Alle Beiträge von Kolja

Webbrowser: Was ist eigentlich ein Add-on?

browser add-on plug-inErweiterungen sind für Webbrowser das Salz in der Suppe. Es sind Programme, die unzählige zusätzliche Funktionen bereitstellen. Es gibt drei Hauptarten, die man dabei unterscheiden sollte:

– Es gibt Add-ons, die es einem beispielsweise erlauben, Werbung zu blockieren, die eigenen Daten besser zu schützen, Facebook einzustellen, E-Books zu lesen, Radio zu hören, Videos von Webseiten herunterzuladen, den Browser besser in sozialen Netzwerken einzubinden – und vieles mehr. Sie sind alle ausnahmslos kostenlos.

– Doch es gibt noch mehr Erweiterungen. Daneben gibt es für Webbrowser die so genannten Themes. Sie verändern z.B. das Aussehen der Schaltflächen und Menüs eines Browsers. Die Hintergrund-Themes versehen hingegen die Menü- und Tab-Leiste mit einem individuellen Hintergrundbild.

Plug-ins hingegen werden zumeist von Fremdfirmen hergestellt. Das englische Verb “to plug in” bedeutet, dass man etwas einstöpselt oder anschließt. Viele Inhalte von Webseiten können nur dargestellt werden, sofern diese zusätzliche Software installiert wurde. Plug-ins spielen oft Medien in patentgeschützten Formaten wie Flash, Quicktime und Silverlight ab. Ohne das entsprechende Zusatzprogramm wäre die Nutzung der Videos, Musikdateien, Online-Spiele oder Präsentationen nicht möglich. Daneben braucht man sie für diverse Dienste, wie beispielsweise Google Talk, Google Earth, oder zum Beispiel die Internet-Telefonie von Facebook.

Hier werden in einem extra Beitrag zahlreiche nützliche Plug-ins für diverse Browser vorgestellt.

mozilla add-ons

Veraltete Erweiterungen sind gefährlich

Hierbei ist es sehr wichtig, die Plug-ins auf einem aktuellen Stand zu halten. Hacker suchen ihre Lücken nicht nur in den Browsern selbst. Oftmals wird versucht, Schwächen in Flash, Java oder Quicktime auszunutzen, um Schadsoftware auf unseren Computer einzuschleusen. Beispielsweise hat sich Adobe selbst ins Abseits gestellt, weil das Unternehmen viel zu lange für das Schließen der Sicherheitslücken von Flash benötigt hat. Normalerweise werden derartige Bugs innerhab wenigen Stunden nach Bekanntwerden der neuen Lücke geschlossen.

Beim Mozilla Firefox kann man bei jedem Plug-in entscheiden, ob es automatisch oder nur nach Aufforderung des Nutzers aktiviert wird. Wer einzelne Plug-ins nur selten benutzt, sollte diese Option sicherheitshalber einschalten. Für Sicherheitslücken anfällige Plug-ins werden beim Browser Google Chrome automatisch aktualisiert. Leider gehen die Browserhersteller mit dieser Problematik recht unterschiedlich um.

Bei einem Update des Browsers kann es leider manchmal passieren, dass einzelne Themes oder Erweiterungen nicht mehr kompatibel sind. Dann kann man diese bis zum nächsten Update der Erweiterung nicht mehr benutzen. Meistens reagieren die Programmierer aber sehr schnell auf derartige Änderungen.

browser theme add-on plug-in

Add-on: Was tun bei Abstürzen?

Bei der Ausführung von Erweiterungen kann es auch zu Abstürzen kommen. Bei Windows-Rechnern erhält man beispielsweise beim Firefox die Warnung, dass das Plug-in nicht mehr auf Anfragen reagiert. Wer möchte, kann das Programm in der Hoffnung fortsetzen, dass es nach kurzer Zeit wieder funktioniert. Anderenfalls gibt es die Möglichkeit, das einzelne Plug-in zu stoppen.

Diverse Browseranbieter lassen sich anonymisierte Absturzberichte übermitteln, um die Sicherheit der eigenen Software zu optimieren. Dabei wird neben der Browserversion, dem Betriebssystem und allen installierten Erweiterungen übermittelt, welche Webseiten zum Zeitpunkt des Absturzes besucht wurden. Keine Sorge: Ihre persönlichen Daten werden in diesem Fall nicht übertragen.

Die Browser, die über zu wenig Erweiterungen verfügen, verlieren den Wettbewerb im Kampf um die Anwender. Vergleiche zwischen den einzelnen Webbrowsern sind hier, hier und hier verfügbar.

ueber_lars_sobiraj

Was ist eigentlich ein Browser?

bester browser
Der erste populäre Browser war der Netscape Navigator. Bis Mitte der 90er Jahre war er der führende Webbrowser, bis dieser vom Internet Explorer und später vom Mozilla Firefox abgelöst wurde.

Das Verb “to browse“ entstammt übrigens der englischen Sprache. Es bedeutet blättern oder stöbern. Webbrowser sind folglich Programme, mit denen man im WWW herumstöbern kann. Viele Bereiche des Internets sind folglich nur mithilfe eines Webbrowsers sichtbar. Sie sind quasi unser Tor zum Web.

Damit die Webseiten auf jedem Browser und bei jedem Betriebssystem genau gleich aussehen, wurden so genannte Webstandards eingeführt, an die sich die meisten Hersteller halten. Alle Hersteller entwickeln ihre Programme ständig weiter, Sicherheitslücken werden zumeist binnen kürzester Zeit behoben. Wichtig ist, dass Sie Ihrem Browser erlauben, automatische Updates durchzuführen. Dies ist z.B. beim Google Chrome möglich.

Surfen hat sich gewandelt

Der Browser unterstützt seit Anbeginn die direkte Eingabe von URLs (Internet-Adressen) durch den Anwender. Mittlerweile kann man bei den meisten Browsern oben in der Adresszeile auch den Suchbegriff eingeben, dieser wird dann der Suchmaschine der Wahl übergeben. Damit haben die Anbieter berücksichtigt, dass die meisten Menschen heutzutage nicht mehr direkt die Internet-Adresse eingeben. Viele sind auf der Suche nach einer Antwort und brauchen die Hilfe einer Suchmaschine. Gerade im mobilen Bereich gibt es immer mehr Betriebssysteme, die auf der Funktionalität eines Webbrowsers aufbauen. Die Anbieter wissen, dass unsere Suche im Netz eine der Hauptbeschäftigungen mit den Geräten ist.

Was ist eigentlich HTML?

HTML steht für Hypertext Markup Language. Alle Webseiten bestehen aus einem Code, der auf dem Webserver im so genannten HTML-Format hinterlegt wurde. Aufgrund der Befehle der HTML-Kodierung weiß der Browser ganz genau, was und wie er es darstellen soll. Die Anzeige diverser Inhalte von Webseiten funktioniert hingegen nur, sofern im Browser die dazu passenden Plug-ins oder Add-ons installiert wurden.

Das Surfen hat sich auch aus anderen Gründen stark gewandelt. Da die Nutzer heutzutage mit DSL-Leitungen unterwegs sind, werden viele große Grafiken, Animationen und Videos angeboten. Das war in den 90er Jahren zu Modem- bzw. ISDN-Zeiten total verpönt. Damals hätte man auch Stunden gebraucht, um alle diese Informationen herunterzuladen. Doch schneller bedeutet nicht, dass automatisch alles besser ist.

internet browser

Cookies, Lesezeichen & die Chronik

Auf der Festplatte Ihres Computers oder Smartphones wird der Inhalt der Webseiten abgespeichert. Wenn Sie die gleiche Seite ein zweites Mal besuchen, wird der Ladevorgang stark verkürzt. Auf Ihrem PC werden ebenfalls Cookies hinterlegt, deren Inhalt später ausgelesen werden kann. Das ist der Grund, warum Sie beispielsweise bei Amazon beim nächsten Besuch mit Vor- und Nachnamen begrüßt werden.

Ein Browser bietet uns die Möglichkeit, bei interessanten Webseiten Lesezeichen zu setzen, um zu einem späteren Zeitpunkt direkt auf diese Seiten zuzugreifen. Die Lesezeichen können abhängig vom Browser in verschiedenen Ordnern abgelegt und verwaltet werden. Jeder Browser bietet uns diesbezüglich andere Optionen an. Zudem gibt es die Möglichkeit in der Chronik nachzuvollziehen, welche Webseiten Sie innerhalb der letzten Tage besucht haben. Sie können in der Chronik auch nach Schlagwörtern suchen, wenn Ihnen der Name einer Seite nicht mehr einfallen sollte.

Vergleichstests überflüssig?

Viele Vergleichstests sind einfach sinnlos. Letztlich müssen Sie Ihren Lieblingsbrowser im Laufe der Zeit selbst herausfinden. Alleine von Ihrem persönlichen Nutzungsverhalten und Ihren Bedürfnissen hängt es ab, welcher Webbrowser der Richtige für Sie ist. Jeder Konkurrent bringt neben seinen Stärken naturgemäß auch seine Schattenseiten mit. Ich habe hier versucht, die wichtigsten Merkmale bei der Auswahl des Browsers zusammenzutragen und zu bewerten.

Weitere Beiträge zum Thema Browser sind hier verfügbar.

Wie wähle ich das perfekte Passwort aus?

wie wähle ich das perfekte passwort aus?

Im privaten wie beruflichen Umfeld ist es extrem wichtig, für jede Anwendung ein eigenes und zudem sicheres Passwort zu benutzen. Ist es aber zu kompliziert, kann ich es mir nicht merken und komme dann schwer bis gar nicht mehr an meine Daten heran. Wie also gelingt die Mischung aus möglichst sicheren und leicht zu merkenden Passwörtern?

Social Engineering

Wer die Accounts eines Mitarbeiters übernehmen will, versucht zunächst, so viele Informationen wie möglich über die Zielperson zu erfahren. In Hackerkreisen spricht man vom Social Engineering. Cyberkriminelle legen sich dafür gerne ein seriös aussehendes Profil bei Xing, Linked In oder Facebook an, das auf den ersten Blick unauffällig erscheint.

datenschutz keyboard abdecken passwortWer hat nicht schon einmal eine Kontaktanfrage bei einem sozialen Netzwerk positiv beantwortet, obwohl man sich an die Person nicht erinnern konnte? Das macht eigentlich jeder. Ziel der Kontaktaufnahme ist es, beispielsweise das Geburtsdatum, den Namen der Ehefrau, des Bruders, Kinder, der Lieblingsband oder des Haustieres in Erfahrung zu bringen. Viele Menschen veröffentlichen im Internet Details über ihre Vorlieben und ihr privates Umfeld. Und viele davon sind nur dann für Hacker sichtbar, sobald die Zielperson die Kontaktanfrage positiv beantwortet hat. Wer seine Daten schützen will, sollte es also tunlichst vermeiden, Namen von Familienmitgliedern etc. im eigenen Passwort zu verwenden. Professionelle Hacker, die gegen Bezahlung arbeiten, scheuen sich nicht einmal davor, bei fremden Unternehmen anzurufen. Sie geben sich dann als jemand Drittes aus, um etwas zu erfahren oder jemanden zu einer Handlung zu bewegen. Aus Höflichkeit, Bequemlichkeit oder unter Zeitdruck werden nicht selten Daten preisgegeben, mit deren Hilfe sogar ein Firmennetzwerk übernommen werden kann. Für eine Übernahme hätten die Hacker mit technischen Mitteln sehr viel länger gebraucht.

Wichtig: Sie sollten es unbedingt vermeiden, den Zettel mit Ihren Zugangsdaten an den eigenen Monitor zu kleben. Was auf dem Firmengelände für jeden Besucher sichtbar oder zugänglich ist, könnte irgendwann gegen Sie verwendet werden.

passwort matrix

Brute-Force-Methode versus Wörterbuchattacke

Bei einer Wörterbuchattacke wird einfach eine lange Liste der gängigsten Wörter und Wortkombinationen durchprobiert. Dies kann manuell geschehen. Dafür gibt es auch Programme, die jeweils bei den populärsten Begriffen aus dem Wörterbuch anfangen. In den vergangenen Jahren wurde immer wieder am liebsten als Passwort „123456“ oder schlichtweg „Passwort“ verwendet. Warum das so ist, ist eigentlich klar. Was man sich am leichtesten merken kann, geht halt nicht verloren.

Bei der Brute-Force-Methode werden die Angriffe oftmals von den leistungsfähigen Prozessoren moderner Grafikkarten übernommen. Das Programm probiert einfach alle möglichen Kombinationen bestehend aus Klein- und Großbuchstaben, Ziffern und Sonderzeichen durch. Schnelle Grafikkarten können achtstellige Passwörter in bis zu 7,5 Stunden knacken. Für die Hacker wird es aber kompliziert, wenn vor der Sperre des Zugangs nur eine gewisse Anzahl an falschen Eingaben möglich ist. Grundsätzlich gilt: Nicht eine möglichst wilde Mischung aus Ziffern, klein und groß geschriebenen Buchstaben oder Sonderzeichen macht ein Passwort sicher. Entscheidend ist letztlich vor allem die Länge des Passworts. Und natürlich, dass Sie bei jedem Login Ihre Hobbys und Familienmitglieder außen vor lassen.


Gutes Video von Alexander Lehmann: Passwörter einfach erklärt.

Schneier-Schema

Bruce Schneier gilt weltweit als einer der führenden Experten für IT-Sicherheit. Schneier rät den Lesern seines Blogs dazu, sich einen möglichst langen Satz auszudenken. So zum Beispiel: „Wenn der Fisch im Aquarium um die Ecke schwimmt, habe ich Feierabend.“ Wer will, benutzt dann nur die klein- bzw. groß geschriebenen Anfangsbuchstaben eines jeden Wortes: „WdFiAudEs,hiF“. Komma und Punkt habe ich der Vollständigkeit ebenfalls eingefügt. Wer sich den Satz ungekürzt besser merken kann, sollte ihn auch so als Passwort benutzen. Schon die Abkürzung umfasst 13 Zeichen und dürfte die gängigen Passwortknacker vor eine recht komplexe Aufgabe stellen. Der ungekürzte Satz umfasst 70 Zeichen. Daran hätte sogar das Rechenzentrum der NSA sehr lange zu knacken.

Keine Passwörter doppelt verwenden!

passwort fensterWichtig: Verwenden Sie Ihre Kennwörter niemals doppelt. In den vergangenen Jahren wurden im Internet immer wieder die Zugangsdaten unzähliger Personen veröffentlicht. So wurden alleine im Juni 2012 rund 6,5 Millionen Zugangsdaten von Linked In-Nutzern ins Netz gestellt. Auch die Netzwerke von Sony wurden schon mehrfach geknackt. Wer seine Passwörter nie ändert und mehrfach benutzt, muss sich nicht wundern, wenn diese irgendwann von Dritten missbraucht werden. Dabei muss der Cyberkriminelle einfach nur alle Passwörter durchprobieren, die schon einmal illegal im Internet aufgetaucht sind.

Passwort-Manager

Für jede Anwendung ein eigenes Passwort zu kreieren, ist Ihnen zu viel Aufwand? In dem Fall sollten Sie auf Ihrem PC einen Passwort Generator installieren. Diese Software erstellt für jeden Zugang ein eigenes langes und zudem sicheres Passwort, was Sie sich nicht merken müssen. Für Windows sind mehrere kostenlose Programme verfügbar. Daneben werden für jedes Betriebssystem auch kostenpflichtige Versionen für 30 bis etwa 50 Euro angeboten. In OS X Mavericks und iOS 7 hat Apple vor etwa einem Jahr einen eigenen Passwort-Manager integriert, der Sie nichts extra kostet.

Allerdings sind alle Zugänge nur dann sicher, wenn ihr Masterkennwort gut gewählt wurde. Mit dem Masterkennwort melden Sie sich beim Start der Software an. Die Problematik bleibt mit oder ohne Softwareunterstützung stets die gleiche: Die größte Sicherheitslücke ist nicht der Computer, den Sie benutzen. Das größte Sicherheitsrisiko geht immer vom Benutzer aus, der vor dem Computer sitzt.

ueber_lars_sobiraj

Der Artikel wurde ursprünglich erstellt für die erste Ausgabe des Magazins „Wirtschaft – MITten aus Neuss“. Das komplette Heft kann hier als PDF heruntergeladen werden.

wirtschaft mitten in neuss

Spam-Mails von Lars Sobiraj erhalten?

no-spam-please
Momentan werden von Cyberkriminellen massenweise E-Mails verschickt, die meine E-Mail-Adresse und den Namen Lars Sobiraj als Absender tragen. Angeblich sollen damit Rechnungen und Mahnungen verschickt werden, um „überfällige“ Forderungen einzutreiben.

Erst heute erhielt ich einen wütenden Anruf eines Mannes, der unzählige solcher „Rechnungen“ von mir erhalten hat und notfalls seinen Anwalt einschalten will. Ich bin für den Versand dieser Nachrichten nicht verantwortlich. Wer technisch versiert ist und über die nötige kriminelle Energie verfügt, kann den Absender verändern und in meinem Namen derartige Spam-Mails verschicken.

Bitte ignorieren Sie diese Nachrichten! Lassen Sie sich im Zweifelsfall von den Mitarbeitern der örtlichen Polizei beraten.

Welcher Browser ist eigentlich der beste?

bester browser

Browser sind wie unsere Tore zum Internet. Sie dienen seit jeher der Darstellung aller Inhalte, die für uns im World Wide Web (WWW) hinterlegt wurden. Alle Browser sind kostenlos und unterliegen einem harten Wettkampf. Die Hersteller entwickeln sie ständig weiter.

Jeder sollte sich einen Favoriten auswählen, der am besten zu seinen eigenen Bedürfnissen passt. Bei der Auswahl sollte man folgende Fragestellungen beachten: Komme ich gut mit dem Browser zurecht? Wie schnell und sicher arbeitet die Software? Welche Fähigkeiten bringt der Browser mit, die ich häufiger in Anspruch nehme? In welchem Umfang kann ich ihn personalisieren (Stichwort: Themes) und erweitern (Add-Ons & Plug-ins)?

Safari

Apple hat seinen Browser Safari einer Frischzellenkur unterzogen. Dieser punktet mittlerweile mit einem deutlich schnelleren Seitenaufbau. Praktisch ist auch der interne PDF-Reader (wie beim Chrome) und die Tatsache, dass alle Internetseiten korrekt angezeigt  werden. Langsam gestaltet sich hingegen der Programmstart. Auch bei der Anzahl der Erweiterungen und beim Thema Sicherheit muss Apple noch nachbessern, wenn man sich im Markt durchsetzen will.

Chrome: Rasante Plaudertasche mit ständiger Verbindung zu Google

Viele Datenschützer bemängeln, dass Google Chrome zu viele persönliche Daten erfasst und an die Google-Server überträgt. Dabei geht es ausnahmsweise nicht um die optimierte Auslieferung von Online-Werbung an eine bestimmte Zielgruppe. Nach Bekanntwerden der Kritik wurden zwischenzeitlich einige Überwachungsfunktionen abgeschaltet. Lautlos ist Chrome dennoch nicht. Fest steht: Google übernimmt die Finanzierung dieses umfangreichen Projekts nicht aus Nächstenliebe.

Der mangelnde Datenschutz ist bedauerlich, weil dieser Browser grundsätzlich sehr viel zu bieten hat. Er bringt im Gegensatz zur Konkurrenz keine Altlasten mit, weil er vor wenigen Jahren von Grund auf neu entwickelt wurde. Bei zahlreichen Vergleichstests hat das Programm auf allen Betriebssystemen die Konkurrenz immer wieder hinter sich gelassen. Keiner ist bei der Bedienung und beim Laden von Webseiten so schnell. Auch beim Thema Sicherheit war der Chrome oft ganz vorne dabei.

Anspruchsvolle Nutzer werden die Vielfalt von Erweiterungen vermissen, die einem beim Mozilla Firefox angeboten werden. Das ist ein echter Nachteil. Für den normalen Bedarf bekommt man eigentlich alles an Erweiterungen, was man so braucht. Seit 2008 wächst die Anzahl der Zusätze für den Google Chrome stetig an, dieser Wettbewerbsnachteil wird bald der Vergangenheit angehören.

Nützlich ist der im Browser integrierte PDF-Betrachter, wo die PDF-Dokumente nicht einfach heruntergeladen sondern im Tab direkt angezeigt werden. Wer Texte schreibt, wird hingegen die automatische Rechtschreibkorrektur zu schätzen wissen. Was sie an Wörtern nicht kennt, wird mit roter Farbe unterlegt, um den Autor auf mögliche Tipp- oder Rechtschreibfehler hinzuweisen.

stumm: der Iron von SRWare

Wer bei voller Funktionalität auf die Sammelleidenschaft von Google verzichten will, kann den Iron von SRWare benutzen. Einziger Nachteil: Updates werden leider beim Iron nicht automatisch installiert. Iron-Nutzer müssen sich selber informieren, ob es eine neue Version gibt. Vor allem bei Bekanntwerden neuer Sicherheitslücken ist es wichtig, mit der eigenen Software auf dem neuesten Stand zu sein.

Langsam aber sehr umfangreich und sicher: der Mozilla Firefox

Noch ist der Mozilla Firefox der Marktführer, doch schon viele Anwender hat er wegen der mangelnden Geschwindigkeit an die Konkurrenz verloren. Was Schadsoftware angeht, sind sowohl Firefox als auch Chrome sehr sicher in der Anwendung. Beide bieten den maximalen Schutz gegen Hackerangriffe an. Manche Nutzer bemängeln beim Firefox Abstürze ohne erkennbaren Grund. Mozilla bietet dafür eine Restauration des Browsers an, um weitere Abstürze zu vermeiden.

Gemessen an den möglichen Erweiterungen kann niemand mit dem Firefox mithalten. Niemand verfügt über so viele Themes, Add-Ons oder Plug-Ins. Wer sich beim Start und Betrieb an der mangelnden Geschwindigkeit nicht stört, ist hier genau richtig. Ich persönlich bin beim Firefox geblieben, weil ich es bestimmt vergessen würde, den Iron regelmäßig upzudaten. Wer die Updates vergisst, geht auf Dauer ein erhebliches Sicherheitsrisiko ein.

computer passwort sicherheit

der Internet Explorer holt auf

Früher verfügte Microsoft mit seinem Internet Explorer quasi über ein Monopol. Jetzt gilt es, die verlorenen Marktanteile zurück zu gewinnen. Mit dem Internet Explorer 10 hat Microsoft bereits 2012 eine regelrechte Trendwende eingeleitet. Schneller, sicherer und besser soll ihr aufpolierter Browser sein. Erweiterte Datenschutzfunktionen gegen Tracking, eine integrierte Rechtschreibkorrektur und weitere Features bringen den IE im Vergleich zur Konkurrenz fast auf Augenhöhe. Leider bewegt sich der IE beim Thema Geschwindigkeit eher im Mittelfeld, wenn nicht sogar noch weiter hinten.

Naturgemäß gibt es den Internet Explorer ausschließlich für das Microsoft-Betriebssystem Windows. Nutzer einer Linux-Distribution, Mac OS X oder einem anderen Betriebssystem haben das Nachsehen.

Opera: innovativ aber wenige Erweiterungen verfügbar

Beim Opera kommen bei jedem Update unzählige neue Funktionen hinzu. Schon seit Langem kann dieser Browser mit Magnet-Links umgehen und ermöglicht den Nutzern den Chat im IRC. Beim Geschwindigkeitsvergleich liegt der Browser eher im Mittelfeld.

Der einzige Nachteil ist der Mangel an Erweiterungen. Wegen der vergleichsweise kleinen Community, gibt es beim Opera merklich weniger Erweiterungen. Wer darauf verzichten kann, erhält mit diesem Browser eine schnelle und sichere Software abseits des Mainstreams, die dennoch in vielen Punkten gut mithalten kann. Auf jeden Fall ist der Opera, den es für alle gängigen Betriebssysteme gibt, einen näheren Blick wert.

Maxthon

Nicht vergessen zu erwähnen sollte man den Maxthon, der sehr schnell startet und arbeitet. Dank der innovativen „Dual Display Engine“, die je nach Webseite die Webkit Engine vom Chrome oder den Trident Core vom Internet Explorer nutzt, surft man mit dem Maxthon stets mit der maximalen Geschwindigkeit. Sonderlich viele Erweiterungen sind hier nicht verfügbar, dafür ist der Browser viel zu unbekannt. Trotzdem sollte man ihn einfach mal ausprobieren. Ich persönlich nutze ihn ab und zu als Zweitbrowser.

Update: Teile vom Maxthon sind passwortgeschützt und können von der Antiviren-Software nicht auf ihren Inhalt überprüft werden. Ich rate zu Vorsicht!!

Browservergleich: Fazit

Alles hängt letztlich von Ihren Bedürfnissen ab. Ihr Favorit wird am Ende der Browser sein, der den eigenen Bedürfnissen am ehesten gerecht wird. Da alle Webbrowser sowohl recht sicher als auch kostenlos sind, sollte man sich ein wenig Zeit nehmen, um seinen Liebling im Laufe der Zeit herauszufinden.

Welcher ist der sicherste Browser?

sicherster browser sobiraj

Der schlimmste anzunehmende Fall für jeden Surfer ist es, wenn sich Schadsoftware beim Besuch einer Webseite unbemerkt auf den Computer überträgt und aktiviert. Man spricht dann von einem sogenannten Drive-By-Download. Dafür werden Schwachstellen im Browser oder einer seiner Zusätze ausgenutzt, um sich im Hintergrund zu installieren.

Sicherheitslücken bei Java oder Flash werden zumeist innerhalb weniger Tage geschlossen, manchmal nehmen sich die Hersteller bei der Reparatur mehr Zeit, weswegen Adobe Flash sehr in Verruf geraten ist. Wenn Cyberkriminelle aber unbekannte Lücken (sog. Zero Day Exploits) ausnutzen, haben Sie leider keine Chance, sich effektiv zu schützen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert alle Nutzer dazu auf,
sich eine aktuelle Firewall auf dem Rechner zu installieren. Zudem soll man einen Virencanner installieren und darauf achten, dass dieser in Bezug auf die Virensignaturen auf dem neuesten Stand bleibt. Auch Browser, alle Plug-ins und Add-ons müssen auf einem aktuellen Stand gehalten werden, weil sie sonst eine Schwachstelle darstellen können.

Welcher Browser ist der sicherste?

Das kann man leider nicht mit einem Satz beantworten. Alle Webbrowser werden ständig weiterentwickelt. Den einen Browser, der dauerhaft am sichersten ist, den gibt es einfach nicht. In vielen Tests lag die Datenkrake Google Chrome beim Thema Sicherheit ganz vorne. Das liegt unter anderem auch daran, weil Updates automatisch durchgeführt werden, hier hat Mozilla Firefox mittlerweile nachgezogen. Wem der Chrome zu viele Informationen an die Server von Google schickt, dem bleibt als Alternative der Iron-Browser von SRWare. Iron kann das gleiche wie Chrome, allerdings hat der Hersteller die Bereiche des Quellcodes gelöscht, die unser Nutzerverhalten ausplaudern. Bei Iron muss man sich aber selbst um die neuesten Updates kümmern, das automatische Update funktioniert hier leider nicht.

laptop working browser

Risikofaktor Mensch

Grundsätzlich gilt: Die größte Gefahr eines jeden Computers bedient gerade seine Maus. Der Mensch ist ohne Zweifel der größte Risikofaktor. Installieren Sie keine Software, die Sie nicht kennen. Wenn doch, sollten Sie sich vorher umfassend informieren, ob von diesem Programm ein Schaden ausgehen könnte. Auch der Besuch gefährlicher Webseiten stellt ein Sicherheitsrisiko dar. Mozilla und Google sperren mittlerweile Webseiten, von denen eine Gefahr ausgeht. Doch diese Liste ist natürlich nicht lückenlos.
Manchmal wird man beispielsweise auf Streamingportalen wie Kinokiste oder Movie4k zum „Update“ eines angeblichen Videoplayers aufgefordert. Stattdessen wird häufig damit eine Schadsoftware installiert, die den PC übernehmen oder Sie ausspionieren soll.

Tipps für mehr Sicherheit

Wer sich beim Besuch unbekannter Webseiten helfen lassen will, kann das Add-on Web of Trust (WOT) installieren. Viele Millionen Nutzer geben Bewertungen für Webseiten ab, die Ihnen bei der Auswahl helfen sollen. Bei bedenklichen Webseiten leuchtet oben rechts eine rote Fläche auf, um Sie zu warnen. WOT gibt es für den Firefox, Google Chrome, Internet Explorer, Safari und Opera.

NoScript von Giorgio Maone für den Firefox ist ein gutes Tool, um alle Skripte abzuschalten. Wer eine Webseite unter Vorbehalt besuchen will, kann vorübergehend alle sicherheitsrelevanten Zusätze ausschalten. Die Benutzbarkeit der Webseiten leidet aber sehr darunter, die meisten Seiten sind bei eingeschaltetem NoScript leider nicht mehr benutzbar. Ähnliche Tools für Chrome gibt es im hauseigenen Web Store des Browsers.

Cyber-Mobbing: Was können die Opfer tun?

stop cyber-mobbing pro juventute
Hier sind ein paar Tipps, was Opfer von Cyber-Mobbing im Fall der Fälle tun können.

Sparsam mit den Daten umgehen!

Die beste Prävention ist ein sparsamer Umgang mit den eigenen Angaben. Private Texte, Videos oder Bilder haben nichts im Internet zu suchen. Wer in der Öffentlichkeit zu viel von sich preisgibt, macht sich angreifbar! Wichtig ist auch die Verwendung von starken Passwörtern, die nicht von Dritten erraten werden können. Passwörter, die aus den Vornamen bzw. dem Geburtsdatum von Freunden oder Familienangehörigen bestehen, sind sehr unsicher.

Wichtig: Klaren Kopf behalten!

Betroffene von Cyber-Mobbing fragen sich in vielen Fällen, warum es ausgerechnet sie getroffen hat. Bei derartigen Angriffen ist es sehr wichtig, die Ruhe zu bewahren. Die meisten Attacken haben mit dem Charakter der angegriffenen Person wenig zu tun. Wer Opfer wird, sollte sich unbedingt Unterstützung bei den Eltern und Freunden holen.

Beweise sichern!

Im ersten Schritt ist es wichtig, von allen Mitteilungen, die man von den Tätern erhalten hat, Screenshots anzufertigen. Bitte darauf achten, dass Datum, Uhrzeit und der Name der Absender (auch das Pseudonym!) mit abgespeichert werden. Wer aktiv werden will, braucht dafür Beweise. Ohne Beweise kann man die Identität der Täter nicht feststellen lassen. Ohne Screenshots kann auch kein Anwalt aktiv werden.

Nicht reagieren, Täter aussperren!

Die Attacken machen nur „Spaß“, solange sie eine Reaktion hervorrufen. Eine Kontaktsperre ist eine gute Möglichkeit, den Tätern ihren Spaß zu verhageln. Alle Täter sollten bei Facebook oder WhatsApp unverzüglich (nach Anfertigung der Screenshots) gesperrt werden. Erfolgt die Belästigung per SMS oder durch Anrufe, dann sollte man die eigene Handynummer ändern. Das gleiche gilt für die E-Mail-Adresse.

Ob mit oder ohne Rechtsanwalt: Cyber-Mobbing kann den Betreibern sozialer Netzwerke gemeldet werden. Diese können dann die Identität der Täter herausfinden. Weitere juristische Schritte sollte man mit einem Fachanwalt für Medienrecht absprechen. Können die Täter ausfindig gemacht werden, sind diese auch für die Kosten des eigenen Anwalts zuständig.

Unterstütze andere Opfer

Die Opfer sollten aktiv mit Rat und Tat unterstützt werden damit sie wissen, dass sie mit ihrem Problem nicht alleine dastehen. Ermutige sie dazu, sich an ihre Eltern zu wenden.

Bildquelle: Pro Juventute, thx! (CC BY 2.0)

Cyber-Mobbing: An wen können sie die Opfer wenden?

cyber-mobbing fenster
Unter dem Begriff Cyber-Mobbing werden alle Handlungen zusammengefasst, bei denen Personen auf dem digitalen Weg belästigt, verfolgt und bloßgestellt werden. Gerade bei Kindern und Jugendlichen ist dies leider sehr häufig der Fall. Aktuelle Umfragen gehen davon aus, dass bereits etwa jeder fünfte Minderjährige schon einmal Opfer einer solchen Attacke wurde.

Cyber-Mobbing wird häufig per WhatsApp, Facebook oder SMS durchgeführt. An wen können sich Opfer wenden, die auf diese Weise angegriffen werden?

anonym Hilfe suchen

Eine anonyme Einzel-Online-Beratung gibt es beispielsweise bei der JugendNotMail. Darüber hinaus kann man sich per E-Mail oder telefonisch an die Mitarbeiter der Nummer Gegen Kummer wenden. Das Kinder- und Jugendtelefon ist unter der Rufnummer 116111 erreichbar. Eltern können die Mitarbeiter unter 0800 / 1110550 erreichen. Weitere Informationen sind hier verfügbar. Dort wird unter anderem vorgestellt, welche Daten im Fall eines Anrufes gespeichert werden.

Beratungsstellen der Polizei

Beim Bündnis gegen Cybermobbing gibt es eine Suchmaske für Beratungsstellen. Wenn man die eigene Postleitzahl eingibt, erhält man die Kontaktdaten der nächst gelegenen Beratungsstelle mit diesem Schwerpunkt.

Fachanwälte für Medienrecht

Bitte in einem solchen Fall keinen Feld-, Wald- oder Wiesenanwalt einschalten. Wer zivil- oder strafrechtliche Schritte einleiten will, sollte sich die Hilfe eines Fachanwalts für Medienrecht holen. Manche bezeichnen sich auch als Fachanwalt für IT Recht oder Internetrecht.

Seriöse Anwälte bieten vorab eine kostenlose Ersteinschätzung der Kosten an. Zwar können die meisten Täter identifiziert werden, womit Sie als Opfer die Kosten los wären. Allerdings sollte man trotzdem wissen, auf welches Kostenrisiko man sich einlässt. Hier klären wir, welche Rechte Sie grundsätzlich als Betroffener haben.

Cyber-Mobbing: weitere Infos

Die Webseiten KlickSafe oder beispielsweise Juuuport haben sich auf das Thema Cyber-Mobbing spezialisiert. Dort sind weitergehende Informationen verfügbar. Den Schweizer Leser empfehlen wir einen Besuch bei Pro Juventute, den Gästen aus Österreich die Webseite Saferinternat.at.

Bildquelle: Pro Juventute, thx! (CC BY 2.0)

Was kann ich gegen Cyber-Mobbing tun?

bullying cyber-mobbing
Cyber-Mobbing ist offenbar noch zu jung für unser Strafrecht. Hier wird erklärt, was Cyber-Mobbing im Detail ist. Eine klare juristische Definition von Cyber-Mobbing gibt es hierzulande leider noch nicht. Es gibt aber mehrere strafrechtlich relevante Straftaten, die dabei vollzogen werden. Nach Angaben diverser aktueller Umfragen wurde etwa jeder sechste Jugendliche ein Opfer von Cyber-Mobbing-Angriffen.

Grund genug sich zu informieren, was man aktiv dagegen tun kann. Es gibt in unserem Zivil- als auch im Strafrecht ausreichend viele Möglichkeiten, sich dagegen erfolgreich zur Wehr zu setzen. Wer sich nicht wehren kann oder will, macht sich auf Dauer selbst zum Opfer. Darüber sollte niemand urteilen, das sollte man aber im Hinterkopf behalten.

Cyber-Mobbing ist Körperverletzung

Der Gesundheitszustand einer Person darf laut Gesetzgeber niemals beschädigt werden. Juristisch gesehen gilt als Gesundheitsschädigung das Hervorrufen oder Steigern eines pathologischen (krankhaften) Zustandes, auch wenn dieser nur von vorübergehender Dauer ist. Damit können auch psychische oder psychosomatische Schäden gemeint sein, unter denen die Opfer leiden. Diese neigen je nach Ausprägung zu Depressionen oder psychosomatischen Beschwerden, wie beispielsweise Herzrasen, Kopf- oder Bauchschmerzen, Durchfall, Übelkeit, Schwindel und vieles mehr.

Neben den körperlichen Beschwerden neigen Opfer von Mobbing-Angriffen dazu, sich komplett einzuschließen und zu isolieren. Im schlimmsten Fall sind sie sogar suizidgefährdet. Mobbing per SMS, Facebook oder WhatsApp ist für Staatsanwälte und Polizisten leicht zu beweisen. Der Nachweis ob und in welchem Umfang dabei die psychische Unversehrtheit des Betroffenen beeinträchtigt wurde, ist schon komplizierter. Dies müssen vor Gericht bestellte Gutachter (Psychologen etc.) beurteilen.

Nötigung

Wenn eine Körperverletzung öffentlich im Internet angedroht wurde, liegt der Tatbestand der Nötigung vor. Werden über einen längeren Zeitraum hinweg Nachrichten, SMS, E-Mails etc. mit einem bedrohlichen oder beleidigenden Inhalt verschickt, kann der Täter auch wegen Nachstellung belangt werden. Diesem Psychoterror, dem man aufgrund der ständigen Verfügbarkeit der modernen Technik schwer bis gar nicht entgehen kann, sollte man schnell beenden.

shitstorm cyber-mobbing

Persönlichkeitsrecht

Der Ruf eines Menschen ist in Deutschland gesetzlich geschützt, weswegen Verstöße gegen das Persönlichkeitsrecht strafbar sind. Herabwürdigende Äußerungen (Beleidigungen etc.) müssen von niemandem hingenommen werden. Dabei ist es egal, ob die Beleidigungen öffentlich oder in einem privaten Rahmen offenbart werden.

Das Recht am eigenen Bild

Man kann auch gegen die unerlaubte Verbreitung eigener Fotos vorgehen. In Deutschland besitzt man das Recht am eigenen Bild. Wenn jemand ein Foto von mir veröffentlicht, muss ich in den meisten Fällen zuvor um Erlaubnis gebeten werden. Das gilt natürlich insbesondere für Fotos, wo die Personen ohne Kleidung abgelichtet werden. Dies ist sogarstrafbar, weil es eine Verletzung des höchstpersönlichen Lebensbereiches darstellt. Dieses Recht schützt neben unserer Unversehrtheit auch unsere Privatsphäre. Die Fotos des Ex-Freundes oder der Ex-Freundin zu verbreiten ist kein Kavaliersdelikt. Frust in der Beziehung oder ein mangelndes Unrechtsbewusstsein, welches bei vielen Jugendlichen vorherrscht, kann daran nichts ändern.

Gewaltdarstellungen

In Deutschland ist es verboten, Gewaltdarstellungen der Öffentlichkeit zugänglich zu machen. Dieses Verbot gilt natürlich auch für das Internet. Auch von daher können Opfer dafür sorgen, dass derartiges Material schnell von Video-Plattformen wie Vimeo, YouTube & Co. gelöscht werden.

Was können Opfer tun?

Fachanwälte raten den Geschädigten, sich sofort einer Vertrauensperson (im Idealfall: Mutter oder Vater) anzuvertrauen. Viele Anwälte bieten an, vor Beginn des Verfahrens die Kosten zu berechnen, die dabei entstehen können. Wenn der Täter bekannt ist und überführt werden kann, muss dieser wahrscheinlich die Kosten übernehmen. Soziale Netzwerke sind beim Aufspüren der Täter behilflich, sie können auch vor Gericht zur Mitarbeit gezwungen werden.

Auch Abmahnungen möglich

Zivilrechtlich kann der Täter von einem Anwalt wegen der Persönlichkeitsrechtsverletzung abgemahnt werden. Den meisten Abmahnungen wurde eine Unterlassungserklärung beigefügt um zu verhindern, dass sich die Tat wiederholt. Neben der Kostennote von etwa 700 Euro kommt möglicherweise Schmerzensgeld und eine empfindliche Vertragsstrafe auf den Täter zu, sollte er die Tat trotz abgegebener Unterlassungserklärung wiederholen.

Welcher ist der schnellste Browser?

browser wer ist der schnellste
Was wünschen Sie sich von einem Browser? Sicher und schnell soll er für die meisten Anwender sein. Mit der hohen Geschwindigkeit beim Start und Betrieb konnte die Datenkrake Google Chrome viele Fans für sich gewinnen, denen der Firefox einfach nicht mehr fix genug war. Mozilla muss diesbezüglich aufholen. Wenn nicht, verliert die Foundation noch mehr Nutzer an Google.

Für die Überprüfung der Geschwindigkeit stehen mehrere Testverfahren zur Verfügung. Da alle Browser ständig weiterentwickelt werden, ändern sich auch die Testsieger alle paar Monate. An dieser Stelle sollen dennoch einige Testmethoden, Sieger und Verlierer vorgestellt werden.

Futuremark Peacekeeper

peacekeeperWie schnell wird JavaScript ausgeführt? Das testet der Futuremark Peacekeeper von 3DMark. JavaScript ist nicht mehr aus dem Webdesign wegzudenken. Damit werden Animationen, die Navigation, Videos, die Ausgabe von Text und vieles mehr generiert. In einem Test von Juni 2014 landen die Browser Safari 8 und Chrome 35 ganz vorne. Unter Mac OS X kann der Mozilla Firefox zwar noch annähernd mithalten, unter Windows geht er aber in die Knie. Microsofts Internet Explorer 11 landete als langsamster Teilnehmer weit abgeschlagen auf dem letzten Platz. Interessenten können hier ihren Webbrowser auf Herz und Nieren überprüfen lassen. Der Test dauert etwa fünf Minuten. Es ist wichtig, dass man nicht mehrere Tests gleichzeitig laufen lässt, das würde sich sehr negativ auf das eigene Ergebnis auswirken. Der Hersteller empfiehlt mittlerweile den PCMark 8 für Benchmark Tests auf Windows-Rechnern. Die Software gibt es auch für Android-Geräte.

JSBench

jsbench logoJSBench ist auf eine neue Webseite umgezogen. Der JSBench basiert auf 23 unterschiedlichen Routinen, die auf zahlreichen populären Webseiten eingesetzt werden. Damit soll ein möglichst realistisches Bild der JavaScript-Leistung der Browser ermittelt werden. Safari 7.04 und 8 landen unter Mac OS X ganz vorne, der Abstand zum restlichen Feld ist recht groß. Am besten schlägt sich unter JSBench noch Google Chrome. Auch hier bilden Firefox und der Internet Explorer die Schlusslichter. Wer möchte, kann das Testverfahren JSBench eigenhändig mit seinem eigenen Browser ausprobieren.

Speedometer

Anfang Juni 2014 erschien von den Webkit-Entwicklern das neue Testverfahren Speedometer. Zunächst wurde das Tool von den Safari-Entwicklern zu eigenen Zwecken benutzt, heutzutage kann den Geschwindigkeitstest jeder Surfer durchführen. Dabei wird die Leistungsfähigkeit der Browser im Umgang mit Web-Apps untersucht. Wie (leider) zu erwarten war, erreichte der hauseigene Browser Safari 8 den ersten Platz, gefolgt von Firefox 30, dem Internet Explorer und last, but not least Google Chrome 35.

Robohornet

RoboHornetAuch Google hat einen eigenen Benchmark mit Namen Robohornet vorgestellt. In diesem Allround-Test wird neben JavaScript unter anderem auch das Scrollen, die DOM API, die 2D-Darstellungstechnik Canvas und die Darstellung von skalierbaren Vektorgrafiken getestet. Für ein gutes Ergebnis sollte man auf jeden Fall alle anderen Browser und Tabs schließen. Der hauseigene Browser von Google erreichte überraschenderweise nicht die erste Stelle, sondern der Safari 8 unter Mac OS X. Danach kommen dicht hintereinander der Firefox und der Internet Explorer. Schlusslicht bei diesem Testverfahren ist der Firefox 30 unter Windows.

Octane

Der Benchmark Test Octane 2.0 wurde ebenfalls von Google entwickelt und konzentriert sich auf JavaScript. Alle Nutzer können diesen Test auch auf ihren Geräten ausprobieren. Die aktuelle Version von Chrome liegt klar vorne und kann die Tatsache ausspielen, dass Browser und Testverfahren vom gleichen Hersteller stammen. Der Safari 8 schlägt sich sehr gut, Mozillas Firefox ist hierbei sogar unter Windows schneller, als beim Apple-Betriebssystem. Das Ende der Fahnenstange stellt erneut Microsofts Internet Explorer dar.

SunSpider / JetStream

jetstreamDer SunSpider vom Entwicklerteam Webkit war eine Benchmark-Suite zum Testen der Geschwindigkeit von JavaScript-Implementierungen. Der Test wurde zwischenzeitlich vom JetStream abgelöst. Im Gegensatz zu den sonstigen Tests war hierbei der Internet Explorer 11 der schnellste Browser. Safari, Opera, Chrome und Firefox lagen alle dicht auf.

Kraken

Kein Hersteller ohne eigenes Verfahren: Kraken ist ein Geschwindigkeitstest, der sich neben JavaScript auf viele weitere Einsatzbereiche von Browsern konzentriert. Kraken wird von Mozilla entwickelt, das erklärt auch das gute Abschneiden der hauseigenen Software. Nur etwas schlechter als der Firefox schneidet derzeit Chrome 35 ab. Alle anderen Browser liegen weit dahinter. Der Test kann hier online durchgeführt werden.

Fazit

Wenn man alle Tests zusammenfasst, ist unter OS X der Safari 8 der schnellste Browser. Ihm folgen Google Chrome, Safari 7.04 und dem Firefox von Mozilla. Die Unterschiede in Sachen Geschwindigkeit sind aber nicht sonderlich groß und dürften sich im alltäglichen Gebrauch kaum bemerkbar machen. Unter Windows geht Google Chrome als Sieger hervor. Ihm folgt der Mozilla-Browser Firefox und der Internet Explorer.

Maxthon – Kandidat außer Konkurrenz

maxthonEin Kandidat sollte noch kurz außer Konkurrenz betrachtet werden. Der Maxthon Cloud Browser (ehemals MyIE) nutzt die so genannte „Dual Display Engine“. Die Technik ist clever, denn mit wenigen Ausnahmen nutzt der Maxthon die schnelle Webkit Engine von Chrome und wird von vielen Webseiten auch als solcher erkannt. Bei älteren Webseiten, die für den Internet Explorer optimiert wurden, kommt hingegen der Trident Core von Microsoft zum Einsatz. Im Klartext surft der Nutzer unabhängig von den angebotenen Inhalten immer mit maximaler Geschwindigkeit. Wer auch ohne viele Themes oder Plugins auskommt, ist beim Maxthon genau richtig. Den Browser Maxthon gibt es für Linux, Mac OS X, Windows, Android bzw. iOS und Windows Phone.

Update: Teile vom Maxthon sind passwortgeschützt und können von der Antiviren-Software nicht auf ihren Inhalt überprüft werden. Ich rate zu Vorsicht!!