zeichen bestehende Passwort anhängen“.

Internetnutzung an öffentlichen PCs

Bei PCs in Internetcafes, Unis und Hotels weiß man nie, wie gut sie geschützt sind. Einige wenige Betreiber versetzen den PC nach jeder Benutzung automatisch zurück in den Ursprungszustand. In der Regel sind die Sicherheitsvorkehrungen leider mangelhaft. Vielleicht hat der Benutzer vor Ihnen das System infiziert? Vermeiden Sie es, Ihren USB-Speicherstick in einen fremden Computer zu stecken! Sie können nicht wissen, ob der Benutzer vor Ihnen einen Keylogger hinterlassen hat (so nennt man ein Hintergrundprogramm, welches heimlich Passwörter protokolliert). Ebenso wenig können Sie wissen, ob der nächste Benutzer die von Ihnen hinterlassenen Cookies und andere Daten auswertet.

Minimieren Sie das Risiko:

  • Lassen Sie niemanden zusehen, während Sie ein Passwort eintippen
  • Passwörter niemals auf fremden PCs abspeichern
  • Die Passwörter ausreichend oft ändern
  • Wenn der Anbieter es gestattet, benutzen Sie einen „Anti-Keylogger“. Ein solches Programm verhindert, dass Tastatureingaben protokolliert werden können. Gut geeignet ist das Programm http://myplanetsoft.com/free/antikeylog.php, welches nicht installiert werden muss. Manche Internet-Schutzprogramme stellen eine „virtuelle Tastatur“ zur Verfügung.
  • Benutzen Sie den „inPrivate-Modus“. Falls das nicht geht, sollten Sie temporäre Internetdateien, Cookies und den Verlauf vor Verlassen des Computers löschen.
Hier können Sie lesen, wie ein Passwort geknackt werden kann.