Archiv der Kategorie: Artikel

Was ist eigentlich ein Browser?

bester browser
Der erste populäre Browser war der Netscape Navigator. Bis Mitte der 90er Jahre war er der führende Webbrowser, bis dieser vom Internet Explorer und später vom Mozilla Firefox abgelöst wurde.

Das Verb “to browse“ entstammt übrigens der englischen Sprache. Es bedeutet blättern oder stöbern. Webbrowser sind folglich Programme, mit denen man im WWW herumstöbern kann. Viele Bereiche des Internets sind folglich nur mithilfe eines Webbrowsers sichtbar. Sie sind quasi unser Tor zum Web.

Damit die Webseiten auf jedem Browser und bei jedem Betriebssystem genau gleich aussehen, wurden so genannte Webstandards eingeführt, an die sich die meisten Hersteller halten. Alle Hersteller entwickeln ihre Programme ständig weiter, Sicherheitslücken werden zumeist binnen kürzester Zeit behoben. Wichtig ist, dass Sie Ihrem Browser erlauben, automatische Updates durchzuführen. Dies ist z.B. beim Google Chrome möglich.

Surfen hat sich gewandelt

Der Browser unterstützt seit Anbeginn die direkte Eingabe von URLs (Internet-Adressen) durch den Anwender. Mittlerweile kann man bei den meisten Browsern oben in der Adresszeile auch den Suchbegriff eingeben, dieser wird dann der Suchmaschine der Wahl übergeben. Damit haben die Anbieter berücksichtigt, dass die meisten Menschen heutzutage nicht mehr direkt die Internet-Adresse eingeben. Viele sind auf der Suche nach einer Antwort und brauchen die Hilfe einer Suchmaschine. Gerade im mobilen Bereich gibt es immer mehr Betriebssysteme, die auf der Funktionalität eines Webbrowsers aufbauen. Die Anbieter wissen, dass unsere Suche im Netz eine der Hauptbeschäftigungen mit den Geräten ist.

Was ist eigentlich HTML?

HTML steht für Hypertext Markup Language. Alle Webseiten bestehen aus einem Code, der auf dem Webserver im so genannten HTML-Format hinterlegt wurde. Aufgrund der Befehle der HTML-Kodierung weiß der Browser ganz genau, was und wie er es darstellen soll. Die Anzeige diverser Inhalte von Webseiten funktioniert hingegen nur, sofern im Browser die dazu passenden Plug-ins oder Add-ons installiert wurden.

Das Surfen hat sich auch aus anderen Gründen stark gewandelt. Da die Nutzer heutzutage mit DSL-Leitungen unterwegs sind, werden viele große Grafiken, Animationen und Videos angeboten. Das war in den 90er Jahren zu Modem- bzw. ISDN-Zeiten total verpönt. Damals hätte man auch Stunden gebraucht, um alle diese Informationen herunterzuladen. Doch schneller bedeutet nicht, dass automatisch alles besser ist.

internet browser

Cookies, Lesezeichen & die Chronik

Auf der Festplatte Ihres Computers oder Smartphones wird der Inhalt der Webseiten abgespeichert. Wenn Sie die gleiche Seite ein zweites Mal besuchen, wird der Ladevorgang stark verkürzt. Auf Ihrem PC werden ebenfalls Cookies hinterlegt, deren Inhalt später ausgelesen werden kann. Das ist der Grund, warum Sie beispielsweise bei Amazon beim nächsten Besuch mit Vor- und Nachnamen begrüßt werden.

Ein Browser bietet uns die Möglichkeit, bei interessanten Webseiten Lesezeichen zu setzen, um zu einem späteren Zeitpunkt direkt auf diese Seiten zuzugreifen. Die Lesezeichen können abhängig vom Browser in verschiedenen Ordnern abgelegt und verwaltet werden. Jeder Browser bietet uns diesbezüglich andere Optionen an. Zudem gibt es die Möglichkeit in der Chronik nachzuvollziehen, welche Webseiten Sie innerhalb der letzten Tage besucht haben. Sie können in der Chronik auch nach Schlagwörtern suchen, wenn Ihnen der Name einer Seite nicht mehr einfallen sollte.

Vergleichstests überflüssig?

Viele Vergleichstests sind einfach sinnlos. Letztlich müssen Sie Ihren Lieblingsbrowser im Laufe der Zeit selbst herausfinden. Alleine von Ihrem persönlichen Nutzungsverhalten und Ihren Bedürfnissen hängt es ab, welcher Webbrowser der Richtige für Sie ist. Jeder Konkurrent bringt neben seinen Stärken naturgemäß auch seine Schattenseiten mit. Ich habe hier versucht, die wichtigsten Merkmale bei der Auswahl des Browsers zusammenzutragen und zu bewerten.

Weitere Beiträge zum Thema Browser sind hier verfügbar.

Wie wähle ich das perfekte Passwort aus?

wie wähle ich das perfekte passwort aus?

Im privaten wie beruflichen Umfeld ist es extrem wichtig, für jede Anwendung ein eigenes und zudem sicheres Passwort zu benutzen. Ist es aber zu kompliziert, kann ich es mir nicht merken und komme dann schwer bis gar nicht mehr an meine Daten heran. Wie also gelingt die Mischung aus möglichst sicheren und leicht zu merkenden Passwörtern?

Social Engineering

Wer die Accounts eines Mitarbeiters übernehmen will, versucht zunächst, so viele Informationen wie möglich über die Zielperson zu erfahren. In Hackerkreisen spricht man vom Social Engineering. Cyberkriminelle legen sich dafür gerne ein seriös aussehendes Profil bei Xing, Linked In oder Facebook an, das auf den ersten Blick unauffällig erscheint.

datenschutz keyboard abdecken passwortWer hat nicht schon einmal eine Kontaktanfrage bei einem sozialen Netzwerk positiv beantwortet, obwohl man sich an die Person nicht erinnern konnte? Das macht eigentlich jeder. Ziel der Kontaktaufnahme ist es, beispielsweise das Geburtsdatum, den Namen der Ehefrau, des Bruders, Kinder, der Lieblingsband oder des Haustieres in Erfahrung zu bringen. Viele Menschen veröffentlichen im Internet Details über ihre Vorlieben und ihr privates Umfeld. Und viele davon sind nur dann für Hacker sichtbar, sobald die Zielperson die Kontaktanfrage positiv beantwortet hat. Wer seine Daten schützen will, sollte es also tunlichst vermeiden, Namen von Familienmitgliedern etc. im eigenen Passwort zu verwenden. Professionelle Hacker, die gegen Bezahlung arbeiten, scheuen sich nicht einmal davor, bei fremden Unternehmen anzurufen. Sie geben sich dann als jemand Drittes aus, um etwas zu erfahren oder jemanden zu einer Handlung zu bewegen. Aus Höflichkeit, Bequemlichkeit oder unter Zeitdruck werden nicht selten Daten preisgegeben, mit deren Hilfe sogar ein Firmennetzwerk übernommen werden kann. Für eine Übernahme hätten die Hacker mit technischen Mitteln sehr viel länger gebraucht.

Wichtig: Sie sollten es unbedingt vermeiden, den Zettel mit Ihren Zugangsdaten an den eigenen Monitor zu kleben. Was auf dem Firmengelände für jeden Besucher sichtbar oder zugänglich ist, könnte irgendwann gegen Sie verwendet werden.

passwort matrix

Brute-Force-Methode versus Wörterbuchattacke

Bei einer Wörterbuchattacke wird einfach eine lange Liste der gängigsten Wörter und Wortkombinationen durchprobiert. Dies kann manuell geschehen. Dafür gibt es auch Programme, die jeweils bei den populärsten Begriffen aus dem Wörterbuch anfangen. In den vergangenen Jahren wurde immer wieder am liebsten als Passwort „123456“ oder schlichtweg „Passwort“ verwendet. Warum das so ist, ist eigentlich klar. Was man sich am leichtesten merken kann, geht halt nicht verloren.

Bei der Brute-Force-Methode werden die Angriffe oftmals von den leistungsfähigen Prozessoren moderner Grafikkarten übernommen. Das Programm probiert einfach alle möglichen Kombinationen bestehend aus Klein- und Großbuchstaben, Ziffern und Sonderzeichen durch. Schnelle Grafikkarten können achtstellige Passwörter in bis zu 7,5 Stunden knacken. Für die Hacker wird es aber kompliziert, wenn vor der Sperre des Zugangs nur eine gewisse Anzahl an falschen Eingaben möglich ist. Grundsätzlich gilt: Nicht eine möglichst wilde Mischung aus Ziffern, klein und groß geschriebenen Buchstaben oder Sonderzeichen macht ein Passwort sicher. Entscheidend ist letztlich vor allem die Länge des Passworts. Und natürlich, dass Sie bei jedem Login Ihre Hobbys und Familienmitglieder außen vor lassen.


Gutes Video von Alexander Lehmann: Passwörter einfach erklärt.

Schneier-Schema

Bruce Schneier gilt weltweit als einer der führenden Experten für IT-Sicherheit. Schneier rät den Lesern seines Blogs dazu, sich einen möglichst langen Satz auszudenken. So zum Beispiel: „Wenn der Fisch im Aquarium um die Ecke schwimmt, habe ich Feierabend.“ Wer will, benutzt dann nur die klein- bzw. groß geschriebenen Anfangsbuchstaben eines jeden Wortes: „WdFiAudEs,hiF“. Komma und Punkt habe ich der Vollständigkeit ebenfalls eingefügt. Wer sich den Satz ungekürzt besser merken kann, sollte ihn auch so als Passwort benutzen. Schon die Abkürzung umfasst 13 Zeichen und dürfte die gängigen Passwortknacker vor eine recht komplexe Aufgabe stellen. Der ungekürzte Satz umfasst 70 Zeichen. Daran hätte sogar das Rechenzentrum der NSA sehr lange zu knacken.

Keine Passwörter doppelt verwenden!

passwort fensterWichtig: Verwenden Sie Ihre Kennwörter niemals doppelt. In den vergangenen Jahren wurden im Internet immer wieder die Zugangsdaten unzähliger Personen veröffentlicht. So wurden alleine im Juni 2012 rund 6,5 Millionen Zugangsdaten von Linked In-Nutzern ins Netz gestellt. Auch die Netzwerke von Sony wurden schon mehrfach geknackt. Wer seine Passwörter nie ändert und mehrfach benutzt, muss sich nicht wundern, wenn diese irgendwann von Dritten missbraucht werden. Dabei muss der Cyberkriminelle einfach nur alle Passwörter durchprobieren, die schon einmal illegal im Internet aufgetaucht sind.

Passwort-Manager

Für jede Anwendung ein eigenes Passwort zu kreieren, ist Ihnen zu viel Aufwand? In dem Fall sollten Sie auf Ihrem PC einen Passwort Generator installieren. Diese Software erstellt für jeden Zugang ein eigenes langes und zudem sicheres Passwort, was Sie sich nicht merken müssen. Für Windows sind mehrere kostenlose Programme verfügbar. Daneben werden für jedes Betriebssystem auch kostenpflichtige Versionen für 30 bis etwa 50 Euro angeboten. In OS X Mavericks und iOS 7 hat Apple vor etwa einem Jahr einen eigenen Passwort-Manager integriert, der Sie nichts extra kostet.

Allerdings sind alle Zugänge nur dann sicher, wenn ihr Masterkennwort gut gewählt wurde. Mit dem Masterkennwort melden Sie sich beim Start der Software an. Die Problematik bleibt mit oder ohne Softwareunterstützung stets die gleiche: Die größte Sicherheitslücke ist nicht der Computer, den Sie benutzen. Das größte Sicherheitsrisiko geht immer vom Benutzer aus, der vor dem Computer sitzt.

ueber_lars_sobiraj

Der Artikel wurde ursprünglich erstellt für die erste Ausgabe des Magazins „Wirtschaft – MITten aus Neuss“. Das komplette Heft kann hier als PDF heruntergeladen werden.

wirtschaft mitten in neuss

Spam-Mails von Lars Sobiraj erhalten?

no-spam-please
Momentan werden von Cyberkriminellen massenweise E-Mails verschickt, die meine E-Mail-Adresse und den Namen Lars Sobiraj als Absender tragen. Angeblich sollen damit Rechnungen und Mahnungen verschickt werden, um „überfällige“ Forderungen einzutreiben.

Erst heute erhielt ich einen wütenden Anruf eines Mannes, der unzählige solcher „Rechnungen“ von mir erhalten hat und notfalls seinen Anwalt einschalten will. Ich bin für den Versand dieser Nachrichten nicht verantwortlich. Wer technisch versiert ist und über die nötige kriminelle Energie verfügt, kann den Absender verändern und in meinem Namen derartige Spam-Mails verschicken.

Bitte ignorieren Sie diese Nachrichten! Lassen Sie sich im Zweifelsfall von den Mitarbeitern der örtlichen Polizei beraten.

Welcher Browser ist eigentlich der beste?

bester browser

Browser sind wie unsere Tore zum Internet. Sie dienen seit jeher der Darstellung aller Inhalte, die für uns im World Wide Web (WWW) hinterlegt wurden. Alle Browser sind kostenlos und unterliegen einem harten Wettkampf. Die Hersteller entwickeln sie ständig weiter.

Jeder sollte sich einen Favoriten auswählen, der am besten zu seinen eigenen Bedürfnissen passt. Bei der Auswahl sollte man folgende Fragestellungen beachten: Komme ich gut mit dem Browser zurecht? Wie schnell und sicher arbeitet die Software? Welche Fähigkeiten bringt der Browser mit, die ich häufiger in Anspruch nehme? In welchem Umfang kann ich ihn personalisieren (Stichwort: Themes) und erweitern (Add-Ons & Plug-ins)?

Safari

Apple hat seinen Browser Safari einer Frischzellenkur unterzogen. Dieser punktet mittlerweile mit einem deutlich schnelleren Seitenaufbau. Praktisch ist auch der interne PDF-Reader (wie beim Chrome) und die Tatsache, dass alle Internetseiten korrekt angezeigt  werden. Langsam gestaltet sich hingegen der Programmstart. Auch bei der Anzahl der Erweiterungen und beim Thema Sicherheit muss Apple noch nachbessern, wenn man sich im Markt durchsetzen will.

Chrome: Rasante Plaudertasche mit ständiger Verbindung zu Google

Viele Datenschützer bemängeln, dass Google Chrome zu viele persönliche Daten erfasst und an die Google-Server überträgt. Dabei geht es ausnahmsweise nicht um die optimierte Auslieferung von Online-Werbung an eine bestimmte Zielgruppe. Nach Bekanntwerden der Kritik wurden zwischenzeitlich einige Überwachungsfunktionen abgeschaltet. Lautlos ist Chrome dennoch nicht. Fest steht: Google übernimmt die Finanzierung dieses umfangreichen Projekts nicht aus Nächstenliebe.

Der mangelnde Datenschutz ist bedauerlich, weil dieser Browser grundsätzlich sehr viel zu bieten hat. Er bringt im Gegensatz zur Konkurrenz keine Altlasten mit, weil er vor wenigen Jahren von Grund auf neu entwickelt wurde. Bei zahlreichen Vergleichstests hat das Programm auf allen Betriebssystemen die Konkurrenz immer wieder hinter sich gelassen. Keiner ist bei der Bedienung und beim Laden von Webseiten so schnell. Auch beim Thema Sicherheit war der Chrome oft ganz vorne dabei.

Anspruchsvolle Nutzer werden die Vielfalt von Erweiterungen vermissen, die einem beim Mozilla Firefox angeboten werden. Das ist ein echter Nachteil. Für den normalen Bedarf bekommt man eigentlich alles an Erweiterungen, was man so braucht. Seit 2008 wächst die Anzahl der Zusätze für den Google Chrome stetig an, dieser Wettbewerbsnachteil wird bald der Vergangenheit angehören.

Nützlich ist der im Browser integrierte PDF-Betrachter, wo die PDF-Dokumente nicht einfach heruntergeladen sondern im Tab direkt angezeigt werden. Wer Texte schreibt, wird hingegen die automatische Rechtschreibkorrektur zu schätzen wissen. Was sie an Wörtern nicht kennt, wird mit roter Farbe unterlegt, um den Autor auf mögliche Tipp- oder Rechtschreibfehler hinzuweisen.

stumm: der Iron von SRWare

Wer bei voller Funktionalität auf die Sammelleidenschaft von Google verzichten will, kann den Iron von SRWare benutzen. Einziger Nachteil: Updates werden leider beim Iron nicht automatisch installiert. Iron-Nutzer müssen sich selber informieren, ob es eine neue Version gibt. Vor allem bei Bekanntwerden neuer Sicherheitslücken ist es wichtig, mit der eigenen Software auf dem neuesten Stand zu sein.

Langsam aber sehr umfangreich und sicher: der Mozilla Firefox

Noch ist der Mozilla Firefox der Marktführer, doch schon viele Anwender hat er wegen der mangelnden Geschwindigkeit an die Konkurrenz verloren. Was Schadsoftware angeht, sind sowohl Firefox als auch Chrome sehr sicher in der Anwendung. Beide bieten den maximalen Schutz gegen Hackerangriffe an. Manche Nutzer bemängeln beim Firefox Abstürze ohne erkennbaren Grund. Mozilla bietet dafür eine Restauration des Browsers an, um weitere Abstürze zu vermeiden.

Gemessen an den möglichen Erweiterungen kann niemand mit dem Firefox mithalten. Niemand verfügt über so viele Themes, Add-Ons oder Plug-Ins. Wer sich beim Start und Betrieb an der mangelnden Geschwindigkeit nicht stört, ist hier genau richtig. Ich persönlich bin beim Firefox geblieben, weil ich es bestimmt vergessen würde, den Iron regelmäßig upzudaten. Wer die Updates vergisst, geht auf Dauer ein erhebliches Sicherheitsrisiko ein.

computer passwort sicherheit

der Internet Explorer holt auf

Früher verfügte Microsoft mit seinem Internet Explorer quasi über ein Monopol. Jetzt gilt es, die verlorenen Marktanteile zurück zu gewinnen. Mit dem Internet Explorer 10 hat Microsoft bereits 2012 eine regelrechte Trendwende eingeleitet. Schneller, sicherer und besser soll ihr aufpolierter Browser sein. Erweiterte Datenschutzfunktionen gegen Tracking, eine integrierte Rechtschreibkorrektur und weitere Features bringen den IE im Vergleich zur Konkurrenz fast auf Augenhöhe. Leider bewegt sich der IE beim Thema Geschwindigkeit eher im Mittelfeld, wenn nicht sogar noch weiter hinten.

Naturgemäß gibt es den Internet Explorer ausschließlich für das Microsoft-Betriebssystem Windows. Nutzer einer Linux-Distribution, Mac OS X oder einem anderen Betriebssystem haben das Nachsehen.

Opera: innovativ aber wenige Erweiterungen verfügbar

Beim Opera kommen bei jedem Update unzählige neue Funktionen hinzu. Schon seit Langem kann dieser Browser mit Magnet-Links umgehen und ermöglicht den Nutzern den Chat im IRC. Beim Geschwindigkeitsvergleich liegt der Browser eher im Mittelfeld.

Der einzige Nachteil ist der Mangel an Erweiterungen. Wegen der vergleichsweise kleinen Community, gibt es beim Opera merklich weniger Erweiterungen. Wer darauf verzichten kann, erhält mit diesem Browser eine schnelle und sichere Software abseits des Mainstreams, die dennoch in vielen Punkten gut mithalten kann. Auf jeden Fall ist der Opera, den es für alle gängigen Betriebssysteme gibt, einen näheren Blick wert.

Maxthon

Nicht vergessen zu erwähnen sollte man den Maxthon, der sehr schnell startet und arbeitet. Dank der innovativen „Dual Display Engine“, die je nach Webseite die Webkit Engine vom Chrome oder den Trident Core vom Internet Explorer nutzt, surft man mit dem Maxthon stets mit der maximalen Geschwindigkeit. Sonderlich viele Erweiterungen sind hier nicht verfügbar, dafür ist der Browser viel zu unbekannt. Trotzdem sollte man ihn einfach mal ausprobieren. Ich persönlich nutze ihn ab und zu als Zweitbrowser.

Update: Teile vom Maxthon sind passwortgeschützt und können von der Antiviren-Software nicht auf ihren Inhalt überprüft werden. Ich rate zu Vorsicht!!

Browservergleich: Fazit

Alles hängt letztlich von Ihren Bedürfnissen ab. Ihr Favorit wird am Ende der Browser sein, der den eigenen Bedürfnissen am ehesten gerecht wird. Da alle Webbrowser sowohl recht sicher als auch kostenlos sind, sollte man sich ein wenig Zeit nehmen, um seinen Liebling im Laufe der Zeit herauszufinden.

Welcher ist der sicherste Browser?

sicherster browser sobiraj

Der schlimmste anzunehmende Fall für jeden Surfer ist es, wenn sich Schadsoftware beim Besuch einer Webseite unbemerkt auf den Computer überträgt und aktiviert. Man spricht dann von einem sogenannten Drive-By-Download. Dafür werden Schwachstellen im Browser oder einer seiner Zusätze ausgenutzt, um sich im Hintergrund zu installieren.

Sicherheitslücken bei Java oder Flash werden zumeist innerhalb weniger Tage geschlossen, manchmal nehmen sich die Hersteller bei der Reparatur mehr Zeit, weswegen Adobe Flash sehr in Verruf geraten ist. Wenn Cyberkriminelle aber unbekannte Lücken (sog. Zero Day Exploits) ausnutzen, haben Sie leider keine Chance, sich effektiv zu schützen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert alle Nutzer dazu auf,
sich eine aktuelle Firewall auf dem Rechner zu installieren. Zudem soll man einen Virencanner installieren und darauf achten, dass dieser in Bezug auf die Virensignaturen auf dem neuesten Stand bleibt. Auch Browser, alle Plug-ins und Add-ons müssen auf einem aktuellen Stand gehalten werden, weil sie sonst eine Schwachstelle darstellen können.

Welcher Browser ist der sicherste?

Das kann man leider nicht mit einem Satz beantworten. Alle Webbrowser werden ständig weiterentwickelt. Den einen Browser, der dauerhaft am sichersten ist, den gibt es einfach nicht. In vielen Tests lag die Datenkrake Google Chrome beim Thema Sicherheit ganz vorne. Das liegt unter anderem auch daran, weil Updates automatisch durchgeführt werden, hier hat Mozilla Firefox mittlerweile nachgezogen. Wem der Chrome zu viele Informationen an die Server von Google schickt, dem bleibt als Alternative der Iron-Browser von SRWare. Iron kann das gleiche wie Chrome, allerdings hat der Hersteller die Bereiche des Quellcodes gelöscht, die unser Nutzerverhalten ausplaudern. Bei Iron muss man sich aber selbst um die neuesten Updates kümmern, das automatische Update funktioniert hier leider nicht.

laptop working browser

Risikofaktor Mensch

Grundsätzlich gilt: Die größte Gefahr eines jeden Computers bedient gerade seine Maus. Der Mensch ist ohne Zweifel der größte Risikofaktor. Installieren Sie keine Software, die Sie nicht kennen. Wenn doch, sollten Sie sich vorher umfassend informieren, ob von diesem Programm ein Schaden ausgehen könnte. Auch der Besuch gefährlicher Webseiten stellt ein Sicherheitsrisiko dar. Mozilla und Google sperren mittlerweile Webseiten, von denen eine Gefahr ausgeht. Doch diese Liste ist natürlich nicht lückenlos.
Manchmal wird man beispielsweise auf Streamingportalen wie Kinokiste oder Movie4k zum „Update“ eines angeblichen Videoplayers aufgefordert. Stattdessen wird häufig damit eine Schadsoftware installiert, die den PC übernehmen oder Sie ausspionieren soll.

Tipps für mehr Sicherheit

Wer sich beim Besuch unbekannter Webseiten helfen lassen will, kann das Add-on Web of Trust (WOT) installieren. Viele Millionen Nutzer geben Bewertungen für Webseiten ab, die Ihnen bei der Auswahl helfen sollen. Bei bedenklichen Webseiten leuchtet oben rechts eine rote Fläche auf, um Sie zu warnen. WOT gibt es für den Firefox, Google Chrome, Internet Explorer, Safari und Opera.

NoScript von Giorgio Maone für den Firefox ist ein gutes Tool, um alle Skripte abzuschalten. Wer eine Webseite unter Vorbehalt besuchen will, kann vorübergehend alle sicherheitsrelevanten Zusätze ausschalten. Die Benutzbarkeit der Webseiten leidet aber sehr darunter, die meisten Seiten sind bei eingeschaltetem NoScript leider nicht mehr benutzbar. Ähnliche Tools für Chrome gibt es im hauseigenen Web Store des Browsers.

Cyber-Mobbing: Was können die Opfer tun?

stop cyber-mobbing pro juventute
Hier sind ein paar Tipps, was Opfer von Cyber-Mobbing im Fall der Fälle tun können.

Sparsam mit den Daten umgehen!

Die beste Prävention ist ein sparsamer Umgang mit den eigenen Angaben. Private Texte, Videos oder Bilder haben nichts im Internet zu suchen. Wer in der Öffentlichkeit zu viel von sich preisgibt, macht sich angreifbar! Wichtig ist auch die Verwendung von starken Passwörtern, die nicht von Dritten erraten werden können. Passwörter, die aus den Vornamen bzw. dem Geburtsdatum von Freunden oder Familienangehörigen bestehen, sind sehr unsicher.

Wichtig: Klaren Kopf behalten!

Betroffene von Cyber-Mobbing fragen sich in vielen Fällen, warum es ausgerechnet sie getroffen hat. Bei derartigen Angriffen ist es sehr wichtig, die Ruhe zu bewahren. Die meisten Attacken haben mit dem Charakter der angegriffenen Person wenig zu tun. Wer Opfer wird, sollte sich unbedingt Unterstützung bei den Eltern und Freunden holen.

Beweise sichern!

Im ersten Schritt ist es wichtig, von allen Mitteilungen, die man von den Tätern erhalten hat, Screenshots anzufertigen. Bitte darauf achten, dass Datum, Uhrzeit und der Name der Absender (auch das Pseudonym!) mit abgespeichert werden. Wer aktiv werden will, braucht dafür Beweise. Ohne Beweise kann man die Identität der Täter nicht feststellen lassen. Ohne Screenshots kann auch kein Anwalt aktiv werden.

Nicht reagieren, Täter aussperren!

Die Attacken machen nur „Spaß“, solange sie eine Reaktion hervorrufen. Eine Kontaktsperre ist eine gute Möglichkeit, den Tätern ihren Spaß zu verhageln. Alle Täter sollten bei Facebook oder WhatsApp unverzüglich (nach Anfertigung der Screenshots) gesperrt werden. Erfolgt die Belästigung per SMS oder durch Anrufe, dann sollte man die eigene Handynummer ändern. Das gleiche gilt für die E-Mail-Adresse.

Ob mit oder ohne Rechtsanwalt: Cyber-Mobbing kann den Betreibern sozialer Netzwerke gemeldet werden. Diese können dann die Identität der Täter herausfinden. Weitere juristische Schritte sollte man mit einem Fachanwalt für Medienrecht absprechen. Können die Täter ausfindig gemacht werden, sind diese auch für die Kosten des eigenen Anwalts zuständig.

Unterstütze andere Opfer

Die Opfer sollten aktiv mit Rat und Tat unterstützt werden damit sie wissen, dass sie mit ihrem Problem nicht alleine dastehen. Ermutige sie dazu, sich an ihre Eltern zu wenden.

Bildquelle: Pro Juventute, thx! (CC BY 2.0)

Cyber-Mobbing: An wen können sie die Opfer wenden?

cyber-mobbing fenster
Unter dem Begriff Cyber-Mobbing werden alle Handlungen zusammengefasst, bei denen Personen auf dem digitalen Weg belästigt, verfolgt und bloßgestellt werden. Gerade bei Kindern und Jugendlichen ist dies leider sehr häufig der Fall. Aktuelle Umfragen gehen davon aus, dass bereits etwa jeder fünfte Minderjährige schon einmal Opfer einer solchen Attacke wurde.

Cyber-Mobbing wird häufig per WhatsApp, Facebook oder SMS durchgeführt. An wen können sich Opfer wenden, die auf diese Weise angegriffen werden?

anonym Hilfe suchen

Eine anonyme Einzel-Online-Beratung gibt es beispielsweise bei der JugendNotMail. Darüber hinaus kann man sich per E-Mail oder telefonisch an die Mitarbeiter der Nummer Gegen Kummer wenden. Das Kinder- und Jugendtelefon ist unter der Rufnummer 116111 erreichbar. Eltern können die Mitarbeiter unter 0800 / 1110550 erreichen. Weitere Informationen sind hier verfügbar. Dort wird unter anderem vorgestellt, welche Daten im Fall eines Anrufes gespeichert werden.

Beratungsstellen der Polizei

Beim Bündnis gegen Cybermobbing gibt es eine Suchmaske für Beratungsstellen. Wenn man die eigene Postleitzahl eingibt, erhält man die Kontaktdaten der nächst gelegenen Beratungsstelle mit diesem Schwerpunkt.

Fachanwälte für Medienrecht

Bitte in einem solchen Fall keinen Feld-, Wald- oder Wiesenanwalt einschalten. Wer zivil- oder strafrechtliche Schritte einleiten will, sollte sich die Hilfe eines Fachanwalts für Medienrecht holen. Manche bezeichnen sich auch als Fachanwalt für IT Recht oder Internetrecht.

Seriöse Anwälte bieten vorab eine kostenlose Ersteinschätzung der Kosten an. Zwar können die meisten Täter identifiziert werden, womit Sie als Opfer die Kosten los wären. Allerdings sollte man trotzdem wissen, auf welches Kostenrisiko man sich einlässt. Hier klären wir, welche Rechte Sie grundsätzlich als Betroffener haben.

Cyber-Mobbing: weitere Infos

Die Webseiten KlickSafe oder beispielsweise Juuuport haben sich auf das Thema Cyber-Mobbing spezialisiert. Dort sind weitergehende Informationen verfügbar. Den Schweizer Leser empfehlen wir einen Besuch bei Pro Juventute, den Gästen aus Österreich die Webseite Saferinternat.at.

Bildquelle: Pro Juventute, thx! (CC BY 2.0)