„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
Datenverluste sind allgegenwärtig. In manchen Fällen kann eine Wiederbeschaffung gelingen, in anderen wiederum nicht. Aber soweit muss es gar nicht kommen, denn es gibt verschiedene Mittel zur Vorbeugung. In dieser Artikelserie, bestehend aus vier Teilen, beschäftigen wir uns mit Datensicherung.
Teil 1: Datenverlust - Wo lauern überhaupt die Gefahren?
Teil 2: Welche Techniken gibt es zur Datensicherung?
Teil 3: Wie funktioniert die 3-2-1 Back-up-Strategie?
Teil 4: Und wenn es zu spät ist, wie können Daten gerettet werden?
Bonus: Datenrettung bei versehentlich formatierten und mit VeraCrypt verschlüsselten Festplatten
Sie haben eine Festplatte versehentlich formatiert, welche Sie mit VeraCrypt verschlüsselt hatten? Kein Grund zur Panik! Ihre Daten können Sie unter bestimmten Voraussetzungen trotzdem noch wiederherstellen. In diesem Bonus-Teil unserer Artikelserie bieten wir hierfür eine Anleitung an:
ACHTUNG! Bitte lesen Sie den Artikel einmal komplett durch, bevor Sie beginnen!
Schritt 1: Trennen Sie sofort Ihre Partition!
Wenn Ihr Volume noch eingehängt ist und das Passwort eingegeben wurde, hängen Sie dieses sofort aus! Es besteht die Gefahr, dass auf dieses noch versehentlich geschrieben wird.
Schritt 2: Öffnen Sie das Volume mit bestimmten Einstellungen
VeraCrypt speichert die Kopfdaten des Volumes auf die Partition doppelt: Einmal am Anfang und einmal am Ende dieser. Da vermutlich die Kopfdaten am Anfang beschädigt sind, können Sie die Partition über die Kopfdaten am Ende einhängen:
Wenn Sie Operationen an der Partition vornehmen und es besteht nicht die Möglichkeit, dass Sie sie vorher noch einmal komplett spiegeln, dann öffnen Sie sie aus Sicherheitsgründen immer schreibgeschützt! Es besteht die Gefahr, dass versehentlich darauf geschrieben wird. Wenn Sie Ihre Daten möglichst intakt zurück bekommen wollen, vermeiden Sie unbedingt Schreibvorgänge!
Wenn aber auch die Kopfdaten am Ende der Partition beschädigt sind, wären Ihre Daten an dieser Stelle endgültig verloren. Es sei denn, Sie haben die Kopfdaten vorher einmal extern gesichert. In diesem Fall stellen Sie diese unter VeraCrypt folgendermaßen wieder her:
Schritt 3: Stellen Sie Ihre Daten wieder her
Nachdem Sie Ihr Volume erfolgreich einhängen konnten, werden Sie vermutlich die folgende Meldung beim Öffnen erhalten:
Das Volume ist in diesem Fall beschädigt und deswegen gibt es keinen Zugriff. Sie können aber auf Software zur Datenwiederherstellung zurück greifen, z. B. auf GetDataBack von Runtime. Je nachdem, mit welchem Dateisystem Ihre Partition formatiert wurde, wählen Sie entweder die NTFS- oder die FAT-Version aus. In diesem Beispiel setzen wir die Version für NTFS-Festplatten ein:
Wählen SIe "Systematic file system damage" aus. Diese Einstellung wird benutzt bei schnell formatierten Festplatten. Klicken Sie dann auf "Next".
Da die Partition, aus der Sie Ihre Dateien wiederherstellen wollen mit VeraCrypt verschlüsselt ist, müssen Sie über die logische Ebene einen Scan vornehmen lassen. Deswegen wählen Sie unter dem Menüpunkt "Logical drives" das Laufwerk aus, in das Sie unter Schritt 2 Ihr Volume eingehängt haben. Darüber erfolgt der unverschlüsselte Zugriff. Klicken Sie anschließend auf "Next" und warten Sie dann, bis der Scan abgeschlossen ist. Dieser dauert u. U. mehrere Stunden. Im Anschluss daran werden Ihnen alle auf dem Datenträger befindlichen Partitionen angezeigt:
Wählen Sie die Partition aus, auf denen Ihre Daten ursprünglich vorhanden waren. Es kommt vor, dass GetDataBack mehrere Partitionen erkennt, obwohl auf diesem Datenträger nur eine vorhanden war. In diesem Fall wählen Sie einfach die größte, angezeigte Partition aus.
In diesem Fenster können Sie nun alle Ihre Daten wiedererlangen. Beim Kopieren sollten Sie aber darauf achten, dass Sie diese nicht auf den selben Datenträger zurückkopieren. Bis die Wiederherstellung vollständig abgeschlossen ist, sollten Sie deswegen auf einen externen Datenträger ausweichen, der ggf. vorher mit VeraCrypt zu verschlüsseln wäre. Beachten Sie auch, dass abhängig davon, wie viele Schreibvorgänge vorher auf dem Datenträger stattgefunden haben, evtl. nicht alle Ihre Daten wiederhergestellt werden können.
Medial hört man es hier und da. Keine Zeit vergeht, bis man den nächsten Datenskandal einer großen Firma in den Schlagzeilen liest. Es wird berichtet, dass abertausende personenbezogene Daten abhanden gekommen sind. Die meisten Bürger machen sich allerdings wenig Sorgen um Ihre Daten, obwohl Sie zu diesem Thema sensibilisiert werden sollten. Meistens hört man “Ja, mein Gott, ich habe sowieso nichts zu verstecken”. Jedoch sollten Sie nicht sehr leichtfertig damit umgehen. Wir erklären Ihnen in diesem Artikel was alles für Daten durch große Konzerne und Webseiten gesammelt werden und was Sie dagegen tun können. Nachdem Sie diese Information durchgelesen haben, werden Sie sehr erstaunt sein, was die kostenfreien Dienste vieler Firmen alles über Sie wissen. Dabei geht es nur um das Tracking und noch nicht einmal um die aktive Registrierung bei einem Dienst.
Beim Besuch einer Webseite, hinterlassen Sie Spuren, wie Fußabdrücke im Schnee. Diese Fußspuren können nachverfolgt werden, so wäre es beispielsweise bei einer Wandergruppe möglich anhand eines Abdrucks Ihrer Schuhsohle im Schnee, Sie als Person zu identifizieren, sobald man die Profile aller Schuhe mit den der anderen Beteiligten vergleicht. So ähnlich funktioniert es auch mit dem Internet. Sobald Sie eine Webseite besuchen, werden immer Spuren hinterlassen. Mit der Anzahl der Besucher der Webseite, werden auch Ihre Spuren langsam verwischt, allerdings werden folgende Daten alleine nur durch den Besuch einer Webseite gespeichert und ausgewertet. Diese sind oft:
Erschreckend nicht wahr, was alles über Sie gespeichert wird, obwohl sie in keinem Verhältnis oder in einer Beziehung mit der Webseite oder dem Betreiber stehen und vielleicht nur einen Google Link angeklickt haben?
Stellen Sie sich mal vor, was alles über Sie gespeichert und verarbeitet wird, wenn Sie sich einmal auf einer Webseite registriert haben. Facebook beispielsweise speichert jeden einzelnen Klick ab, welches Sie auf der Webseite machen. So wird Ihr Verhalten systematisch untersucht und ausgewertet. Sie erhalten dann anhand dieser Interaktion auf der Webseite dann ein entsprechendes Profil bei Facebook, womit man dann vorhersagen treffen kann, welches Produkt Sie vermutlich eher kaufen würden. Diese Informationen stehen dann werbetreibenden Unternehmen frei zur Verfügung und Sie werden dazu gereizt Produkte zu kaufen. Darüber hinaus gibt es auch Tracking Cookies, die sich Super-Cookies nennen. Diese Cookies sind nicht mehr so einfach von Ihrem Computer zu entfernen. Egal ob Sie hierbei Ihren Verlauf löschen, trotzdem wird dieses Cookie auf Ihrem Computer gespeichert und spioniert Sie aus. Viele Leute benutzen oft die selben Passwörter auf jedem Portal, so haben die Webseitenbetreiber oft ein leichtes Spiel mit den Opfern. Die Super-Cookies können können alles speichern, was herkömmliche Cookies auch abspeichern können noch mehr. So können Super-Cookies alle Informationen über Sie sammeln und Ihr Surfverhalten aufzeichnen. Mittels VPN oder HTTPS Verschlüsselungen, können Sie zwar teilweise dem entgegensteuern, allerdings sind dies nur Maßnahmen die Sie ergreifen können und welche keinen 100% Schutz bieten. Denn es gibt eine Reihe von Webseiten, die Ihre Übertragung nicht verschlüsseln, somit sind Sie dann als Nutzer der Spionage hilflos ausgeliefert.
Sie sollten als Internetnutzer deshalb auf Ihre Daten wert legen und nicht jedem Betreiber alles preisgeben. In der Vergangenheit sind viele renommierte Internetdienste gehackt worden und viele Daten über Menschen an unbefugte gelangt. Diese Daten beinhalten leider nicht nur die erwähnten “harmlosen” getrackten Userinformationen wovon wir alle betroffen sind, sondern sensible Angaben und Daten wie Geburtsort, Wohnort, Telefonnummer, Fingerabdrücke und sogar Passkopien. Viele Datenleaks werden im Darknet gehandelt, oder stehen öffentlich im Internet zum Downloaden zur Verfügung. Überprüfen Sie am besten mithilfe von https://www.haveibeenpwned.com ob Sie bereits Opfer eines Leaks geworden sind und Ihre Daten womöglich bereits bei Kriminellen Anwendung findet.
Halten Sie die Augen offen, wenn Sie im Internet surfen, denn das Internet vergisst nie.
Der beliebte Messenger für den Smartphone WhatsApp wird vielfach als sehr sicher angepriesen. Behörden und Geheimdienste sollen angeblich Gespräche darüber nicht mitschneiden können. Jedoch sollte niemand sich zu sehr auf diese Versprechen verlassen.
Wie genau funktioniert die Verschlüsselung bei WhatsApp?
WhatsApp setzt auf sog. asymmetrische Kryptografie. Die Basis bildet ein Schlüsselpaar bestehend aus einem öffentlichen Schlüssel (auch Publik-Key genannt) und einem privaten Schlüssel (auch Private-Key genannt). Für jeden Nutzer wird automatisch ein solches Schlüsselpaar generiert. Während der private Schlüssel vollständig geheim bleibt, wird der öffentliche Schlüssel automatisch an alle Kontakte des Nutzers übertragen.
In etwa so funktioniert das Konzept: Mit dem öffentlichen Schlüssel eines Empfängers verschlüsselt der Absender seine Nachricht. Diese überträgt er dann an den Empfänger, der anschließend wiederum mit seinem eigenen privaten Schlüssel die Nachricht entschlüsselt und liest.
Wenn der Empfänger nun an den Absender antworten möchte, chiffriert er seine Nachricht mit dem öffentlichen Schlüssel des Absenders und verschickt diese dann an ihn. Der Absender wiederum benutzt dann seinen eigenen privaten Schlüssel, um die Nachricht zu dechiffrieren und zu lesen.
Unter bestimmten Voraussetzungen gilt dieses Verfahren als sehr sicher. Es ist kein Präzedenzfall bekannt, bei dem dieses Verfahren gebrochen werden konnte.
Welche Risiken bestehen bei WhatsApp?
Da WhatsApp proprietäre Software ist, ist der Quellcode nicht verfügbar. Der wäre aber notwendig, damit die korrekte Anwendung der Verschlüsselung überprüft werden kann und ausgeschlossen ist, dass Hintertüren in der App bestehen.
Aber auch wenn der Quellcode verfügbar wäre, würde dieser nicht unbedingt Transparenz herstellen. Denn die Binärdateien von WhatsApp könnten insgeheim auch mit einem anderen Quellcode kompiliert worden sein. Deswegen müssten sie zusätzlich in einem sog. Audit analysiert werden.
Kritisiert wird auch, dass die Schlüsselpaare bei WhatsApp nicht durch ihre Besitzer selbst verwaltet werden können. Neben der technischen Sicherheit bedarf es nämlich auch einem sog. Chain of Trust. Diese stellt sicher, dass ein bestimmter öffentlicher Schlüssel auch tatsächlich einer bestimmten Person gehört, sodass vertrauliche Nachrichten am Ende auch den richtigen Empfänger erreichen.
Diese Möglichkeit ist jedoch bei WhatsApp nicht vorgesehen. Begründet wird es damit, dass WhatsApp bedienbar bleiben soll. Wenn nun ein Smartphone auf seine Werkseinstellung zurückgesetzt oder durch ein anderes ausgetauscht wird, generiert WhatsApp ein ganz neues Schlüsselpaar. Der neue öffentliche Schlüssel wird dann einfach an alle Kontakte übertragen, ohne dass diese informiert werden. Dies stellt ein Sicherheitsrisiko dar, weil Angreifer diesen Umstand dazu ausnutzen könnten, um unbemerkt falsche öffentliche Schlüssel einer Person unterzujubeln. Die Verschlüsselung würde man so umgehen und das vertrauliche Gespräch dann abhören.
Woran kann man einen sicheren Messenger erkennen?
Wenn Sie darüber nachdenken, ob Sie einen anderen Messenger verwenden möchten, sollten Sie bei der Auswahl auf folgende Punkte wert legen:
Da freut mich sich, dass man ein Schnäppchen mit Speichermedien bei eBay oder auf Alibaba gemacht hat und freut sich auf die Lieferung, wie wenn es Weihnachten wäre. Doch dann kommt der Schreck schneller als man vermutet. Sie stecken die SSD-Karte in Ihre Kamera ein um tolle Urlaubsfotos zu schießen und bemerken erst am Ende des Tages, dass gar keine oder nur ein Teil der Fotos gespeichert wurden. Spätestens beim Überprüfen am Computer sind alle Fotos verloren gegangen. Der Ärger und Zorn ist dann meist groß, insbesondere deshalb da man über eBay und Alibaba kaum eine Chance auf Erstattung seines Geldes mehr hat, da die Anbieter meistens im Ausland sitzen. Verbraucher sitzen in so einem Fall auf den Kosten während die Verkäufer sich damit eine goldene Nase verdienen.
Sind die Speichermedien kaputt?
Die Speichermedien wurden meistens billig eingekauft und wurden softwareseitig manipuliert und umdeklariert. So werden aus 4GB dann stolze 256GB. Sobald Sie Ihre Speicherkarte dann in Ihre Geräte einstecken und verwenden, bewahrheitet sich Ihre Skepsis und Sie sind bitter enttäuscht. Ihre Daten sind dann bereits komplett zerstört und nicht mehr wiederherstellbar. Sobald die Kamera versucht die Bilder abzuspeichern, kommt es zu einem Speicherüberlauf und damit auch zu unvorhersehbaren Folgen. Damit werden Ihre Daten ins Nirvana geschrieben und sind deshalb auch gar nicht mehr zu finden. Dahinter stecken oft kriminelle Organisationen die massenhaft solche Fake-Produkte herstellen und unter anderem vorgeben, originale Waren zu verkaufen. Die in Umlauf gebrachten Fälschungen lassen sich auf Anhieb nicht sofort identifizieren und sehen den originalen Hardware-Produkten oft sehr ähnlich. So kann es dazu kommen, dass Sie sogar beim seriösen Anbieter wie Amazon Fälschungen erhalten. Dies liegt daran, dass Amazon die Produkte von seinen Lieferanten und Händlern von der Amazon Verkaufsplattform auch zu seinem eigenen Bestand hinzuzählt. So kommt es durchaus vor, dass Waren von anderen Anbietern mit “Verkauf und Versand durch Amazon” angezeigt werden, da sich die Drittanbieter-Ware in der Nähe des Kunden befindet und es für Amazon aus logistischen Gründen mehr Sinn macht die Ware vom Dritt-Anbieter zu beziehen und zu versenden, anstatt das eigene Produkt. Dadurch hat der große Konzern den Vorteil, dass die Produkte beim Kunden schneller ankommen. Jedoch kommt es auch vor, dass gefälschte Ware mit originalen Artikeln von Amazon vermischt werden und es für Amazon schwer fällt Fälschungen von originalen Produkten zu unterscheiden. Deshalb sollten Sie immer vorsichtig sein. Prüfen Sie immer die erhaltenen Artikel, ob diese irgendwelche Anzeichen einer Fälschung haben könnten, da auch bei großen Firmen Fälschungen nicht ausgeschlossen werden können.
Manche Taktiken von Betrügern sind so raffiniert, dass sie beim Zoll nicht auffliegen, da meistens nur Komponenten der USB Sticks geliefert werden und sogar die Verpackung mit den Hardware-Teilen getrennt aus dem Ausland geliefert werden. Damit wird alles vor dem Zoll gut verschleiert und es wird auch nicht bei den Behörden ein Verdacht geschöpft. Das Verpacken und die Zusammensetzung der Einzelteilen geschieht dann meistens in einem osteuropäischen EU-Land und werden von dort aus dann in großen Mengen über eBay und anderen Plattformen verkauft. Somit wird auch die Überprüfung von Waren an den Landesgrenzen direkt und auf geschickter Weise übersprungen.
Die Vernetzung der Betrugs-Firmen ist perfekt und die Strategie der Betrüger gut gestaltet und durchdacht, sodass es selbst für Experten schwer fällt die Lieferketten zu durchleuchten.
Was ist das Problem, bei Billigware?
Wer billig einkauft, zahlt leider fast immer doppelt. Diese Prämisse gilt leider auch bei Speicherkarten und USB-Sticks. Insbesondere bei No-Name Produkten sollten Sie sehr darauf aufpassen, dass Sie keine Fälschung erhalten.
Gehen die Speichermedien schneller kaputt?
Ja und Nein, denn die Speicherkarten und USB Sticks gehen nicht nur schneller kaputt, da sie aus minderwertigen Werkstoffen bestehen, sondern weil auch die Qualitätskontrolle bei solchen Produkten schlicht versagt. Jedoch ist es eher mehr darauf zurückzuführen, dass die versprochenen Gigabyte garnicht gehalten werden. Auch wollten die Betrugsfirmen garnicht erst die vorgegebene Leistungen einhalten, sondern die Käufer arglistig täuschen.
So schreiben die eBay Betrüger, dass man für weniger als einen Euro ganze 128GB Speicherkarten bekommt. Wenn Sie hier schon skeptisch sind, dann sollten sie dies auch auf jeden fall sein. Denn wer gute Produkte haben möchte, muss auch bedenken, dass von der Produktion bis hin zur Qualitätskontrolle viel Arbeit steckt und diese auch bezahlt werden muss.
Jeder der das Internet seit geraumer Zeit nutzt, hat es schon sicher einmal erlebt, dass man unter seinen E-Mails eine Nachricht von PayPal, Amazon, einer Bank oder von einem sozialen Netzwerk bekommen hat, dass das eigene Konto gehackt worden sei und man zur Überprüfung seine Kontodaten eingeben soll. Zu seinem eigenen Schutz, sollte man Maßnahmen ergreifen um seine Identität vor Betrügern zu schützen, so heißt es meistens in dem Schreiben. Egal was der Grund der Mail-Absender angeblich ist, letztendlich ist es immer dasselbe, worauf die Scammer aus sind: Nämlich auf Beutezug Ihrer wertvollen Daten!
Die Herangehensweise jemanden eine gefälschte E-Mail zu senden mit der Aufforderung der Eingabe von Daten, das abfangen von Informationen über eine gefälschte Webseite (z.B. sozialen Netzwerken wie Facebook und Instagram) oder eines Kurznachrichtendienstes (z.B. SMS, Whatsapp oder Telegram), nennt sich Phishing. Das Wort kommt von Fishing, da man versucht ahnungslose Nutzer über z.B. vermeintlich vertrauenswürdige Seiten Daten rauszulocken um danach mit diesen Informationen Identitätsdiebstahl oder Missbrauch zu begehen.
Was wird alles von mir gestohlen?
Meistens wird das Opfer neben dem Namen und der Mail-Adresse auch nach sensiblen Informationen wie Bank und Kreditdaten abgefragt um so viele Informationen wie möglich zu sammeln und um diese dann später zu missbrauchen indem man alles weiterverkauft oder zu seinem eigenen Zweck verwendet. Plötzlich erhalten Sie dann Mahnschreiben von Unternehmen, von denen Sie eine Leistung in Anspruch genommen haben sollen, oder von Ihrer Kreditkarte werden Beträge abgebucht, wovon Sie überhaupt keine Ahnung haben, woher diese stammen. Das perfide an der Taktik ist, dass die Betrüger echte Namen von seriösen Diensten z.B. Banken verwenden. Das Layout und Design wird von den Betrügern originalgetreu nach dem Corporate-Design der jeweiligen Firma nachgebaut um die E-Mail oder Webseite authentisch wirken zu lassen. Deshalb neigen auch sicherheitsbewusste Anwender Fehler zu begehen, weil die Seiten leicht zu verwechseln sind.
Die verwendete Sprache in den Nachrichten ist meistens gebrochenes Deutsch, oder es ist auf englisch. Allerdings arbeiten die Gauner mit der Zeit immer professioneller und haben aus Ihren Fehlern gelernt und optimieren Ihre E-Mails so gut, dass es selbst für den technikaffinen Anwender nicht mehr ganz so einfach ist die E-Mail als vertrauenswürdig oder als Phishing einzustufen. Deshalb kann es auch zu reflexartigen Aktionen von ansonsten sicherheitsbewussten Nutzer kommen, die ansonsten mit Link-Klicks und der Eingabe von Daten eher Vorsicht walten lassen. Nehmen Sie sich deshalb immer die Zeit und lesen Sie bei Banking-Geschäften oder der Eingabe von sehr detaillierten Informationen die erhaltenen Nachrichten immer gründlich durch.
Meistens handeln die Leute viel zu spät und erst dann wenn das Problem bereits aufgetreten ist. Allerdings gibt es auch hierfür einige einfachen Regeln:
Bei Phishing Webseiten fehlen oft SSL Zertifikate. Dies kann man an der Browserleiste erkennen. Die meisten Banken und Finanzinstitute haben eine teures SSL Zertifikat (EV SSL). Dieses können Sie an dem grünen Balken und einem Schloss erkennen. Wenn Sie ein Zertifikat von Let’s Encrypt sehen, dann sollten Sie dennoch vorsichtig sein, da Let’s Encrypt Zertifikate jede beliebige Person ausstellen kann. Es sollte jedoch erwähnt werden, dass Let’s Encrypt SSL Zertifikate nicht unsicherer sind bei der Übertragung der Daten und genauso gut wie alle anderen Anbieter verschlüsselt. In so einem Fall würden Sie dann Ihre Daten verschlüsselt an Betrüger übertragen, was selbstverständlich wenig Sinn macht. Deshalb sollten Sie darauf achten, dass bei dem verwendeten SSL Zertifikat des Anbieters auch eine Identitätsnachweis erforderlich war. Dies können Sie mit einer Faustregel tun, indem Sie davon ausgehen, dass bei alle kostenlosen SSL Zertifikate keine Identitätsnachweise stattgefunden haben. Kostenlose SSL Zertifikate sind z.B. Let’s Encrypt, sein Sie ebenfalls vorsichtig mit Symantec Zertifikaten. Diesen Zertifikaten wurde schon bereits von Google die Vertrauenswürdigkeit - zu recht - entzogen, da die Firma bewusst falsche Zertifikate ausgestellt hat.
Denn Betrüger werden mit Ihren Daten das anstellen, womit sie am meisten Profit machen können. In diesem Fall: Daten verkaufen oder selber missbrauchen!
Lassen Sie Ihren Computer von Internet-Experten prüfen um die Gefahren auf ein erhebliches zu reduzieren. Gerne helfen wir Ihnen hierbei! Rufen Sie uns unverbindlich unter der Rufnummer 0176 78 19 18 18 an. Wir freuen uns auf Ihren Anruf!
Es kann auch durchaus vorkommen, dass man die E-Mail aufgrund einer klaffenden Sicherheitslücke eines Programms angeblich die E-Mail erhalten hat und man sofort z
Sie stehen morgens auf und trinken Ihren Kaffee und checken Ihre E-Mails ab und lesen Ihre Nachrichten. Doch plötzlich sehen Sie wieder irgendwelche merkwürdigen E-Mails mit einer aufreißerischen Betreffzeile, die Sie erhalten haben?
Sie öffnen die E-Mail und es ist Werbung einer Versand-Apotheke, welche Ihnen Pillen und Medikamente verkaufen möchte, oder es sind Artikel von einem Erotikshops, Gewinnspiele von denen Sie sofort reich werden oder kostenlose Reisen die Sie bekommen und das weil Sie nach einem Zufallsprinzip unter acht Milliarden Menschen ausgewählt worden sind! Dieses Szenario kennt vermutlich jeder von Ihnen, nicht wahr? Viele dieser E-Mails sind unerwünscht und werden an alle E-Mail-Empfänger gesendet und der Wahrheitsgehalt dieser E-Mails ist geringer als die der BILD.
Von Tag zu Tag werden es gefühlt mehr Werbe-E-Mails und Angebote, von denen Sie noch nicht einmal die Firma geschweige denn den Absender kennen? Dann erhalten Sie mit hoher Wahrscheinlichkeit Spam-E-Mails und sind eines von vielen Opfern. Diese dubiosen Geschäftspraktiken stammen meistens von unseriösen Firmen die im Ausland sitzen und wo unsere strengen Datenschutzrichtlinien herzlichst egal sind.
Warum erhalte ich diese Mails?
Folgende Gründe könnten zutreffen:
Sie können allerdings etwas dagegen tun, um die Anzahl dieser E-Mails auf ein erhebliches Minimum zu reduzieren.
Wie kann ich mich von dem Verteiler herausnehmen lassen?
Wenn Ihre Mail einmal bei Betrügern gelandet ist, ist die Möglichkeit bei nahezu Null, dass Sie sich von dem Verteiler austragen lassen können. Meistens sind die Abstell-Funktionen nur Attrappen und sie werden nicht ausgetragen, sondern teilen dem Spammer mit, dass hinter Ihrer E-Mail Adresse ein aktiver Nutzer steckt. Dadurch wird dann Ihre Mail erst recht weiter zugespammt und die Wahrscheinlichkeit, dass Ihre Mail weiterverkauft wird ist sogar höher, da Adressen die aktiv genutzt werden, wertvoller sind, als inaktive Adressen. Denn mit einer aktiven Mail Adresse haben die Spammer eine gewisse Reichweite für Werbung gegeben. Bei nicht genutzten Adressen gibt es keine Reichweite und somit auch keine Chance auf Umsatzsteigerung, deshalb werden inaktive Mail-Adressen eher aussortiert.
Was kann man überhaupt tun?
Öffnen Sie keine E-Mails von nicht vertrauenswürdigen Quellen und Absendern. Die einzige effektive Methode ist es die Absenderadressen auf die Blackliste zu setzen oder als Spam zu markieren.
Wie, sie eine Mail als Spam markieren oder blacklisten zeigen wir Ihnen hier in diesem Video.
Was ist eine Blackliste?
Die “Blackliste” stellt bei den meisten E-Mail Providern die Funktion dar, wo Sie unerwünschte Absender effektiv blocken können. Jedoch kann auch dieses Feature nicht immer weiterhelfen, da Spammer gerne viele andere E-Mail Adressen generieren. Sobald eine Mail Adresse in ihre persönliche Blackliste eingetragen worden ist, erhalten Sie keine E-Mails mehr von den Betrügern. Genauso gibt es auch die Whitelist, wo die Nachrichten von bestimmten Absender immer in ihrem Postfach gelangen.
Wie kann ich mich davor schützen?
Grundsätzlich haben viele E-Mail Anbieter bereits Spamfilter. Jedoch sind diese Spamfilter nicht bei jedem Anbieter gleich. Manche haben schlechte Algorithmen und andere wiederum sehr komplexe und intelligente, womit man 99% aller Spam-E-Mails in den Spam Ordner bzw. Junk Mail Ordner wiederfindet. Seien Sie vorsichtig und posten Sie Ihre E-Mail nicht öffentlich in Foren, Beiträge oder Kommentare. Seien Sie behutsam mit Ihren Daten, denn damit wird viel Werbung gemacht und es ist eine Goldgrube für Menschen mit bösen Absichten. Bestellen Sie nur bei seriösen Shops Ihre Waren und lassen Sie sich Zeit beim Recherchieren im Internet, ob es sich um eine seriöse Webseite oder Shop handelt. Sehen Sie sich nach Zertifikaten auf der Webseite um oder ob es sich um bekannte Marken handelt.
Es gibt auch Webseiten und E-Mails von bekannten Firmen und Institutionen, welche allerdings gefälscht sind. Lesen Sie hier, was Sie bei Phishing tun können.
Sie sitzen in einem Café und möchten es sich mal ganz gemütlich machen. Heutzutage ist es geradezu selbstverständlich geworden überall in einem Geschäft Internetzugang zu haben. Dieser Luxus wäre vor 10 Jahren vielen Menschen nicht wirklich denkbar gewesen.
Jedoch verbirgt sich mit der Nutzung des Internets an öffentlichen Plätzen auch eine gewisse Gefahr, welche nicht zu unterschätzen ist. So können technisch versierte Fremde den Datenverkehr zwischen Ihrem Computer und dem Router ausspähen und so sensible Informationen auslesen. Dies kann dazu führen, dass dann Ihre kompletten Konten leer geräumt werden. Nicht nur das, sondern man kann theoretisch die kompletten Daten auslesen und so Ihre Identität klauen und missbrauchen. Schützen Sie sich und legen Sie mehr Wert in Ihre digitale Sicherheit.
Betrüger können beispielsweise auch Techniken zum Einsatz bringen, indem Sie den zu erreichenden Server Ihrer Bank manipulieren und so auf eine gefälschte (auch bekannt unter Phishing) Webseiten weiterleiten. Während Sie davon ausgehen, dass der grüne Balken in Ihrem Browser vermeintlich etwas zu Ihrer Sicherheit beiträgt, werden Ihre Daten durch die Eingabemaske ausgespäht, welches fatale Folgen mit sich ziehen können. Diese Attacke auch bekannt als Man-in-the-Middle ist in fremden Netzwerken besonders beliebt, wo jeder sich ins Internet einwählen kann. Seien Sie deshalb vorsichtig, wenn Sie das Internet von Hotels, Flughäfen und Cafes benutzen.
Warum suchen sich Betrüger genau diese Plätze aus?
Auch hier macht es leider die Masse aus. Viele ahnungslose Nutzer freuen sich auf kostenloses Internet und verbinden sich sofort mit dem öffentlichen Hotspot. Dabei gehen viele zu leichtfertig damit um. Hacker missbrauchen diese Gelegenheit um so viele Informationen wie möglich zu sammeln. Alleine durch eine bereits existierende Dateifreigabe können Hacker und alle anderen Internetnutzer am selben Ort auf Ihre Dateien zugreifen. So können vertrauliche Firmeninternas oder Ihre eigenen Daten abhanden kommen. Betrüger können allerdings nicht nur Ihre Daten kopieren und modifizieren, sondern können durch diese Lücke in Ihrem System auch Malware und andere Schadprogramme verbreiten. Stellen Sie sich mal vor, dass Ihr Computer plötzlich mit einem Kryptotrojaner verschlüsselt wird und Sie nicht mehr auf Ihre Daten zugreifen können? Die Opfer werden dann psychisch z.B. mit einem Countdown unter Druck gesetzt und es wird ein Lösegeld verlangt um die Daten wieder entschlüsseln zu können. Nach Ablauf der gesetzten Frist, wird dann das Lösegeld einfach mal verdoppelt. Zahlen Sie in so einem Fall auf keinen Fall und konsultieren Sie sofort einen IT-Spezialisten. Leider werden viele Leute erst wach, wenn schon alles viel zu spät ist. Lassen Sie deshalb einmal im Jahr von einem IT-Experten Ihren Computer prüfen und helfen um den Datendiebstahl und Missbrauch Ihrer Daten vorzubeugen.
Wie kann ich mich denn schützen?
Benutzen Sie VPN und vermeiden Sie allgemein das Internet an öffentlichen Plätzen. Verwenden Sie niemals gleiche Passwörter für Ihre Konten auf verschiedenen Plattformen. Denn Hacker versuchen die abgefangenen Passwörter und Daten auf verschiedenen Portalen einzugeben und hoffen damit Erfolg zu haben. Erschweren Sie Eindringlingen den Zugriff indem Sie z.B. einen Passwortmanager (Keepass) benutzen! Machen Sie an öffentlichen Orten keine Bankgeschäfte und Einkäufe. Vermeiden Sie allgemein die Eingabe von sensiblen Informationen zu Ihrer Person. Bevorzugen Sie das Internet von Ihrem Smartphone über Ihre Simkarte, wenn Sie genügend Datenvolumen haben. Die meisten Smartphones heutzutage können als Hotspot genutzt werden. Suchen Sie sich ebenfalls ein Plätzchen, wo nicht Dritte beim vorbeigehen auf Ihr Display schauen können. Sie können auch spezielle Aufkleber (Blickschutzfilter) benutzen um neugierige fremde Blicke auf Ihren Computerbildschirm die Sicht zu erschweren. Installieren Sie einen guten Virenscanner mit einer guten Firewall. Deaktivieren Sie Ihren W-LAN, wenn Sie sich nicht mit dem Internet verbinden möchten. Manchmal verbindet sich der Computer alleine mit bereits bekannten Netzwerken und so werden Sie mit dem Internet automatisch verbunden, ohne, dass Sie es eigentlich benötigen oder wollten. Damit können Sie Betrügern ungewollt die Tore zu Ihrem Computer öffnen. Schalten Sie am besten Ihren W-LAN aus, dann haben Sie auch mehr Freude daran Ihren Computer zu benutzen, da Sie dann auch von einer längeren Akkulaufzeit profitieren.
Computerviren sind das ewige Katz und Maus Spiel in der digitalen Welt. Wieso aber existieren sie und wieso sollte man sich vor ihnen schützen? Damit beschäftigen wir uns heute.
Die Anfänge von Computerviren
Wann die ersten Computerviren aufgetaucht sind, kann heute nicht mehr genau gesagt werden. Sie existierten aber definitiv schon vor dem Einzug des Internets in privaten Haushalten. Die Verbreitung erfolgte über externe Datenträger wie z. B. Disketten.
Damals waren Computerviren aber nur darauf aus, Gemeinheiten auf den Rechnern ihrer Opfer anzurichten. Die Anwender sollten dabei kräftig wütend werden und dem Programmierer Schadenfreude bringen. Am sichersten war man also, wenn man fremde Disketten nicht in den eigenen Computer eingelegt hatte.
Wie sieht die Bedrohung durch Schadsoftware heute aus?
In der Regel sind es Personen aus den folgenden drei Kategorien, die Schadsoftware einsetzen:
Cybergangster verwenden Schadsoftware für illegalen Profit. Sie bedienen sich dazu an sehr vielfältigen Möglichkeiten. Zum Beispiel kapern sie Zugangsdaten fürs Onlinebanking, um dann die Konten ihrer Opfer leer zu räumen. Oder sie verschlüsseln die Daten ihrer Opfer, um dann Lösegeld von ihnen zu erpressen. Gelegentlich werden auch große Botnetze aufgebaut, um sie entweder an andere Kriminelle zu vermieten oder um Unternehmen mittels DDoS-Angriffe um Geld zu erpressen.
Aktivisten bzw. Hacktivisten sind Menschen, die eine politische Botschaft in die Welt setzen wollen. Das Kollektiv Anonymous ist am bekanntesten für solche Aktivitäten. Als MasterCard, Visa und PayPal die Spendenkonten von Wikileaks sperrten, weiteten sie ihre bereits laufende Operation "Payback" auf die Server dieser drei Unternehmen aus. Mittels DDoS-Angriffe wurden die Webseiten lahmgelegt und enorme Schäden dadurch verursacht.
Auch Staaten und Regierungen bedienen sich gelegentlich an Schadsoftware. Der wohl bekannteste Fall dürfte der Stuxnet-Virus sein. Inzwischen weiß man, dass die US-Amerikaner in Kooperation mit Israel ihn entwickelt haben. Das Ziel war die Sabotierung des iranischen Atomprogramms, das am Ende jedoch nicht erreicht werden konnte. Ein weiteres bekanntes Beispiel ist der Bundestrojaner, das nicht so lange her zur Diskussion stand.
Die Ausnahmen bestätigen natürlich die Regel.
Welche Arten von Schadsoftware gibt es und was richten diese an?
Viren sind einfache Computerprogramme, die eine bestimmte Mission auf dem System ausführen wollen.
Würmer sind genau so wie Viren, beinhalten aber zusätzlich die Fähigkeit, sich selber weiter zu verbreiten.
Trojaner sind streng genommen keine Viren, sondern Steuerprogramme. Befehle eines Angreifers werden empfangen und auf dem System des Opfers ausgeführt.
Spyware wird eingesetzt, um Anwender an ihren Computern auszuspionieren. Es werden z. B. Bildschirmfotos erstellt, Webcams oder Mikrofone aktiviert oder Tastatureingaben aufgezeichnet.
Adware drängt dem Anwender auf seinem Computer Werbung auf. Meistens wird er auch daran gehindert, diese auszublenden.
Crypto-Miner nutzen die vorhandene Rechenkapazität auf dem Computer dazu aus, um z.B. Bitcoins zu generieren. Der Stromverbrauch steigt und der Rechner wird dadurch verlangsamt.
Ramsonware verschlüsselt wichtige Daten oder sogar den gesamten Computer eines Opfers, der dann um Lösegeld erpresst wird.
Wie schützt man sich am Besten vor Schadsoftware?
Ihr Computer ist wie ein Auto, es will daher gepflegt und verstanden werden. Machen Sie es deswegen auch. Installieren Sie immer alle Updates auf Ihr System. Nicht nur für Windows, sondern auch für andere Software, wie z. B. Firefox, Java, Office etc. Gerade durch Softwareaktualisierung wird das meiste an Übel vermieden. Denken Sie auch daran, Ihr Smartphone aktuell zu halten.
Reagieren Sie darauf, wenn Ihr Computer etwas von Ihnen möchte. Würgen Sie keine Fehlermeldungen einfach ab. Sie sollten sich auch stets immer auf dem Laufenden halten, wenn es um neue Bedrohungen in der digitalen Welt geht. Dazu genügt es, wenn Sie IT-Blogs lesen oder Fachzeitschriften kaufen. Wissensvorsprung ist nämlich die beste Waffe, die Sie haben können.
Seien Sie vorsichtig, auf welchen Webseiten Sie sich aufhalten und welche Programme Sie auf Ihren Computer installieren. Versuchen Sie ein Gefühl dafür zu bekommen, wo potenziell Gefahren lauern könnten.
Sie können auch einen Antivirenschutz einsetzen. Die Wirksamkeit dürfte jedoch nicht immer gegeben sein.
Passwörter. Ohne sie wäre in der IT kaum Vertrauen herstellbar. Was macht aber ein sicheres Passwort wirklich aus? Damit beschäftigen wir uns in diesem Artikel.
Wann ist ein Passwort sicher?
Idealerweise enthält Ihr Passwort Großbuchstaben, Kleinbuchstaben, Zahlen sowie Sonderzeichen. Sie sollte aus vielen Zeichen bestehen. Je länger, umso sicherer. Ihr Passwort sollte außerdem keinen Sinn ergeben und nicht in irgendeiner Weise aus Ihrem Leben abgeleitet werden können. Das heißt, dass bspw. Geburtsdaten, IBANs, Adressen oder Telefonnummern tabu sind. Nur Sie selbst und niemand anderes sonst sollte dieses Passwort kennen.
Warum sind lange Passwörter automatisch sicherer?
Je länger Ihr Passwort ist, umso höher wäre der Rechenaufwand für die Ermittlung. Wenn Ihr Passwort bspw. aus nur 8 Zeichen besteht und Großbuchstaben, Kleinbuchstaben sowie Zahlen enthält, würde die Rechnung folgendermaßen aussehen:
(26 + 26 + 10) ^ 8 = 218340105584896.
Das Ergebnis ist die Anzahl aller Möglichkeiten, die durchprobiert werden müssen, um am Ende das richtige Passwort zu ermitteln. Diese Methode nennt sich Brute Force. Es werden roh einfach alle möglichen Passwörter nacheinander durchprobiert. Laut den Dokumenten von Edward Snowden, die 2013 an die Öffentlichkeit gelangten, soll die NSA etwa eine Billionen Passwörter die Sekunde durchprobieren können. Eine Zahl mit 12 Nullen! Wie lange würde es also dauern, bis die NSA Ihr Passwort weiß? Hierzu folgende Rechnung:
218340105584896 / 1.000.000.000.000 ≈ 219
In spätestens 219 Sekunden also ist Ihr Passwort für die NSA kein Geheimnis mehr. Wie lange würde es dann bei einem 16-stelligen Passwort dauern? Hier die Rechnung dazu:
(26 + 26 + 10) ^ 16 / 1.000.000.000.000 / ( 60 * 60 * 24 * 365) ≈ 1511681942
In spätestens 1511681942 Jahren also wäre Ihr Passwort ermittelt. Der Rechenaufwand steigt also proportional mit der Länge Ihres Passworts. Und diesen Gewinn an Sicherheit sollten Sie daher unbedingt ausnutzen.
Welche Möglichkeiten gibt es, ein langes Passwort auswendig zu lernen?
Unsere Erfahrung ist, dass Sie Ihr Passwort umso schneller lernen, je öfter Sie es eintippen. Deaktivieren Sie deswegen die Passwort-Speichern-Funktion in all Ihren Programmen und tippen Sie Ihr Passwort immer ein, wenn Sie aufgefordert werden. Das mag am Anfang nervig sein und viel Zeit kosten, Sie werden aber merken, wie erstaunlich schnell Sie sich an Ihr neues Passwort gewöhnen.
Wenn es also ein langes Passwort sein soll, darf ich dieses eine dann auch überall verwenden?
Sie sollten auf keinen Fall ein Passwort für alle Dienste im Internet verwenden. Sie schaffen damit einen Generalschlüssel, der gefährlich werden kann, wenn jemand mal doch an Ihr Passwort herangekommen ist. Bedenken Sie auch, dass Sie nie sichergehen können, ob Dienstebetreiber im Internet für optimale Sicherheit in ihren Anlagen sorgen. Gelegentlich gehen Nachrichten durch die Medien, wie Kriminelle es geschafft haben, die Datenbanken großer, namhafter Unternehmen zu stehlen und dann im Internet zu veröffentlichen.
Nutzen Sie stattdessen einen sog. "Passwortsafe", wie z.B. KeePass. Hier können Sie ein langes Masterpasswort bestimmen und dann für jeden einzelnen Dienst ein eigenes Passwort festlegen, der dann sicher im Safe aufbewahrt wird.
Taugen biometrische Daten als Zugangssicherung auf Smartphone oder Laptop?
Nutzen Sie auf keinen Fall Ihre Fingerabdrücke oder Ihr Gesicht als Passwort! Diese Möglichkeiten haben große Risiken.
Wenn Ihr per Tastatur eingegebenes Passwort kompromittiert wurde, können Sie diesen einfach wechseln und damit wieder die Kontrolle über Ihre Geräte erlangen. Wenn Ihre Fingerabdrücke kompromittiert wurden, wie bspw. in diesem Video demonstriert wird, wären diese unwiederbringlich außer Kontrolle! Seien Sie kritisch gegenüber Zugangssicherung mittels Biometrie. Deaktivieren Sie diese Technik in Ihren Geräten am besten vollständig. Diese bieten kaum Sicherheit.