Die schöne neue Online-Welt. Wir bekommen jede Information, die wir benötigen, mit einer kurzen Suchanfrage direkt auf den Monitor, Laptop oder Smartphone geliefert. Träume werden schneller wahr denn je. Was in unserem Wohnzimmer stehen soll, ist heute bestellt und übermorgen schon geliefert. Alle meine Freunde sind auf einen Klick erreichbar. Über die Messenger und sozialen Netzwerke. Und jeder von uns kann seine Meinung verbreiten und mit etwas Glück auch eine große Anzahl an Zuhörern finden. Jeder von uns kann eine Zeitung sein oder sogar ein kleiner Fernsehsender. So wie wir es wollen.
Schattenseiten der schönen neuen Welt
Doch der schnelle Austausch von Daten in Lichtgeschwindigkeit hat natürlich auch seine Schattenseiten. Wir hinterlassen unsere Spuren im globalen Netz und wer weiß schon wirklich, welche Daten ein soziales Netzwerk oder eine Suchmaschine über mich gesammelt hat? Vielleicht weiß der Algorithmus besser über mich bescheid als ich selbst? Ich suche heute nach einem Thema in der Suchmaschine und schon tauchen die Anzeigen zu diesem Thema auf allen denkbaren Webseiten auf. Und natürlich auch in den sozialen Netzwerken. Ich werde regelrecht verfolgt von diesem Thema.
Nicht nur Viren
Cybersecurity bedeutet mehr als Virenschutz. Ein Virus ist natürlich immer eine schlimme Sache. Ein Virus kann mich regelrecht lahmlegen. Das gilt für einen physischen Virus genauso wie für den digitalen Virus. Windows PCs sind heutzutage mit dem Windows Defender ausgestattet. Dieser bietet durchaus eine Grundsicherung für jeden Windows-PC. Es wird allerdings kontrovers diskutiert, ob ein zusätzlicher Virenscanner dem System mehr nutzt als schadet. Schädliche Software kann dazu führen, dass ein Rechner zunehmend fremdbestimmt wird. Während der Anwender an seinen PC arbeitet, werden im Hintergrund fleißig Spam-Mails verschickt. Im schlimmsten Fall werden sogar Kennwörter für das Online-Banking mitgeschrieben.
Virenscanner, die keine sind
Manche Schadsoftware tarnt sich selbst als Hilfsprogramm. Haben wir solchen Programmen erstmal Zugriff auf unser System gewährt, dann ist es bis zu den ersten Alarm-Meldungen oft nicht mehr weit. Manchmal wird der Anwender aufgefordert, einen kostenpflichtigen Support anzurufen, damit das System wieder läuft. Per Fernwartung bekommt ein vermeintlich hilfreicher Experte dann weiteren Zugriff auf das System. Da kann viel passieren.
Cybersecurity für das Handy
Der eigene PC oder Laptop ist gut geschützt mit dem Windows Defender oder einer zusätzlichen Security-Software. Aber wie sieht es eigentlich mit dem Handy aus? Auch hier tut Sicherheitssoftware Not. Aber wieso eigentlich? Tauschen wir per Handy nicht nur niedliche Katzenbilder per Messanger aus? Selbst wenn das der Fall sein sollte, dann ist auf dem Handy wohl auch das Kennwort für den Messanger gespeichert. Oder für diverse soziale Netzwerke. Und wer auch per Handy sein Online-Banking erledigt, der sollte ganz besonderen Wert auf die Cybersecurity für das Handy legen.
Gestohlene Identitäten
Immer wieder tauchen in den sozialen Netzwerken Profile auf, die eine Identität vorgeben, mit der sie eigentlich nicht viel zu tun haben. Manchmal ist das ein Spaß, manchmal auch bitterer Ernst. Ein bekanntes Beispiel war der Satiriker „Rob Vegas“, der nach der Jahrtausendwende unter dem Namen „Harald Schmidt“ bei Twitter erreichbar war. Und es bis heute (unter Tolerierung des originalen Namensträgers) immer noch ist. Viele Accounts bei Facebook, Twitter und Instagram tragen heute die Bezeichnung „The real…“, um darzustellen, dass dies nun die offizielle Identität ist. Es gibt allerdings auch gefälschte Identitäten, die diesen Vorsatz tragen.
Wie Identitäten gestohlen werden
Haben Sie auch schon einmal eine solche Nachricht per Messanger erhalten: „Sag bloß, Du bist das auf diesem Vide?“. Das macht in jedem Fall neugierig oder auch peinlich betroffen. Wer hat mich da in einer peinlichen Situation gefilmt? Natürlich werde ich alles dafür tun, dieses Video zu sehen. Der passende Link ist in der Nachricht des Messangers ja auch schon mit dabei. Ich klicke also auf diesen Link und was erwartet mich dort? Nicht sofort das Video, sondern erst noch einmal ein Login für den Messanger. Habe ich mich versehentlich ausgeloggt? Oder ist das eine zusätzliche Sicherheitsabfrage? Wer sich hier einloggt, gibt sein Kennwort an eine fremde Webseite weiter. Nur selten schaut der Anwender auf die URL des vermeintlichen Messangers und erkennt, dass das eine gänzlich unbekannte Seite ist. Nicht selten versucht die Adresse der Schadseite auch den Eindruck zu erwecken, zu originalen Dienst des Messangers zu gehören. Sind die Login-Daten erst einmal eingegeben, kann der Account des Users genutzt werden, um wiederum gefälschte Nachrichten an die Freundschaftsliste des Users zu verschicken.
Emaildienste und Dosenfleisch
Was haben unerwünschte E-Mails eigentlich mit Dosenfleisch zu tun? Wir bezeichnen solche Nachrichten als „Spam“. Und das ist gewürzter Schinken aus der Dose. Die Ursprünge dieses Begriffs für störenden E-Mailverkehr gehen auf einen Sketch der britischen Komiker Monty Python zurück. Hier wurde in einem Imbiss-Restaurant vor allem Spam angeboten. Ob Eier oder Speck, alles gab es nur in der Kombination mit Spam. Mit Spam, Spam und nochmals Spam. Gebackene Bohnen mit Spam. Und mit Spam und Spam und Spam. So wie die unerwünschten E-Mails, die immer wieder dieselben Inhalte wiederholen.
Ein „Millionenerbe“
Es gibt sie immer noch: Die E-Mails mit dem Millionenerbe. Ein Prinz aus dem arabischen Raum möchte ein Millionenerbe nach Europa überweisen und benötigt als Zwischenstation ausgerechnet Ihr Bankkonto. Und im Vorfeld natürlich eine Bearbeitungsgebühr. Sehr vertrauenswürdig? Niemand reagiert heute noch auf solche E-Mails. Oder doch? Vermutlich würde dieser Spam nicht verschickt werden, würde er nicht hier und dort zu einem gewissen Erfolg führen.
Wenn E-Mails nicht mehr den Empfänger erreichen
Aufgrund des hohen Aufkommens an unerwünschten E-Mails haben die Anbieter der E-Mail-Dienste heute strenge Richtlinien für den E-Mail-Verkehr. Da kann es schon einmal vorkommen, dass eine absolut seriös gemeinte Nachricht den Empfänger nicht mehr erreicht. So werden E-Mails, die von weniger bekannten Servern aus verschickt werden, direkt im Junk-Verzeichnis abgelegt. Sie werden zunächst einmal versteckt zusammen mit den ganzen E-Mails mit Spam-Inhalten. Wer seine E-Mails gar unverschlüsselt verschickt, hat nur noch geringe Chancen überhaupt zugestellt zu werden.
Das E-Mail-Protokoll ist mittlerweile zu einem regelrechten Problemfall im Spannungsverhältnis zwischen Cybersecurity und einem schnellen und direktem Konzept der Kommunikation geworden. Während sich die private digitale Kommunikation zunehmend auf die Messanger-Dienste verlagert hat, spielt die E-Mail im Business-Bereich nach wie vor eine sehr wichtige Rolle. Gut konfigurierte E-Mail-Einstellungen, eine White-Liste für die E-Mail-Adressen von Geschäftspartnern können dabei helfen, dass allem Spam zum Trotze der E-Mail-Verkehr auch weiterhin reibungslos genutzt werden kann.
Unsere Fußspuren in der digitalen Welt
Wenn wir online sind, dann sind wir in aller Regel auch über eine entsprechende ID zu identifizieren. Besuchen wir eine Website, dann wird diese normalerweise auch in einem Logfile auf dem Webserver gespeichert. Begehen wir nun kriminelle Handlungen im Netz, so wäre es jedenfalls für die Ermittlungsbehörden möglich, uns zu identifizieren. Wir sind also nicht ganz so anonym im Internet unterwegs, wie wir es manchmal denken. Außerdem können wir über sogenannte „Cookies“ identifiziert werden. Oft müssen wir beim Einstieg in eine Webseite bestätigen, dass ein solche Cookie gespeichert werden darf. Wenn wir dann nicht aufpassen, akzeptieren wir auch gleich noch den Empfang von „Push-Nachrichten“ mit dazu. Mit Cookies kann unser Nutzerverhalten im globalen Netz auch über Webseiten hinaus nachverfolgt werden. Das führt dann zu den Werbeanzeigen, die uns von Seite zu Seite wieder begegnen.