Posts Tagged ‘Hacker’

Vielleicht hat der Hackerangriff etwas Gutes …

8. Januar 2019

So hart es klingt, vielleicht hat der Hackerangriff und die Veröffentlichung von privaten Daten von Prominenten doch eine gute Seite. Vielleicht dringt endlich das Thema IT-Sicherheit und Medienkompetenz in das Bewusstsein der breiten Masse. Interessant ist, dass bei uns sofort nach dem Staat gerufen wird, der endlich handeln soll. Der Ruf darf nicht ungehört bleiben, es muss sich etwas verändern in unseren Staat durch unseren Staat. Aber ändern muss sich vor allem die Kompetenz der Bürger im Umgang mit Daten ändern. Solange jeder Datenkraken wie WhatsApp verwendet und seine Adressbücher zu Herrn Zuckerberg hochlädt, solange wird sich nichts ändern. „Aber WA ist doch so bequem“, höre ich immer und „Threema hat doch kein Mensch.“ 

Zwei Beispiele zum Thema Passwörter

Ich möchte zwei Beispiele anfügen, die mir auf meinen Digitalisierungsseminaren und Schulungen zur Medienkompetenz passiert sind und im Grunde die gleiche Aussage haben. 

Ich sprach über den Hack des Sony-Playstation Netzwerkes und die Teilnehmerinnen und Teilnehmer grinsten. Ob man denn denn Punktestand der Spiele klauen wollte? Naja, den Punktestand vielleicht nicht, aber wohl eher das Passwort. Viele Leute verwenden ein- und dasselbe Passwort für verschiedene Netzwerke. Habe ich dein Playstation-Passwort samt Mailadresse, dann habe ich vielleicht auch Zugriff auf dein Amazon-Konto. Da wurde es still im Teilnehmerkreis. Ich blickte in lange Gesichter. 

Bei so manchen Gesprächen in der Bahn sollte man nicht einsteigen.

Bei so manchen Gesprächen in der Bahn sollte man nicht einsteigen.

Das zweite Beispiel war eine Bahnfahrt – ich bin ein großer Bahnfahrer. Ich saß bei einem Freundespaar am Tisch im ICE, die sich über die komplizierten Passwörter beklagten. Wie soll man sich die ganzen Sachen denn merken? So oder ähnlich lautete die Klage. Nun, ein Passwort für alles und kein Problem. Oh mein Gott und dann regen wir uns über Datenklau auf.

Sichere Passwörter 

Es gibt zahlreiche Möglichkeiten, ein halbwegs sicheres Passwort zu erstellen. Nein bitte nicht die Klassiker 1234567890 oder Passwort – man glaubt gar nicht, wie oft dies vorkommt. Wie wäre denn ein Passwort wie: Dis012019esP! – die Auflösung ist ein einfacher Merksatz: Das ist seit 012019 ein sicheres Passwort! Und natürlich gilt, für jede Plattform ein eigenes Passwort. 

Und wer unbedingt nur einen Merksatz verwenden möchte, dem empfehle ich ein F für Facebook, A für Amazon und T für Twitter hinter den Merksatz zu machen. Aber so richtig sicher ist die Sache ja eigentlich nicht, denn der gemeine Hacker ist ja auch nicht auf den Kopf gefallen. 

Passwort-Manager

Ich empfehle in den Seminaren immer Passwort-Manager. Dazu muss man sich das Masterpasswort merken und hat dann Zugriff auf alle seine Passwörter, die im Passwort-Manager hinterlegt sind. Es gibt eine stattliche Anzahl von Datentresoren. Ich bin jahrelang sehr zufrieden mit 1Password gewesen und wäre es auch heute noch, wenn der Hersteller nicht auf ein Abo-Modell umgestiegen wäre. 1Password gibt es für MacOS, Win, Linux, iOS und Android sowie ChromeOS. Kosten für Privatanwender zwischen 3 und 5 US-Dollar pro Monat. 

Im Moment gefällt mir Enpass deutlich besser. Einmal bezahlt und fertig. Auch dieses Tool gibt es für alle relevanten Betriebssysteme. 

Medienkompetenz bei Facebook

Mit Kopfschütteln reagiere ich auf die Wiederkehr der Facebook-Widerspruchmeldungen. Es geistert seit Tagen die jährliche Meldung durch die Plattform „hiermit widerspreche ich …“ Ich hab den aktuellen Schwachsinns-Screenshot mal als Bild angefügt. Früher habe ich unter die Posts noch Erklärungen geschrieben, heute reagiere ich mehr und mehr gehässig. Warum ist die Menschheit nicht lernfähig? Und die gleichen Menschen, die solche Widerspruchsmeldungen posten, rufen dann nach den Staat.

Der Schwachsinn geistert gerade durch Facebook.

Der Schwachsinn geistert gerade durch Facebook.

Staat ist gefordert

Aber auch der Staat ist gefordert. Beispielsweise in der Anpassung der Lehrpläne. Themen wie E-Mail-Verschlüsselung werden nicht unterrichtet. Vielleicht liegt es auch daran, dass Lehrerinnen und Lehrer keine Ahnung bei diesen Themen haben, aber ich möchte nicht in ein allgemeines Lehrerbashing verfallen. Dennoch kann der Staat hier eingreifen. In Bayern sprechen wir sehr viel zum Thema digitale Schule und ich bin mir sicher, dass es dort gute Ansätze gibt. 

Lehrer bilden sich fort und das ist gut so - aber es könnte mehr sein.

Lehrer bilden sich fort und das ist gut so – aber es könnte mehr sein.

Hackerangriff – meine Reaktion, die Hacks und die Verantwortung

4. Januar 2019

Seit gestern ist der jüngste große Hackerangriff auf Institutionen und Personen des öffentlichen Lebens bekannt. Via Twitter wurden persönliche Kommunikation, Telefonnummer, Verträge für alle online gestellt. Der Account existiert seit Februar 2015 und hat vor Weihnachten begonnen in einer Art Weihnachtstürchen-Manier die Dokumente zu veröffentlichen. 

Ich habe mir heute vormittag die Sachen angeschaut. Moment – was habe ich da geschrieben? „Ich habe mir heute vormittag die Sachen angeschaut.“ Ja richtig gelesen, der Twitter-Account aus Hamburg war bis heute Mittag weiterhin online und die Sachen konnten abgerufen werden. Ich habe mir ein paar Dokumente angeschaut und bin erschüttert.

Als ich gegen 12:20 Uhr wieder reingeschaut habe, wurde der Account von Twitter gesperrt. Warum hat Twitter so spät reagiert? Hier werden die privatesten Daten von verschiedenen Personen wie YouTuber, Politiker, Satiriker unrechtmäßig veröffentlicht und die Daten waren trotz eines öffentlichen Aufschreis weiterhin stundenlang abrufbar. Hallo Twitter, wir müssen über die Verantwortung von Plattformen reden.  Der Twitter-Account ist zwar gesperrt, die Daten auf der Plattform sind weiterhin abrufbar. Wer die Links besitzt, kann weiterhin die Infos holen. 

Der Twitter-Account wurde inzwischen gesperrt.

Der Twitter-Account wurde inzwischen gesperrt.

Neue Qualität von Hacks

Bisher tauchten solche Hacks im Deep Web oder tiefer im Darknet auf und waren nur für Eingeweihte auffindbar. Jetzt landen solche Hacks in Twitter, also einem Massenmedium für jedermann/-frau. Also ist doch davon auszugehen, dass hier gezielt Personen geschadet werden soll. Jeder in sozialen Netzwerken kann davon etwas mitbekommen. Es kostete mich vier Minuten Recherche, um den Twitter-Account aufzufinden. Dann wurde man auf eine Plattform geleitet und nach Eingabe des Passworts konnte man die Daten einsehen. Das Passwort wurde neben den Link gestellt. Das ist eine neue Qualität in der Kommunikation von Hacks. 

Es gab GByteweise Material zu laden. Ich bin erschüttert.

Es gab GByteweise Material zu laden. Ich bin erschüttert.

Wer ist betroffen? 

Nun, der Personenkreis ist enorm. Es sind alle im Bundestag vertretene Parteien bis auf die AfD betroffen. Die meisten Dokumente betreffen die CDU/CSU. Es gibt Adressen, Handynummern, Ausweise, Chatverläufe, Dokumente, Festnetz, Kontaktlisten etc.

Zum Teil sind die Chats sehr privat. Zudem findet sich Material von Jan Böhmermann (Neo Magazin Royal) und Christian Ehring (extra 3.) sowie von Bands und YouTubern. Ich habe mir die Verträge von Influencern angeschaut, die zwischen YouTubern und Vermarktern geschlossen wurden. Aber auch Kolleginnen und Kollegen aus den Medien sind betroffen. Es gibt auch Bilder von Kindern  und Gigabyteweise Urlaubsbilder der Prominenten. 

Das Passwort lag den Links dabei.

Das Passwort lag den Links dabei.

Zeigen die Hacks Wahrheit oder Lüge?

Achtung: Ob die durch den Hack verbreiteten Informationen wirklich wahr sind, kann ich nicht beurteilen. Wie ich aus den Medien entnehme, wurden viele Infos von den Betroffenen bereits bestätigt, andere haben erklärt, dass die Informationen gefälscht sind. Und somit beginnt das perfide Spiel von der Mischung zwischen Wahrheit und Täuschung. Echte Informationen werden mit Falschmeldungen vermischt. In der Literatur wird so etwas als hybride Kriegsführung bezeichnet. 

Persönliche Konsequenzen

Nun, was bedeutet dies für mich: Verstärkte Schulungen der Medienkompetenz. Immer wieder erlebe ich es in Seminaren, dass Teilnehmerinnen und Teilnehmer ein Passwort für alles haben. Beim Verschlüsseln von E-Mails stoße ich auf völliges Unverständnis. Der richtige Umgang mit Medien muss in die Schulen. PGP statt Vorschläge wie Schafkopf.

Hacker haben die Sicherheitsarmutsgrenze im Visier

7. Juli 2015

Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus, der als eines von vielen Cybercrime-Phänomenen letztlich nichts anderes als die digitalisierte Form von Aktivismus ist.
Es ist interessant, was das BKA herausgefunden hat: Hacktivismus zeichnet sich durch eine nicht-profitorientiere und ideologisch motivierte Ausübung von Taten zum Zwecke des Protests und der Propaganda aus und wird überwiegend von Gruppierungen ausgeübt. Diese Gruppierungen haben keine feste Mitgliederzahl, weisen (bis auf wenige Ausnahmen wie z. B. Lulzsec) keine Hierarchie und keine Kontrolle auf und üben häufig auch Aktivitäten ohne hacktivistische Ausrichtung aus, wie z. B. bloßes Hacking oder Spaßaktionen wie bei Anonymous. Einzeltäter sind eher selten, da sich politisches und soziales Engagement in Gruppen ausdrückt.

Logo der Hockervereinigung Lulzec

Logo der Hockervereinigung Lulzec

Über die Demographie gibt es auch einiges zu lesen: Die Mehrheit (ca. 90 %) der hacktivistisch agierenden Personen sind männlich und zwischen 16 und 30 Jahre alt. Belastbare Erkenntnisse zu sozioökonomischen Merkmalen liegen derzeit nicht vor. Aus der Fallanalyse des BKA ergibt sich der Hinweis auf eine Mehrheit an Schülern, Studenten und Auszubildenden, was auch der vorherrschenden Altersgruppe der Hacktivisten entsprechen würde. Bevorzugte Vorgehensweisen der Hacktivisten sind Web-Defacement, DDoS-Angriffe sowie das Ausspähen und Manipulieren von Daten. Geschädigte von Hacktivismus sind in erster Linie Regierungen (und Angehörige), Polizei und Unternehmen.
Immer wieder stieß ich bei meinen Recherchen auf den Begriff der Sicherheitsarmutsgrenze.
Der Begriff „Sicherheitsarmutsgrenze“ zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr „opportunistischer Angreifer“ erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter „opportunistischen Angreifern“ werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen.

Veraltete Hard- und Software sind Angriffsziele.

Veraltete Hard- und Software sind Angriffsziele.

Die Sicherheitsarmutsgrenze bemisst sich daran, ob ein Unternehmen imstande ist, opportunistische Angriffe abzuwehren oder nicht. Daher ist es wichtig die Sicherheitslücken zu kennen, die üblicherweise ausgenutzt werden. Zu diesem Zweck hat Kaseya, ein Anbieter von Software für cloudbasiertes IT-Management, fünf Herangehensweisen zusammengestellt, mit denen sich aus Sicht des Unternehmens die Sicherheits-Armutsgrenze am besten überwinden lässt:

  1. Beschäftigen Sie einen für die IT-Sicherheit verantwortlichen Mitarbeiter. Jedes Unternehmen benötigt intern einen Ansprechpartner, der sich federführend für die IT-Sicherheit einsetzt und hierfür verantwortlich ist
  2. Nutzen Sie für die Zugriffskontrolle ein bewährtes System. Nutzt ein Unternehmen ein bewährtes System für die Durchführung von Zugriffskontrollen, ist dies ein weiteres, gutes Zeichen dafür, dass sein Sicherheitsniveau über der Armutsgrenze liegt.
  3. Überwachen und schützen Sie Endgeräte. Die Art und Weise, wie Unternehmen ihre Endgeräte überwachen und absichern, kann Aufschluss über deren Methoden zur IT-Sicherheit geben.
  4. Sorgen Sie dafür, dass die Netzwerkgrenzen klar abgesteckt und gesichert sind. Der Blick auf die Netzwerkgrenzen und deren Absicherung ist eine ausgezeichnete Möglichkeit um zu erkennen, ob die IT-Sicherheit eines Unternehmens auf bewährten Methoden beruht.
  5. Reduzieren Sie veraltete Hard- und Software auf das absolute Minimum. Eine der besten Möglichkeiten, das Sicherheitsniveau eines Unternehmens einzuschätzen besteht darin, festzustellen, ob die IT-Sicherheits-Infrastruktur technische veraltet ist und ob sich dies zum Positiven oder Negativen ändert.

Evernote angegriffen – ist meine Cloud sicher?

3. März 2013

evernote

Da hab ich heute morgen aber doof geschaut, als ich wie gewohnt Evernote beim iPhone benutzen wollte. Das Tool ist im Grunde immer bei mir im Einsatz, um Gedanken in der Cloud zu speichern. Meist habe ich nachts die besten Einfälle und notiere mir sie via Evernote in der Cloud.

Aber heute morgen schaute ich doof. Evernote funktionierte nicht mehr. Mein Passwort war ungültig. Evernote verweigerte mir den Zugriff auf mein Konto. Was ist passiert? Evernote wurde gehackt oder zumindest angegriffen. Evernote ging auf Nummer sicher und sperrte das gesamte System. „Als Vorsichtsmaßnahme zum Schutz Ihrer Daten haben wir uns entschieden eine Passwort-Rücksetzung zu forcieren“, heißt es von Evernote. Es sei zwar nichts passiert, so Evernote. Die Überprüfungen hätten jedoch ergeben, dass es den verantwortlichen Personen möglich war, sich Zugriff auf

Benutzerinformationen wie Benutzernamen, E-Mail Adressen und den verschlüsselten Passwörtern zu erlangen. „Obwohl der Zugriff auf Passwörter erfolgt ist, möchten wir unterstreichen, dass sämtliche Passwörter des Evernote-Dienstes durch eine Einweg-Verschlüsselung geschützt sind“, so Evernote weiter.

Also ich muss mein Evernote-Passwort zurücksetzen. Aber das geht nicht am iPad oder am iPhone über die App. Ich musste also heute morgen vom Bett aufstehen und ans MacBook gehen. Die Website Evernote.com gilt es aufzurufen. Nach dem Login über den Evernote-Webdienst, wurde ich aufgefordert ein neues Passwort festzusetzen. Sobald ich die Passwortänderung vorgenommen habe, muss ich dieses in sämtlichen von mir genutzten Evernote Apps ebenfalls neu eingeben, also bei mir iPhone und iPad.

Also nach Sony, Apple und Mircosoft war jetzt Evernote an der Reihe. Da stell ich mir die Frage; Sind denn meine Daten in der Cloud sicher? In zahlreichen Seminaren zum Verbraucherschutz stelle ich fest. Zwar ist die Technik bereit für die Cloud, die breite Masse an Nutzern allerdings noch nicht.

Vorfälle wie bei Evernote sind nicht gerade förderlich, um Vertrauen in die Cloud zu schaffen. Evernote schreibt uns zur Beruhigung: „Wie dieser Vorfall und weitere Vorfälle der jüngsten Zeit bei anderen grossen Diensten zeigen, werden solche Angriffe leider vermehrt versucht. Wir sind uns dessen bewusst und nehmen unsere Verantwortung, Ihre Daten vor unerlaubten Zugriffen zu schützen äußerst ernst, deshalb sind wir laufend daran unsere Sicherheitsvorkehrungen und -standards zu verbessern und zu erhöhen. Der Schutz Ihrer Daten ist unsere oberste Zielsetzung!“

 

Angriff auf das PlayStation Network

27. April 2011

Mit Macht drängt uns die Industrie in die Wolke. Cloud Computing ist das Zauberwort des Jahres. Allen voran Sony hatte mit PlayStation Network eine Vorreiterrolle und wird getzt bestraft. Das PlayStation Network ist abgeschaltet, weil es von 17. April bis 19. April 2011 von Hackern angegriffen wurden. Dabei wurden wohl Millionen von Daten, darunter auch Kreditkarteninfos, gestohlen. Mehr als 75 Millionen Nutzer des Playstation Network (PSN) und des Video- und Musikservices Qriocity weltweit sind betroffen

Als Folge dieser Eingriffe hat Sony vorübergehend sämtliche PlayStation Network und dem Musikservice Qriocity ausgeschaltet. Hier die offizielle Stellungnahm von Sony.

Jetzt soll der Vorfall aufgeklärt und der Schutz meiner Daten verbessert werden. Mit dem Vorfall hat sich gezeigt: Cloud Computing ist doch nicht so sicher, wie es die Industrie versprochen hat. Sony schreibt: „Wir schätzen aufs Äußerste Ihre Geduld, Ihr Verständnis sowie Ihre Kulanz, während wir alles nur mögliche tun, um diese Angelegenheit schnellst- und bestmöglich aufzuklären und zu bearbeiten.“

Sony räumt ein:  „Auch wenn wir derzeit noch bei der Untersuchung aller relevanten Details zu dem Vorfall sind, meinen wir, dass sich eine unbefugte Person Zugriff zu folgenden persönlichen Daten verschaffen konnte: Name, Adresse (Stadt, Bundesland, Postleitzahl), Land, E-Mail Adresse, Geburtsdatum, PlayStation Network/ Qriocity Passwort und Login sowie PSN Online ID. Es kann darüber hinaus möglich sein, dass auch Ihre Profilangaben inklusive Ihrer Kaufhistorie und Ihrer Rechnungsanschrift (Stadt, Bundesland, Postleitzahl) sowie die Sicherheitsfragen zu Ihrem Passwort widerrechtlich abgerufen wurden. … Falls Sie Ihre Kreditkarteninformationen im PlayStation Network oder Qriocity angegeben haben, möchten wir Sie sicherheitshalber darüber benachrichtigen, dass auf Ihre Kreditkartennummer (exklusive Ihres Sicherheitscodes) sowie auf die Gültigkeitsdauer zugegriffen werden konnte.“

Was können wir Anwender tun? Sony rät uns besonders wachsam vor potenziellen Gaunereien via E-Mail, Telefon und Post zu sein, in denen persönliche, private Informationen ausgehorcht werden. Sony wird Sie in keiner Form kontaktieren – auch nicht per E-Mail –, um Kreditkarten-, Sozialversicherungs-, Steueridentifikationsnummern oder andere Informationen zur Person zu erfragen.

Wenn das PlayStation Network wieder hergestellt ist, rät uns Sony zudem, Benutzernamen und Passwort zu ändern. Außerdem sollen wir unsere Kontoumsätze genau im Auge haben.

Dieser Vorfall lässt sich nicht damit abtun, nach dem Motto: Das kann ja mal passieren. Ich bin mir sicher, der Vorfall wird für Sony Folgen haben. Ich persönlich werde nach dem Wiederherstellen des PlayStation Networks meinen Account löschen und erst mal ohne die Sony Cloud spielen. Für mich ist klar: Sony, da habt ihr echt Mist gebaut.

Hacker-Sturm gegen Sony.

Hacker-Sturm gegen Sony.

Wer hinter dem Angriff steckt ist noch unklar. Die einschlägen Hackersides haben zwar zum Sturm auf die Sony Server aufgerufen, weisen aber in diesem Fall alle Schuld von sich. Hintergrund ist eine Klage von Sony gegen einen Hacker, der im Netz Hintergründe veröffentlicht hat, wie Spiele gehackt werden können.

Hacker: Wir sind es nicht gewesen!

Hacker: Wir sind es nicht gewesen!

Social Media & Medienkompetenz: Fast jedes zweite Kind in Sozialen Netzwerken unterwegs

18. April 2011

Fast die Hälfte der 6- bis 13-Jährigen nutzt Soziale Netzwerke – doppelt so viele wie im Jahr 2008. Ein Drittel der Elfjährigen hat ein Webprofil. Dies geht aus einer Studie des Medienpädagogischen Forschungsverbunds Südwest zum Mediennutzungsverhalten von Kindern (KIM 2010) hervor. Mitte des Jahres 2010 hatte Facebook die magische Grenze von 500 Millionen Nutzern geknackt. Und die Facebook-Gemeinde ist sehr aktiv: Der durchschnittliche Facebook-Nutzer hat 130 virtuelle Freunde, und mehr als 50 Prozent der Nutzer loggen sich täglich auf der Seite des Sozialen Netzwerks ein.

Kinder und Jugendliche tummeln sich wie selbstverständlich in Sozialen Netzwerken. Wie aber sollen sich besorgte Eltern verhalten, wenn es um den Umgang des Sprösslings mit dem Internet geht? In meinen Vorträgen vor Eltern und Lehrer folge ich den Rat von Kaspersky Lab. Ich rate Eltern ganz eindeutig von Internetverboten ab. Stattdessen sollten Kinder und Eltern gleichermaßen wissen, was bei Facebook und Co. passiert und bei der Nutzung beachtet werden muss. Das ist Medienkompetenz und nie war sie so wichtig, wie heute. Welche Daten kann man ohne weiteres preisgeben, wo sollte man sich bedeckt halten und was kann im Ernstfall passieren? Dazu ein paar Tipps:

Identitätsdiebstahl und Phishing

Eine große Gefahr für Nutzer Sozialer Netzwerke ist der sogenannte Identitätsdiebstahl. Denn bei durchschnittlich 130 Freunden kann man als Facebook-Nutzer schon mal den Überblick zwischen den richtigen und falschen Freunden verlieren. Und nicht immer kennt man die Online-Freunde auch im wirklichen Leben. Ein großes Risiko ist das Kapern einer digitalen Identität („Identity Hijacking“). Dabei wird ein Profil des Opfers unter dessen richtigem Namen angelegt und der echte Freundeskreis unterwandert. Die Identitätsdiebe pflegen die Kontakte und drohen dann dem Opfer mit der Veröffentlichung peinlicher Bilder oder kompromittierender Kommentare.

Phishing 2.0 überschreitet den Schritt des Missbrauchs öffentlich verfügbarer Informationen noch: Den gezielten Passwortklau kennt man meist nur vom Online-Banking, doch Phishing hat längst auch Soziale Netzwerke erreicht. So gibt es Hacker, die entsprechende Webseiten detailgetreu nachbauen. Auch hier ist das Ziel, Anmeldedaten zu stehlen. Um einen Nutzer auf eine solche gefälschte Seite zu locken, verwenden Hacker zum Beispiel E-Mails, die einen Link zur gefälschten Seite enthalten. Loggt sich der ahnungslose Nutzer auf der gefälschten Webseite ein, sind Logindaten und Passwort verloren. Die so ergaunerten Daten werden auf dem Schwarzmarkt weiterverkauft.

Gegen Identitätsdiebstahl und Phishing wappnet der Einsatz einer Security-Software mit integriertem Phishingschutz, wie ihn etwa Kaspersky PURE Total Security anbietet. Ich habe es ausprobiert und mein Scanner schlägt an. Damit ist das Entern eines Kontos weitgehend ausgeschlossen. Doch auch hier gilt: Trotz Schutz-Software sollte man nicht auf dubiose Links klicken, sondern mit Vorsicht an allzu auffällige Lockangebote herangehen und diese gegebenenfalls ignorieren – auch wenn sie von Freunden kommen.

Datenschutzpannen vermeiden

Das Thema Datenschutz rund um Soziale Netzwerke ist omnipräsent. Der Grund ist, dass die Standardeinstellungen zum Nutzerdatenschutz bei den meisten Netzwerken viel zu locker gesetzt sind. Wer nicht selbst nachjustiert, gibt weitaus mehr von sich preis, als er vielleicht möchte. So könnten zum Beispiel allzu freizügige Fotos oder die Dokumentation der letzten Party ein Problem beim nächsten Einstellungsgespräch werden – auch für Jugendliche. Aber auch für Kinder stellt das wahllose Einstellen von Bildern eine Gefahr dar. In einem Versuch sammelte ein Sicherheitsexperte öffentlich zugängliche Facebook-Nutzerinformationen. Dabei scannte er Millionen Facebook-Profile und speicherte die öffentlich verfügbaren Daten. Diese Datensammlung –  immerhin rund 2,8 Gigabyte – bot er zum Download an. Zudem zeigen aktuelle Beispiele wie das US-Portal „Discover.me“, dass das Surfen im Internet immer weniger privat und stetig öffentlicher wird. Experten sprechen bereits vom „gläsernen Surfer“. Vor allem Jugendliche und Kinder sind hier oftmals zu sorglos. Es obliegt zumeist den Eltern, die entsprechenden Sicherheitseinstellungen vorzunehmen.

Um nicht ungewollt Fotos, Videos oder Kommentare für alle Nutzer sichtbar zu machen, müssen Anwender darauf achten, was sie posten. Da Anbieter Sozialer Netzwerke Einträge sehr lange speichern, sollten zum Beispiel plötzliche Gefühlsausbrüche nicht auf Facebook gepostet werden. Ansonsten gilt es zu beachten, dass Verhaltensweisen aus dem „normalen“ Leben sich leicht auf Facebook übertragen lassen und dementsprechend gleichermaßen Manieren gefragt sind. Denn Beschimpfungen oder Mobbing-Attacken sind weder im realen noch im virtuellen Leben gewünscht. Leider werden vor allem Kinder und Jugendliche immer häufiger Opfer von Cyber-Mobbing. Zudem sollte man prinzipiell bei der Angabe von Adressen und Telefonnummern eher sparsam sein – wenn nicht sogar ganz davon absehen oder was anderes abgeben. Gerät man in die Situation, terrorisiert beziehungsweise gestalkt zu werden, ist der Wechsel beispielsweise einer E-Mail-Adresse schneller und einfacher getan als der Wechsel der Telefonnummer. Von der Adresse ganz zu schweigen. Je jünger der Nachwuchs ist, desto leichter lässt sich dieser sensibilisieren. So können Eltern das Konto beim entsprechenden Sozialen Netzwerk gemeinsam mit den Kindern anlegen und dabei gleich erklären, weshalb man welche Inhalte privat hält und nach welchen Kriterien Freigaben erteilt werden sollten.

Malware  2.0

Soziale Netzwerke werden bei Cyberkriminellen zur Schadprogrammverbreitung immer beliebter. Dabei gibt es unter anderem Attacken, die es speziell auf Facebook-Nutzer abgesehen haben. So haben Kaspersky-Experten kürzlich eine gefährliche App entdeckt, die sich über den Facebook-Chat verbreitet und aus der Neugier der Nutzer Geld macht, indem sie den Versand einer bestimmten SMS provoziert. Ein weiteres bekanntes Beispiel ist der Wurm Koobface, der Facebook-Nutzer in mehreren Wellen über private Nachrichten kontaktierte und einen Link hinterließ. Klickte der Empfänger darauf, wurde der PC infiziert und konnte anschließend von Hackern ferngesteuert werden. Der infizierte Rechner wird auf die Weise Teil eines sogenannten Botnetzes und zum Beispiel für Angriffe auf andere Netzwerke oder Spamversand missbraucht. Der beste Schutz gegen Schädlinge in Sozialen Netzwerken ist – neben einem gesunden Menschenverstand – die Verwendung einer aktuellen Internet-Sicherheitslösung.