Archiv der Kategorie: Datenschutz

Wie kann ich Google Analytics blockieren?

google analyticsViele Betreiber arbeiten mit externen Anbietern zusammen, die die Benutzung ihrer Webseite im Detail analysieren lassen. Die Verfolgung der Aktivität der Nutzer wird üblicherweise als „Tracking“ bezeichnet. Von außen sind diese Webseiten nicht als solche zu erkennen. In Deutschland muss lediglich eine Datenschutzerklärung hinterlegt werden, die aber nicht auf der Hauptseite angezeigt wird. Von daher bekommt man normalerweise überhaupt nichts vom Tracking der Webseitenbetreiber mit. Trotzdem findet das Tracking auf den meisten Webseiten statt, auch bzw. gerade in Deutschland.

Tracking: Wo landen eigentlich die ganzen Daten?

Auch Anfänger können mit einfachen Mitteln herausbekommen, ob und welche Tracking-Dienste zur Analyse des Nutzerverhaltens eingesetzt werden. Problematisch ist die Nutzung der Dienstleister deswegen, weil die meisten in den USA angesiedelt sind. Sobald unsere Daten die Landesgrenzen verlassen, fallen sie unter das laxe US-amerikanisches Datenschutzrecht. In den USA ist die Nutzung der Daten nicht so restriktiv organisiert wie innerhalb der EU.

ghostery_google_analytics_trackerFür die Webbrowser Firefox, Internet Explorer, Chrome, Safari und Opera gibt es eine Erweiterung, die die Analyse der Webseiten für uns übernimmt. Dieses Programm ist auch für die mobilen Betriebssysteme iOS und Android verfügbar. Das kostenlose Tool mit Namen Ghostery erkennt sowohl Google Analytics, als auch über 1900 weitere Tracking-Anbieter, wie etwa IVW, opentracker oder eTracker. Daneben werden von Ghostery auch Widgets in sozialen Netzwerken und unsichtbare Tracking- und Analyse-Pixel blockiert. Nach eigenen Angaben vertrauen weltweit über 20 Millionen Anwender diesem Programm.

Das unabhängige Landeszentrum für Datenschutz Schleswig-Holstein empfiehlt den Einsatz von Ghostery ohne Einschränkung. Trotzdem muss man bei der Installation wachsam sein. Bei der Einrichtung von Ghostery sollte man auf jeden Fall darauf achten, nicht die so genannte Ghostrank-Funktion zu aktivieren. Damit würde man dem Hersteller Evidon erlauben, unsere Daten an ihre Server zu übertragen. Die so erhaltenen Daten werden wenn auch anonymisiert ausgewertet und an Drittfirmen verkauft. Das ist Teil des Geschäftsmodells von Evidon, ob uns das gefällt oder nicht. Allerdings kann die Ghostrank-Funktion jederzeit deaktiviert werden. Wer selbst Seitenbetreiber ist oder die Analyse im Einzelfall erlauben will, kann die entsprechende Webseite in der Whitelist bei den Blockieroptionen eintragen. In dem Fall setzt die Erweiterung ihre Funktion vorübergehend aus.

Wie arbeitet Ghostery?

Web Analytics ProcessDer Download erfolgt über die Add-on Seite oder den Store des Browserherstellers, beziehungsweise über die Webseite von Ghostery selbst. Sobald ein Tracker-Dienst erkannt wird, erscheint nach der Installation unten rechts im Browserfenster für 15 Sekunden ein Warnfeld. Dort wird eingeblendet, welche Dienste gerade unsere Schritte verfolgen. Oben rechts im Browser wird neben dem Geistersymbol die Anzahl der aktiven Tracker angezeigt. Jetzt kann jeder einzelne Dienstleister einzeln deaktiviert werden. Beim Aufrufen der nächsten Webseite haben die Webtracker wie Google Analytics dann keine Chance mehr. Werden auf einer Webseite keine Überwachungsprogramme benutzt, steht neben dem blauen Geist eine Null. Dann muss man auch nicht aktiv werden.

Google Analytics Opt-Out

Mit der Browser-Erweiterung von Google kann deren Dienst ebenfalls bei Bedarf ausgeschaltet werden. Die Erweiterung ist für den Firefox, Safari, Opera, Chrome und den Internet Explorer verfügbar. Tests haben ergeben, dass die Zugriff nach der Aktivierung des Tools für den Analyse-Dienst unsichtbar bleiben. Weitere Informationen und die Erweiterungen der Browser sind hier verfügbar.

Weitere Möglichkeiten zur Blockade von Tracking-Anbietern

Web analytics tool google analyticsFirefox-Nutzern steht darüber hinaus das kostenlose Add-on No Google Analytics von Erik Vold zu Verfügung, das von hier heruntergeladen werden kann. Die Blockade kann auch mit Erweiterungen wie No Script durchgeführt werden. Danach sind aber leider einige Webseiten überhaupt nicht mehr benutzbar. Von daher ist zu befürchten, dass die Anwender No Script schon nach kurzer Zeit wieder abstellen.

Wie wähle ich das perfekte Passwort aus?

wie wähle ich das perfekte passwort aus?

Im privaten wie beruflichen Umfeld ist es extrem wichtig, für jede Anwendung ein eigenes und zudem sicheres Passwort zu benutzen. Ist es aber zu kompliziert, kann ich es mir nicht merken und komme dann schwer bis gar nicht mehr an meine Daten heran. Wie also gelingt die Mischung aus möglichst sicheren und leicht zu merkenden Passwörtern?

Social Engineering

Wer die Accounts eines Mitarbeiters übernehmen will, versucht zunächst, so viele Informationen wie möglich über die Zielperson zu erfahren. In Hackerkreisen spricht man vom Social Engineering. Cyberkriminelle legen sich dafür gerne ein seriös aussehendes Profil bei Xing, Linked In oder Facebook an, das auf den ersten Blick unauffällig erscheint.

datenschutz keyboard abdecken passwortWer hat nicht schon einmal eine Kontaktanfrage bei einem sozialen Netzwerk positiv beantwortet, obwohl man sich an die Person nicht erinnern konnte? Das macht eigentlich jeder. Ziel der Kontaktaufnahme ist es, beispielsweise das Geburtsdatum, den Namen der Ehefrau, des Bruders, Kinder, der Lieblingsband oder des Haustieres in Erfahrung zu bringen. Viele Menschen veröffentlichen im Internet Details über ihre Vorlieben und ihr privates Umfeld. Und viele davon sind nur dann für Hacker sichtbar, sobald die Zielperson die Kontaktanfrage positiv beantwortet hat. Wer seine Daten schützen will, sollte es also tunlichst vermeiden, Namen von Familienmitgliedern etc. im eigenen Passwort zu verwenden. Professionelle Hacker, die gegen Bezahlung arbeiten, scheuen sich nicht einmal davor, bei fremden Unternehmen anzurufen. Sie geben sich dann als jemand Drittes aus, um etwas zu erfahren oder jemanden zu einer Handlung zu bewegen. Aus Höflichkeit, Bequemlichkeit oder unter Zeitdruck werden nicht selten Daten preisgegeben, mit deren Hilfe sogar ein Firmennetzwerk übernommen werden kann. Für eine Übernahme hätten die Hacker mit technischen Mitteln sehr viel länger gebraucht.

Wichtig: Sie sollten es unbedingt vermeiden, den Zettel mit Ihren Zugangsdaten an den eigenen Monitor zu kleben. Was auf dem Firmengelände für jeden Besucher sichtbar oder zugänglich ist, könnte irgendwann gegen Sie verwendet werden.

passwort matrix

Brute-Force-Methode versus Wörterbuchattacke

Bei einer Wörterbuchattacke wird einfach eine lange Liste der gängigsten Wörter und Wortkombinationen durchprobiert. Dies kann manuell geschehen. Dafür gibt es auch Programme, die jeweils bei den populärsten Begriffen aus dem Wörterbuch anfangen. In den vergangenen Jahren wurde immer wieder am liebsten als Passwort „123456“ oder schlichtweg „Passwort“ verwendet. Warum das so ist, ist eigentlich klar. Was man sich am leichtesten merken kann, geht halt nicht verloren.

Bei der Brute-Force-Methode werden die Angriffe oftmals von den leistungsfähigen Prozessoren moderner Grafikkarten übernommen. Das Programm probiert einfach alle möglichen Kombinationen bestehend aus Klein- und Großbuchstaben, Ziffern und Sonderzeichen durch. Schnelle Grafikkarten können achtstellige Passwörter in bis zu 7,5 Stunden knacken. Für die Hacker wird es aber kompliziert, wenn vor der Sperre des Zugangs nur eine gewisse Anzahl an falschen Eingaben möglich ist. Grundsätzlich gilt: Nicht eine möglichst wilde Mischung aus Ziffern, klein und groß geschriebenen Buchstaben oder Sonderzeichen macht ein Passwort sicher. Entscheidend ist letztlich vor allem die Länge des Passworts. Und natürlich, dass Sie bei jedem Login Ihre Hobbys und Familienmitglieder außen vor lassen.


Gutes Video von Alexander Lehmann: Passwörter einfach erklärt.

Schneier-Schema

Bruce Schneier gilt weltweit als einer der führenden Experten für IT-Sicherheit. Schneier rät den Lesern seines Blogs dazu, sich einen möglichst langen Satz auszudenken. So zum Beispiel: „Wenn der Fisch im Aquarium um die Ecke schwimmt, habe ich Feierabend.“ Wer will, benutzt dann nur die klein- bzw. groß geschriebenen Anfangsbuchstaben eines jeden Wortes: „WdFiAudEs,hiF“. Komma und Punkt habe ich der Vollständigkeit ebenfalls eingefügt. Wer sich den Satz ungekürzt besser merken kann, sollte ihn auch so als Passwort benutzen. Schon die Abkürzung umfasst 13 Zeichen und dürfte die gängigen Passwortknacker vor eine recht komplexe Aufgabe stellen. Der ungekürzte Satz umfasst 70 Zeichen. Daran hätte sogar das Rechenzentrum der NSA sehr lange zu knacken.

Keine Passwörter doppelt verwenden!

passwort fensterWichtig: Verwenden Sie Ihre Kennwörter niemals doppelt. In den vergangenen Jahren wurden im Internet immer wieder die Zugangsdaten unzähliger Personen veröffentlicht. So wurden alleine im Juni 2012 rund 6,5 Millionen Zugangsdaten von Linked In-Nutzern ins Netz gestellt. Auch die Netzwerke von Sony wurden schon mehrfach geknackt. Wer seine Passwörter nie ändert und mehrfach benutzt, muss sich nicht wundern, wenn diese irgendwann von Dritten missbraucht werden. Dabei muss der Cyberkriminelle einfach nur alle Passwörter durchprobieren, die schon einmal illegal im Internet aufgetaucht sind.

Passwort-Manager

Für jede Anwendung ein eigenes Passwort zu kreieren, ist Ihnen zu viel Aufwand? In dem Fall sollten Sie auf Ihrem PC einen Passwort Generator installieren. Diese Software erstellt für jeden Zugang ein eigenes langes und zudem sicheres Passwort, was Sie sich nicht merken müssen. Für Windows sind mehrere kostenlose Programme verfügbar. Daneben werden für jedes Betriebssystem auch kostenpflichtige Versionen für 30 bis etwa 50 Euro angeboten. In OS X Mavericks und iOS 7 hat Apple vor etwa einem Jahr einen eigenen Passwort-Manager integriert, der Sie nichts extra kostet.

Allerdings sind alle Zugänge nur dann sicher, wenn ihr Masterkennwort gut gewählt wurde. Mit dem Masterkennwort melden Sie sich beim Start der Software an. Die Problematik bleibt mit oder ohne Softwareunterstützung stets die gleiche: Die größte Sicherheitslücke ist nicht der Computer, den Sie benutzen. Das größte Sicherheitsrisiko geht immer vom Benutzer aus, der vor dem Computer sitzt.

ueber_lars_sobiraj

Der Artikel wurde ursprünglich erstellt für die erste Ausgabe des Magazins „Wirtschaft – MITten aus Neuss“. Das komplette Heft kann hier als PDF heruntergeladen werden.

wirtschaft mitten in neuss

Spam-Mails von Lars Sobiraj erhalten?

no-spam-please
Momentan werden von Cyberkriminellen massenweise E-Mails verschickt, die meine E-Mail-Adresse und den Namen Lars Sobiraj als Absender tragen. Angeblich sollen damit Rechnungen und Mahnungen verschickt werden, um „überfällige“ Forderungen einzutreiben.

Erst heute erhielt ich einen wütenden Anruf eines Mannes, der unzählige solcher „Rechnungen“ von mir erhalten hat und notfalls seinen Anwalt einschalten will. Ich bin für den Versand dieser Nachrichten nicht verantwortlich. Wer technisch versiert ist und über die nötige kriminelle Energie verfügt, kann den Absender verändern und in meinem Namen derartige Spam-Mails verschicken.

Bitte ignorieren Sie diese Nachrichten! Lassen Sie sich im Zweifelsfall von den Mitarbeitern der örtlichen Polizei beraten.

Welcher Browser ist eigentlich der beste?

bester browser

Browser sind wie unsere Tore zum Internet. Sie dienen seit jeher der Darstellung aller Inhalte, die für uns im World Wide Web (WWW) hinterlegt wurden. Alle Browser sind kostenlos und unterliegen einem harten Wettkampf. Die Hersteller entwickeln sie ständig weiter.

Jeder sollte sich einen Favoriten auswählen, der am besten zu seinen eigenen Bedürfnissen passt. Bei der Auswahl sollte man folgende Fragestellungen beachten: Komme ich gut mit dem Browser zurecht? Wie schnell und sicher arbeitet die Software? Welche Fähigkeiten bringt der Browser mit, die ich häufiger in Anspruch nehme? In welchem Umfang kann ich ihn personalisieren (Stichwort: Themes) und erweitern (Add-Ons & Plug-ins)?

Safari

Apple hat seinen Browser Safari einer Frischzellenkur unterzogen. Dieser punktet mittlerweile mit einem deutlich schnelleren Seitenaufbau. Praktisch ist auch der interne PDF-Reader (wie beim Chrome) und die Tatsache, dass alle Internetseiten korrekt angezeigt  werden. Langsam gestaltet sich hingegen der Programmstart. Auch bei der Anzahl der Erweiterungen und beim Thema Sicherheit muss Apple noch nachbessern, wenn man sich im Markt durchsetzen will.

Chrome: Rasante Plaudertasche mit ständiger Verbindung zu Google

Viele Datenschützer bemängeln, dass Google Chrome zu viele persönliche Daten erfasst und an die Google-Server überträgt. Dabei geht es ausnahmsweise nicht um die optimierte Auslieferung von Online-Werbung an eine bestimmte Zielgruppe. Nach Bekanntwerden der Kritik wurden zwischenzeitlich einige Überwachungsfunktionen abgeschaltet. Lautlos ist Chrome dennoch nicht. Fest steht: Google übernimmt die Finanzierung dieses umfangreichen Projekts nicht aus Nächstenliebe.

Der mangelnde Datenschutz ist bedauerlich, weil dieser Browser grundsätzlich sehr viel zu bieten hat. Er bringt im Gegensatz zur Konkurrenz keine Altlasten mit, weil er vor wenigen Jahren von Grund auf neu entwickelt wurde. Bei zahlreichen Vergleichstests hat das Programm auf allen Betriebssystemen die Konkurrenz immer wieder hinter sich gelassen. Keiner ist bei der Bedienung und beim Laden von Webseiten so schnell. Auch beim Thema Sicherheit war der Chrome oft ganz vorne dabei.

Anspruchsvolle Nutzer werden die Vielfalt von Erweiterungen vermissen, die einem beim Mozilla Firefox angeboten werden. Das ist ein echter Nachteil. Für den normalen Bedarf bekommt man eigentlich alles an Erweiterungen, was man so braucht. Seit 2008 wächst die Anzahl der Zusätze für den Google Chrome stetig an, dieser Wettbewerbsnachteil wird bald der Vergangenheit angehören.

Nützlich ist der im Browser integrierte PDF-Betrachter, wo die PDF-Dokumente nicht einfach heruntergeladen sondern im Tab direkt angezeigt werden. Wer Texte schreibt, wird hingegen die automatische Rechtschreibkorrektur zu schätzen wissen. Was sie an Wörtern nicht kennt, wird mit roter Farbe unterlegt, um den Autor auf mögliche Tipp- oder Rechtschreibfehler hinzuweisen.

stumm: der Iron von SRWare

Wer bei voller Funktionalität auf die Sammelleidenschaft von Google verzichten will, kann den Iron von SRWare benutzen. Einziger Nachteil: Updates werden leider beim Iron nicht automatisch installiert. Iron-Nutzer müssen sich selber informieren, ob es eine neue Version gibt. Vor allem bei Bekanntwerden neuer Sicherheitslücken ist es wichtig, mit der eigenen Software auf dem neuesten Stand zu sein.

Langsam aber sehr umfangreich und sicher: der Mozilla Firefox

Noch ist der Mozilla Firefox der Marktführer, doch schon viele Anwender hat er wegen der mangelnden Geschwindigkeit an die Konkurrenz verloren. Was Schadsoftware angeht, sind sowohl Firefox als auch Chrome sehr sicher in der Anwendung. Beide bieten den maximalen Schutz gegen Hackerangriffe an. Manche Nutzer bemängeln beim Firefox Abstürze ohne erkennbaren Grund. Mozilla bietet dafür eine Restauration des Browsers an, um weitere Abstürze zu vermeiden.

Gemessen an den möglichen Erweiterungen kann niemand mit dem Firefox mithalten. Niemand verfügt über so viele Themes, Add-Ons oder Plug-Ins. Wer sich beim Start und Betrieb an der mangelnden Geschwindigkeit nicht stört, ist hier genau richtig. Ich persönlich bin beim Firefox geblieben, weil ich es bestimmt vergessen würde, den Iron regelmäßig upzudaten. Wer die Updates vergisst, geht auf Dauer ein erhebliches Sicherheitsrisiko ein.

computer passwort sicherheit

der Internet Explorer holt auf

Früher verfügte Microsoft mit seinem Internet Explorer quasi über ein Monopol. Jetzt gilt es, die verlorenen Marktanteile zurück zu gewinnen. Mit dem Internet Explorer 10 hat Microsoft bereits 2012 eine regelrechte Trendwende eingeleitet. Schneller, sicherer und besser soll ihr aufpolierter Browser sein. Erweiterte Datenschutzfunktionen gegen Tracking, eine integrierte Rechtschreibkorrektur und weitere Features bringen den IE im Vergleich zur Konkurrenz fast auf Augenhöhe. Leider bewegt sich der IE beim Thema Geschwindigkeit eher im Mittelfeld, wenn nicht sogar noch weiter hinten.

Naturgemäß gibt es den Internet Explorer ausschließlich für das Microsoft-Betriebssystem Windows. Nutzer einer Linux-Distribution, Mac OS X oder einem anderen Betriebssystem haben das Nachsehen.

Opera: innovativ aber wenige Erweiterungen verfügbar

Beim Opera kommen bei jedem Update unzählige neue Funktionen hinzu. Schon seit Langem kann dieser Browser mit Magnet-Links umgehen und ermöglicht den Nutzern den Chat im IRC. Beim Geschwindigkeitsvergleich liegt der Browser eher im Mittelfeld.

Der einzige Nachteil ist der Mangel an Erweiterungen. Wegen der vergleichsweise kleinen Community, gibt es beim Opera merklich weniger Erweiterungen. Wer darauf verzichten kann, erhält mit diesem Browser eine schnelle und sichere Software abseits des Mainstreams, die dennoch in vielen Punkten gut mithalten kann. Auf jeden Fall ist der Opera, den es für alle gängigen Betriebssysteme gibt, einen näheren Blick wert.

Maxthon

Nicht vergessen zu erwähnen sollte man den Maxthon, der sehr schnell startet und arbeitet. Dank der innovativen „Dual Display Engine“, die je nach Webseite die Webkit Engine vom Chrome oder den Trident Core vom Internet Explorer nutzt, surft man mit dem Maxthon stets mit der maximalen Geschwindigkeit. Sonderlich viele Erweiterungen sind hier nicht verfügbar, dafür ist der Browser viel zu unbekannt. Trotzdem sollte man ihn einfach mal ausprobieren. Ich persönlich nutze ihn ab und zu als Zweitbrowser.

Update: Teile vom Maxthon sind passwortgeschützt und können von der Antiviren-Software nicht auf ihren Inhalt überprüft werden. Ich rate zu Vorsicht!!

Browservergleich: Fazit

Alles hängt letztlich von Ihren Bedürfnissen ab. Ihr Favorit wird am Ende der Browser sein, der den eigenen Bedürfnissen am ehesten gerecht wird. Da alle Webbrowser sowohl recht sicher als auch kostenlos sind, sollte man sich ein wenig Zeit nehmen, um seinen Liebling im Laufe der Zeit herauszufinden.

Cyber-Mobbing: Was können die Opfer tun?

stop cyber-mobbing pro juventute
Hier sind ein paar Tipps, was Opfer von Cyber-Mobbing im Fall der Fälle tun können.

Sparsam mit den Daten umgehen!

Die beste Prävention ist ein sparsamer Umgang mit den eigenen Angaben. Private Texte, Videos oder Bilder haben nichts im Internet zu suchen. Wer in der Öffentlichkeit zu viel von sich preisgibt, macht sich angreifbar! Wichtig ist auch die Verwendung von starken Passwörtern, die nicht von Dritten erraten werden können. Passwörter, die aus den Vornamen bzw. dem Geburtsdatum von Freunden oder Familienangehörigen bestehen, sind sehr unsicher.

Wichtig: Klaren Kopf behalten!

Betroffene von Cyber-Mobbing fragen sich in vielen Fällen, warum es ausgerechnet sie getroffen hat. Bei derartigen Angriffen ist es sehr wichtig, die Ruhe zu bewahren. Die meisten Attacken haben mit dem Charakter der angegriffenen Person wenig zu tun. Wer Opfer wird, sollte sich unbedingt Unterstützung bei den Eltern und Freunden holen.

Beweise sichern!

Im ersten Schritt ist es wichtig, von allen Mitteilungen, die man von den Tätern erhalten hat, Screenshots anzufertigen. Bitte darauf achten, dass Datum, Uhrzeit und der Name der Absender (auch das Pseudonym!) mit abgespeichert werden. Wer aktiv werden will, braucht dafür Beweise. Ohne Beweise kann man die Identität der Täter nicht feststellen lassen. Ohne Screenshots kann auch kein Anwalt aktiv werden.

Nicht reagieren, Täter aussperren!

Die Attacken machen nur „Spaß“, solange sie eine Reaktion hervorrufen. Eine Kontaktsperre ist eine gute Möglichkeit, den Tätern ihren Spaß zu verhageln. Alle Täter sollten bei Facebook oder WhatsApp unverzüglich (nach Anfertigung der Screenshots) gesperrt werden. Erfolgt die Belästigung per SMS oder durch Anrufe, dann sollte man die eigene Handynummer ändern. Das gleiche gilt für die E-Mail-Adresse.

Ob mit oder ohne Rechtsanwalt: Cyber-Mobbing kann den Betreibern sozialer Netzwerke gemeldet werden. Diese können dann die Identität der Täter herausfinden. Weitere juristische Schritte sollte man mit einem Fachanwalt für Medienrecht absprechen. Können die Täter ausfindig gemacht werden, sind diese auch für die Kosten des eigenen Anwalts zuständig.

Unterstütze andere Opfer

Die Opfer sollten aktiv mit Rat und Tat unterstützt werden damit sie wissen, dass sie mit ihrem Problem nicht alleine dastehen. Ermutige sie dazu, sich an ihre Eltern zu wenden.

Bildquelle: Pro Juventute, thx! (CC BY 2.0)

Google Analytics ohne Abmahnung nutzen

google analytics anywhere anytime digitalralph
Google Analytics – was ist das überhaupt? Dies ist ein kostenloser und sehr umfangreicher Online-Dienst von Google, der die Zugriffe einer Webseite im Detail analysiert. Unter anderem wird die Herkunft der Besucher (Suchmaschine, Facebook etc.), ihre Verweildauer, ihre weiteres Verhalten etc. untersucht.

Weltweit hat etwa die Hälfte aller Webseiten diesen Analyse-Dienst eingebaut. Somit verfügt der Anbieter Google auch über die ganzen Daten. Wer Google Analytics in Deutschland nutzt, muss allerdings mehrere Dinge beachten. Diese stelle ich hier kurz vor.

Die rechtssichere Nutzung von Google Analytics:

  • Weil der Gesetzgeber dies verlangt, wird bei Google Analytics seit mehreren Jahren das letzte Stück der IP-Adresse aller Seitenbesucher abgeschnitten. Dies führt zu einer geringeren Präzision der Analyse, wo (Stadt bzw. Region) die Besucher einer Webseite wohnen.
  • Egal ob privater Blog oder kommerzielle Webseite einer Firma: Wer Google Analytics nutzt, muss der Google-Niederlassung in Irland den umfangreichen ausgefüllten und unterschriebenen Vertrag zur Auftragsdatenverarbeitung (Datenschutz) zuschicken. Google selbst fordert diesen Vertrag nicht an, auch nicht per E-Mail.
  • Unabhängig davon müssen die Besucher im Rahmen der Datenschutzerklärung informiert werden. Wer es sich einfach machen will, nutzt den Datenschutz-Generator.de von RA Thomas Schwenke, der den Webseiten-Betreibern dafür einige Fragen stellt. Nach der Beantwortung der Fragen erhält man eine vorgefertigte Datenschutzerklärung, die man in das eigene Impressum einfügen kann.
  • Niemand darf zur Erfassung seiner Online-Aktivitäten gezwungen werden. Dafür muss ein JavaScript-Code vor dem eigentlichen Google-Analytics-Code im Quellcode der Webseite eingebunden werden. Weitere Informationen von Google zum Abschalten des Trackings sind hier verfügbar. Wer der englischen Sprache nicht mächtig ist: in Deutsch geht es auch.
  • Wer komplett sicher sein will und über Daten von vor September 2011 verfügt, sollte sein bisheriges Konto bei Google löschen und ein neues anlegen. Nur so kann man nachweisen, dass die alten Daten gelöscht wurden und für niemanden mehr zugänglich sind. Der Grund dafür ist einfach. Der Landesbeauftragte für Datenschutz in Schleswig-Holstein kam 2009 zu dem Schluss, dass die Nutzung von Google Analytics durch Webseitenanbieter zum damaligen Zeitpunkt unzulässig war. Daraufhin wurde die Gestaltung der Online-Analyse durch Google geändert, um die Auflagen zu erfüllen.

Übrigens: Unwissenheit schützt auch hier vor Strafe (Abmahnung) nicht. Bei Veränderungen der gesetzlichen Grundlagen ist es die Pflicht der Webseitenbetreiber, sich selbst zu informieren. Vor allem auf EU-Ebene dürfte sich in den nächsten Monaten noch einiges tun.

Bildquelle: DigitalRalph, thx! (CC BY 2.0)

Was ist eigentlich ein Computervirus?

computervirus apple

Hier folgen einige grundsätzliche Informationen für alle Anfänger. Was ist ein Computervirus, wie gelangt er auf mein Gerät? Was kann ich dagegen tun?

Ein Computervirus, auch Computerwurm oder Schadsoftware genannt, ist ein schädliches Programm. Das Programm gelangt auf unterschiedliche Weise auf das Smartphone, Tablet-PC, Computer oder ein Computernetzwerk. Es ist stets dazu in der Lage, sich unbemerkt selbstständig zu vervielfältigen. Die Kopien werden auf der Festplatte als Schutz gegen eine Entdeckung und Entfernung mitunter an ganz unterschiedlichen Orten gespeichert. Die Vervielfältigung wird in kürzester Zeit durchgeführt. Es gibt eine unglaubliche Vielfalt völlig unterschiedlicher Computerviren, die teils harmlos und teils sehr gefährlich sind. Computerviren sind fast so alt, wie die Computer selbst.

Wie gelangt der Computervirus auf mein Gerät?

Es gibt verschiedene Möglichkeiten, wie es zur Infektion des Computers kommen kann. Entweder der Nutzer kopiert ein verseuchtes Programm oder Spiel per USB-Stick, CD-Rom oder Diskette auf seinen Computer und startet das Programm. Viren werden aber auch online heruntergeladen. Infizierte E-Mail-Anhänge tarnen sich mit einem unverdächtigen Namen und Endung. Gerne werden Viren als Rechnungsdokumente getarnt. Die Forderung ist dann sehr hoch und die Frist sehr kurz, um den Nutzer aus dem Konzept zu bringen. Computerwürmer können aber auch per Filesharing (P2P, Sharehoster), IRC-Client oder über einen Browser bezogen werden. Bei unbekannten Softwarequellen sollte man grundsätzlich sehr vorsichtig sein. Wer eine ausführbare Datei über den Browser herunterlädt und ausführt, kann schon den einen entscheidenden Fehler gemacht haben. Andere Viren nutzen Sicherheitslücken des Browsers oder oftmals von Browser-Zusätzen aus. In dem Fall wird die Schadsoftware unbemerkt über eine präparierte Webseite bezogen, die sich selbstständig installiert und auf dem Computer weiterverbreitet. Beispielsweise bei Adobe Flash dauert es schon mal mehrere Wochen, bis der Hersteller die Sicherheitslücke im eigenen Plugin entfernt hat. Bis dahin sind die Computer der Nutzer ständig bedroht, aufgrund der Lücke infiziert zu werden.

Warum schlägt die Antivirensoftware nicht an?

Es passiert immer wieder, dass sich Personen Programme aus dubiosen Quellen besorgen. Diese lassen dann ihre Antivirensoftware von Symantec, Norton oder einem anderen Anbieter über die heruntergeladenen Programme laufen und glauben, sie wären endgültig auf der sicheren Seite. Das stimmt so aber leider nicht. Cyberkriminelle verwenden Verschlüsselungsprogramme, um ihre Viren zu tarnen. Sie werden auch von hochwertigen Antivirenprogrammen aufgrund der Verfremdung nicht mehr als gefährlich eingestuft. Eine andere Möglichkeit ist, dass die Schadsoftware so neu ist, dass sie vom Antivirenprogramm noch nicht erkannt werden kann. Fachleute sprechen in diesem Fall von sogenannten Zero Day Exploits. Avira, Kaspersky & Co. reagieren sehr schnell, manchmal ist es dann aber schon zu spät.

computervirus sicherheit schloss

Wie kann ich mich vor Viren und Trojanern schützen?

Es macht Sinn, beim Besuch von Webseiten auf die angezeigt Werbung zu achten. Unseriöse Webseiten haben häufig entsprechend unseriöse Werbung im Angebot. Wenn ständig nur für Online-Poker, Sportwetten oder anrüchige Dating Portale geworben wird, sollte man einen Blick ins Impressum werfen. Seriöse Webseiten verfügen über ein ladungsfähiges ein Impressum in Deutschland oder zumindest innerhalb der EU. Die Webseitenbetreiber haften demnach für Schäden, die Dritten z.B. durch Viren zugefügt werden.

Manche Cyberkriminelle tarnen ihre Viren in Schwarzkopien aktueller PC-Spiele oder in hochpreisiger Anwendersoftware wie z.B. Adobe Photoshop, Microsoft Office etc. Es lohnt sich immer, beim Bezug von Software auf die Quelle zu achten. Lieber man investiert in den Kauf eines Programms und bei kostenlosen Programmen ein paar Minuten in die Prüfung der Quelle, als im schlimmsten Fall den Computer neu installieren zu müssen.