Welcher ist der sicherste Browser?

sicherster browser sobiraj

Der schlimmste anzunehmende Fall für jeden Surfer ist es, wenn sich Schadsoftware beim Besuch einer Webseite unbemerkt auf den Computer überträgt und aktiviert. Man spricht dann von einem sogenannten Drive-By-Download. Dafür werden Schwachstellen im Browser oder einer seiner Zusätze ausgenutzt, um sich im Hintergrund zu installieren.

Sicherheitslücken bei Java oder Flash werden zumeist innerhalb weniger Tage geschlossen, manchmal nehmen sich die Hersteller bei der Reparatur mehr Zeit, weswegen Adobe Flash sehr in Verruf geraten ist. Wenn Cyberkriminelle aber unbekannte Lücken (sog. Zero Day Exploits) ausnutzen, haben Sie leider keine Chance, sich effektiv zu schützen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert alle Nutzer dazu auf,
sich eine aktuelle Firewall auf dem Rechner zu installieren. Zudem soll man einen Virencanner installieren und darauf achten, dass dieser in Bezug auf die Virensignaturen auf dem neuesten Stand bleibt. Auch Browser, alle Plug-ins und Add-ons müssen auf einem aktuellen Stand gehalten werden, weil sie sonst eine Schwachstelle darstellen können.

Welcher Browser ist der sicherste?

Das kann man leider nicht mit einem Satz beantworten. Alle Webbrowser werden ständig weiterentwickelt. Den einen Browser, der dauerhaft am sichersten ist, den gibt es einfach nicht. In vielen Tests lag die Datenkrake Google Chrome beim Thema Sicherheit ganz vorne. Das liegt unter anderem auch daran, weil Updates automatisch durchgeführt werden, hier hat Mozilla Firefox mittlerweile nachgezogen. Wem der Chrome zu viele Informationen an die Server von Google schickt, dem bleibt als Alternative der Iron-Browser von SRWare. Iron kann das gleiche wie Chrome, allerdings hat der Hersteller die Bereiche des Quellcodes gelöscht, die unser Nutzerverhalten ausplaudern. Bei Iron muss man sich aber selbst um die neuesten Updates kümmern, das automatische Update funktioniert hier leider nicht.

laptop working browser

Risikofaktor Mensch

Grundsätzlich gilt: Die größte Gefahr eines jeden Computers bedient gerade seine Maus. Der Mensch ist ohne Zweifel der größte Risikofaktor. Installieren Sie keine Software, die Sie nicht kennen. Wenn doch, sollten Sie sich vorher umfassend informieren, ob von diesem Programm ein Schaden ausgehen könnte. Auch der Besuch gefährlicher Webseiten stellt ein Sicherheitsrisiko dar. Mozilla und Google sperren mittlerweile Webseiten, von denen eine Gefahr ausgeht. Doch diese Liste ist natürlich nicht lückenlos.
Manchmal wird man beispielsweise auf Streamingportalen wie Kinokiste oder Movie4k zum „Update“ eines angeblichen Videoplayers aufgefordert. Stattdessen wird häufig damit eine Schadsoftware installiert, die den PC übernehmen oder Sie ausspionieren soll.

Tipps für mehr Sicherheit

Wer sich beim Besuch unbekannter Webseiten helfen lassen will, kann das Add-on Web of Trust (WOT) installieren. Viele Millionen Nutzer geben Bewertungen für Webseiten ab, die Ihnen bei der Auswahl helfen sollen. Bei bedenklichen Webseiten leuchtet oben rechts eine rote Fläche auf, um Sie zu warnen. WOT gibt es für den Firefox, Google Chrome, Internet Explorer, Safari und Opera.

NoScript von Giorgio Maone für den Firefox ist ein gutes Tool, um alle Skripte abzuschalten. Wer eine Webseite unter Vorbehalt besuchen will, kann vorübergehend alle sicherheitsrelevanten Zusätze ausschalten. Die Benutzbarkeit der Webseiten leidet aber sehr darunter, die meisten Seiten sind bei eingeschaltetem NoScript leider nicht mehr benutzbar. Ähnliche Tools für Chrome gibt es im hauseigenen Web Store des Browsers.

Cyber-Mobbing: Was können die Opfer tun?

stop cyber-mobbing pro juventute
Hier sind ein paar Tipps, was Opfer von Cyber-Mobbing im Fall der Fälle tun können.

Sparsam mit den Daten umgehen!

Die beste Prävention ist ein sparsamer Umgang mit den eigenen Angaben. Private Texte, Videos oder Bilder haben nichts im Internet zu suchen. Wer in der Öffentlichkeit zu viel von sich preisgibt, macht sich angreifbar! Wichtig ist auch die Verwendung von starken Passwörtern, die nicht von Dritten erraten werden können. Passwörter, die aus den Vornamen bzw. dem Geburtsdatum von Freunden oder Familienangehörigen bestehen, sind sehr unsicher.

Wichtig: Klaren Kopf behalten!

Betroffene von Cyber-Mobbing fragen sich in vielen Fällen, warum es ausgerechnet sie getroffen hat. Bei derartigen Angriffen ist es sehr wichtig, die Ruhe zu bewahren. Die meisten Attacken haben mit dem Charakter der angegriffenen Person wenig zu tun. Wer Opfer wird, sollte sich unbedingt Unterstützung bei den Eltern und Freunden holen.

Beweise sichern!

Im ersten Schritt ist es wichtig, von allen Mitteilungen, die man von den Tätern erhalten hat, Screenshots anzufertigen. Bitte darauf achten, dass Datum, Uhrzeit und der Name der Absender (auch das Pseudonym!) mit abgespeichert werden. Wer aktiv werden will, braucht dafür Beweise. Ohne Beweise kann man die Identität der Täter nicht feststellen lassen. Ohne Screenshots kann auch kein Anwalt aktiv werden.

Nicht reagieren, Täter aussperren!

Die Attacken machen nur „Spaß“, solange sie eine Reaktion hervorrufen. Eine Kontaktsperre ist eine gute Möglichkeit, den Tätern ihren Spaß zu verhageln. Alle Täter sollten bei Facebook oder WhatsApp unverzüglich (nach Anfertigung der Screenshots) gesperrt werden. Erfolgt die Belästigung per SMS oder durch Anrufe, dann sollte man die eigene Handynummer ändern. Das gleiche gilt für die E-Mail-Adresse.

Ob mit oder ohne Rechtsanwalt: Cyber-Mobbing kann den Betreibern sozialer Netzwerke gemeldet werden. Diese können dann die Identität der Täter herausfinden. Weitere juristische Schritte sollte man mit einem Fachanwalt für Medienrecht absprechen. Können die Täter ausfindig gemacht werden, sind diese auch für die Kosten des eigenen Anwalts zuständig.

Unterstütze andere Opfer

Die Opfer sollten aktiv mit Rat und Tat unterstützt werden damit sie wissen, dass sie mit ihrem Problem nicht alleine dastehen. Ermutige sie dazu, sich an ihre Eltern zu wenden.

Bildquelle: Pro Juventute, thx! (CC BY 2.0)

Cyber-Mobbing: An wen können sie die Opfer wenden?

cyber-mobbing fenster
Unter dem Begriff Cyber-Mobbing werden alle Handlungen zusammengefasst, bei denen Personen auf dem digitalen Weg belästigt, verfolgt und bloßgestellt werden. Gerade bei Kindern und Jugendlichen ist dies leider sehr häufig der Fall. Aktuelle Umfragen gehen davon aus, dass bereits etwa jeder fünfte Minderjährige schon einmal Opfer einer solchen Attacke wurde.

Cyber-Mobbing wird häufig per WhatsApp, Facebook oder SMS durchgeführt. An wen können sich Opfer wenden, die auf diese Weise angegriffen werden?

anonym Hilfe suchen

Eine anonyme Einzel-Online-Beratung gibt es beispielsweise bei der JugendNotMail. Darüber hinaus kann man sich per E-Mail oder telefonisch an die Mitarbeiter der Nummer Gegen Kummer wenden. Das Kinder- und Jugendtelefon ist unter der Rufnummer 116111 erreichbar. Eltern können die Mitarbeiter unter 0800 / 1110550 erreichen. Weitere Informationen sind hier verfügbar. Dort wird unter anderem vorgestellt, welche Daten im Fall eines Anrufes gespeichert werden.

Beratungsstellen der Polizei

Beim Bündnis gegen Cybermobbing gibt es eine Suchmaske für Beratungsstellen. Wenn man die eigene Postleitzahl eingibt, erhält man die Kontaktdaten der nächst gelegenen Beratungsstelle mit diesem Schwerpunkt.

Fachanwälte für Medienrecht

Bitte in einem solchen Fall keinen Feld-, Wald- oder Wiesenanwalt einschalten. Wer zivil- oder strafrechtliche Schritte einleiten will, sollte sich die Hilfe eines Fachanwalts für Medienrecht holen. Manche bezeichnen sich auch als Fachanwalt für IT Recht oder Internetrecht.

Seriöse Anwälte bieten vorab eine kostenlose Ersteinschätzung der Kosten an. Zwar können die meisten Täter identifiziert werden, womit Sie als Opfer die Kosten los wären. Allerdings sollte man trotzdem wissen, auf welches Kostenrisiko man sich einlässt. Hier klären wir, welche Rechte Sie grundsätzlich als Betroffener haben.

Cyber-Mobbing: weitere Infos

Die Webseiten KlickSafe oder beispielsweise Juuuport haben sich auf das Thema Cyber-Mobbing spezialisiert. Dort sind weitergehende Informationen verfügbar. Den Schweizer Leser empfehlen wir einen Besuch bei Pro Juventute, den Gästen aus Österreich die Webseite Saferinternat.at.

Bildquelle: Pro Juventute, thx! (CC BY 2.0)

Was kann ich gegen Cyber-Mobbing tun?

bullying cyber-mobbing
Cyber-Mobbing ist offenbar noch zu jung für unser Strafrecht. Hier wird erklärt, was Cyber-Mobbing im Detail ist. Eine klare juristische Definition von Cyber-Mobbing gibt es hierzulande leider noch nicht. Es gibt aber mehrere strafrechtlich relevante Straftaten, die dabei vollzogen werden. Nach Angaben diverser aktueller Umfragen wurde etwa jeder sechste Jugendliche ein Opfer von Cyber-Mobbing-Angriffen.

Grund genug sich zu informieren, was man aktiv dagegen tun kann. Es gibt in unserem Zivil- als auch im Strafrecht ausreichend viele Möglichkeiten, sich dagegen erfolgreich zur Wehr zu setzen. Wer sich nicht wehren kann oder will, macht sich auf Dauer selbst zum Opfer. Darüber sollte niemand urteilen, das sollte man aber im Hinterkopf behalten.

Cyber-Mobbing ist Körperverletzung

Der Gesundheitszustand einer Person darf laut Gesetzgeber niemals beschädigt werden. Juristisch gesehen gilt als Gesundheitsschädigung das Hervorrufen oder Steigern eines pathologischen (krankhaften) Zustandes, auch wenn dieser nur von vorübergehender Dauer ist. Damit können auch psychische oder psychosomatische Schäden gemeint sein, unter denen die Opfer leiden. Diese neigen je nach Ausprägung zu Depressionen oder psychosomatischen Beschwerden, wie beispielsweise Herzrasen, Kopf- oder Bauchschmerzen, Durchfall, Übelkeit, Schwindel und vieles mehr.

Neben den körperlichen Beschwerden neigen Opfer von Mobbing-Angriffen dazu, sich komplett einzuschließen und zu isolieren. Im schlimmsten Fall sind sie sogar suizidgefährdet. Mobbing per SMS, Facebook oder WhatsApp ist für Staatsanwälte und Polizisten leicht zu beweisen. Der Nachweis ob und in welchem Umfang dabei die psychische Unversehrtheit des Betroffenen beeinträchtigt wurde, ist schon komplizierter. Dies müssen vor Gericht bestellte Gutachter (Psychologen etc.) beurteilen.

Nötigung

Wenn eine Körperverletzung öffentlich im Internet angedroht wurde, liegt der Tatbestand der Nötigung vor. Werden über einen längeren Zeitraum hinweg Nachrichten, SMS, E-Mails etc. mit einem bedrohlichen oder beleidigenden Inhalt verschickt, kann der Täter auch wegen Nachstellung belangt werden. Diesem Psychoterror, dem man aufgrund der ständigen Verfügbarkeit der modernen Technik schwer bis gar nicht entgehen kann, sollte man schnell beenden.

shitstorm cyber-mobbing

Persönlichkeitsrecht

Der Ruf eines Menschen ist in Deutschland gesetzlich geschützt, weswegen Verstöße gegen das Persönlichkeitsrecht strafbar sind. Herabwürdigende Äußerungen (Beleidigungen etc.) müssen von niemandem hingenommen werden. Dabei ist es egal, ob die Beleidigungen öffentlich oder in einem privaten Rahmen offenbart werden.

Das Recht am eigenen Bild

Man kann auch gegen die unerlaubte Verbreitung eigener Fotos vorgehen. In Deutschland besitzt man das Recht am eigenen Bild. Wenn jemand ein Foto von mir veröffentlicht, muss ich in den meisten Fällen zuvor um Erlaubnis gebeten werden. Das gilt natürlich insbesondere für Fotos, wo die Personen ohne Kleidung abgelichtet werden. Dies ist sogarstrafbar, weil es eine Verletzung des höchstpersönlichen Lebensbereiches darstellt. Dieses Recht schützt neben unserer Unversehrtheit auch unsere Privatsphäre. Die Fotos des Ex-Freundes oder der Ex-Freundin zu verbreiten ist kein Kavaliersdelikt. Frust in der Beziehung oder ein mangelndes Unrechtsbewusstsein, welches bei vielen Jugendlichen vorherrscht, kann daran nichts ändern.

Gewaltdarstellungen

In Deutschland ist es verboten, Gewaltdarstellungen der Öffentlichkeit zugänglich zu machen. Dieses Verbot gilt natürlich auch für das Internet. Auch von daher können Opfer dafür sorgen, dass derartiges Material schnell von Video-Plattformen wie Vimeo, YouTube & Co. gelöscht werden.

Was können Opfer tun?

Fachanwälte raten den Geschädigten, sich sofort einer Vertrauensperson (im Idealfall: Mutter oder Vater) anzuvertrauen. Viele Anwälte bieten an, vor Beginn des Verfahrens die Kosten zu berechnen, die dabei entstehen können. Wenn der Täter bekannt ist und überführt werden kann, muss dieser wahrscheinlich die Kosten übernehmen. Soziale Netzwerke sind beim Aufspüren der Täter behilflich, sie können auch vor Gericht zur Mitarbeit gezwungen werden.

Auch Abmahnungen möglich

Zivilrechtlich kann der Täter von einem Anwalt wegen der Persönlichkeitsrechtsverletzung abgemahnt werden. Den meisten Abmahnungen wurde eine Unterlassungserklärung beigefügt um zu verhindern, dass sich die Tat wiederholt. Neben der Kostennote von etwa 700 Euro kommt möglicherweise Schmerzensgeld und eine empfindliche Vertragsstrafe auf den Täter zu, sollte er die Tat trotz abgegebener Unterlassungserklärung wiederholen.

Welcher ist der schnellste Browser?

browser wer ist der schnellste
Was wünschen Sie sich von einem Browser? Sicher und schnell soll er für die meisten Anwender sein. Mit der hohen Geschwindigkeit beim Start und Betrieb konnte die Datenkrake Google Chrome viele Fans für sich gewinnen, denen der Firefox einfach nicht mehr fix genug war. Mozilla muss diesbezüglich aufholen. Wenn nicht, verliert die Foundation noch mehr Nutzer an Google.

Für die Überprüfung der Geschwindigkeit stehen mehrere Testverfahren zur Verfügung. Da alle Browser ständig weiterentwickelt werden, ändern sich auch die Testsieger alle paar Monate. An dieser Stelle sollen dennoch einige Testmethoden, Sieger und Verlierer vorgestellt werden.

Futuremark Peacekeeper

peacekeeperWie schnell wird JavaScript ausgeführt? Das testet der Futuremark Peacekeeper von 3DMark. JavaScript ist nicht mehr aus dem Webdesign wegzudenken. Damit werden Animationen, die Navigation, Videos, die Ausgabe von Text und vieles mehr generiert. In einem Test von Juni 2014 landen die Browser Safari 8 und Chrome 35 ganz vorne. Unter Mac OS X kann der Mozilla Firefox zwar noch annähernd mithalten, unter Windows geht er aber in die Knie. Microsofts Internet Explorer 11 landete als langsamster Teilnehmer weit abgeschlagen auf dem letzten Platz. Interessenten können hier ihren Webbrowser auf Herz und Nieren überprüfen lassen. Der Test dauert etwa fünf Minuten. Es ist wichtig, dass man nicht mehrere Tests gleichzeitig laufen lässt, das würde sich sehr negativ auf das eigene Ergebnis auswirken. Der Hersteller empfiehlt mittlerweile den PCMark 8 für Benchmark Tests auf Windows-Rechnern. Die Software gibt es auch für Android-Geräte.

JSBench

jsbench logoJSBench ist auf eine neue Webseite umgezogen. Der JSBench basiert auf 23 unterschiedlichen Routinen, die auf zahlreichen populären Webseiten eingesetzt werden. Damit soll ein möglichst realistisches Bild der JavaScript-Leistung der Browser ermittelt werden. Safari 7.04 und 8 landen unter Mac OS X ganz vorne, der Abstand zum restlichen Feld ist recht groß. Am besten schlägt sich unter JSBench noch Google Chrome. Auch hier bilden Firefox und der Internet Explorer die Schlusslichter. Wer möchte, kann das Testverfahren JSBench eigenhändig mit seinem eigenen Browser ausprobieren.

Speedometer

Anfang Juni 2014 erschien von den Webkit-Entwicklern das neue Testverfahren Speedometer. Zunächst wurde das Tool von den Safari-Entwicklern zu eigenen Zwecken benutzt, heutzutage kann den Geschwindigkeitstest jeder Surfer durchführen. Dabei wird die Leistungsfähigkeit der Browser im Umgang mit Web-Apps untersucht. Wie (leider) zu erwarten war, erreichte der hauseigene Browser Safari 8 den ersten Platz, gefolgt von Firefox 30, dem Internet Explorer und last, but not least Google Chrome 35.

Robohornet

RoboHornetAuch Google hat einen eigenen Benchmark mit Namen Robohornet vorgestellt. In diesem Allround-Test wird neben JavaScript unter anderem auch das Scrollen, die DOM API, die 2D-Darstellungstechnik Canvas und die Darstellung von skalierbaren Vektorgrafiken getestet. Für ein gutes Ergebnis sollte man auf jeden Fall alle anderen Browser und Tabs schließen. Der hauseigene Browser von Google erreichte überraschenderweise nicht die erste Stelle, sondern der Safari 8 unter Mac OS X. Danach kommen dicht hintereinander der Firefox und der Internet Explorer. Schlusslicht bei diesem Testverfahren ist der Firefox 30 unter Windows.

Octane

Der Benchmark Test Octane 2.0 wurde ebenfalls von Google entwickelt und konzentriert sich auf JavaScript. Alle Nutzer können diesen Test auch auf ihren Geräten ausprobieren. Die aktuelle Version von Chrome liegt klar vorne und kann die Tatsache ausspielen, dass Browser und Testverfahren vom gleichen Hersteller stammen. Der Safari 8 schlägt sich sehr gut, Mozillas Firefox ist hierbei sogar unter Windows schneller, als beim Apple-Betriebssystem. Das Ende der Fahnenstange stellt erneut Microsofts Internet Explorer dar.

SunSpider / JetStream

jetstreamDer SunSpider vom Entwicklerteam Webkit war eine Benchmark-Suite zum Testen der Geschwindigkeit von JavaScript-Implementierungen. Der Test wurde zwischenzeitlich vom JetStream abgelöst. Im Gegensatz zu den sonstigen Tests war hierbei der Internet Explorer 11 der schnellste Browser. Safari, Opera, Chrome und Firefox lagen alle dicht auf.

Kraken

Kein Hersteller ohne eigenes Verfahren: Kraken ist ein Geschwindigkeitstest, der sich neben JavaScript auf viele weitere Einsatzbereiche von Browsern konzentriert. Kraken wird von Mozilla entwickelt, das erklärt auch das gute Abschneiden der hauseigenen Software. Nur etwas schlechter als der Firefox schneidet derzeit Chrome 35 ab. Alle anderen Browser liegen weit dahinter. Der Test kann hier online durchgeführt werden.

Fazit

Wenn man alle Tests zusammenfasst, ist unter OS X der Safari 8 der schnellste Browser. Ihm folgen Google Chrome, Safari 7.04 und dem Firefox von Mozilla. Die Unterschiede in Sachen Geschwindigkeit sind aber nicht sonderlich groß und dürften sich im alltäglichen Gebrauch kaum bemerkbar machen. Unter Windows geht Google Chrome als Sieger hervor. Ihm folgt der Mozilla-Browser Firefox und der Internet Explorer.

Maxthon – Kandidat außer Konkurrenz

maxthonEin Kandidat sollte noch kurz außer Konkurrenz betrachtet werden. Der Maxthon Cloud Browser (ehemals MyIE) nutzt die so genannte „Dual Display Engine“. Die Technik ist clever, denn mit wenigen Ausnahmen nutzt der Maxthon die schnelle Webkit Engine von Chrome und wird von vielen Webseiten auch als solcher erkannt. Bei älteren Webseiten, die für den Internet Explorer optimiert wurden, kommt hingegen der Trident Core von Microsoft zum Einsatz. Im Klartext surft der Nutzer unabhängig von den angebotenen Inhalten immer mit maximaler Geschwindigkeit. Wer auch ohne viele Themes oder Plugins auskommt, ist beim Maxthon genau richtig. Den Browser Maxthon gibt es für Linux, Mac OS X, Windows, Android bzw. iOS und Windows Phone.

Update: Teile vom Maxthon sind passwortgeschützt und können von der Antiviren-Software nicht auf ihren Inhalt überprüft werden. Ich rate zu Vorsicht!!

Google Analytics ohne Abmahnung nutzen

google analytics anywhere anytime digitalralph
Google Analytics – was ist das überhaupt? Dies ist ein kostenloser und sehr umfangreicher Online-Dienst von Google, der die Zugriffe einer Webseite im Detail analysiert. Unter anderem wird die Herkunft der Besucher (Suchmaschine, Facebook etc.), ihre Verweildauer, ihre weiteres Verhalten etc. untersucht.

Weltweit hat etwa die Hälfte aller Webseiten diesen Analyse-Dienst eingebaut. Somit verfügt der Anbieter Google auch über die ganzen Daten. Wer Google Analytics in Deutschland nutzt, muss allerdings mehrere Dinge beachten. Diese stelle ich hier kurz vor.

Die rechtssichere Nutzung von Google Analytics:

  • Weil der Gesetzgeber dies verlangt, wird bei Google Analytics seit mehreren Jahren das letzte Stück der IP-Adresse aller Seitenbesucher abgeschnitten. Dies führt zu einer geringeren Präzision der Analyse, wo (Stadt bzw. Region) die Besucher einer Webseite wohnen.
  • Egal ob privater Blog oder kommerzielle Webseite einer Firma: Wer Google Analytics nutzt, muss der Google-Niederlassung in Irland den umfangreichen ausgefüllten und unterschriebenen Vertrag zur Auftragsdatenverarbeitung (Datenschutz) zuschicken. Google selbst fordert diesen Vertrag nicht an, auch nicht per E-Mail.
  • Unabhängig davon müssen die Besucher im Rahmen der Datenschutzerklärung informiert werden. Wer es sich einfach machen will, nutzt den Datenschutz-Generator.de von RA Thomas Schwenke, der den Webseiten-Betreibern dafür einige Fragen stellt. Nach der Beantwortung der Fragen erhält man eine vorgefertigte Datenschutzerklärung, die man in das eigene Impressum einfügen kann.
  • Niemand darf zur Erfassung seiner Online-Aktivitäten gezwungen werden. Dafür muss ein JavaScript-Code vor dem eigentlichen Google-Analytics-Code im Quellcode der Webseite eingebunden werden. Weitere Informationen von Google zum Abschalten des Trackings sind hier verfügbar. Wer der englischen Sprache nicht mächtig ist: in Deutsch geht es auch.
  • Wer komplett sicher sein will und über Daten von vor September 2011 verfügt, sollte sein bisheriges Konto bei Google löschen und ein neues anlegen. Nur so kann man nachweisen, dass die alten Daten gelöscht wurden und für niemanden mehr zugänglich sind. Der Grund dafür ist einfach. Der Landesbeauftragte für Datenschutz in Schleswig-Holstein kam 2009 zu dem Schluss, dass die Nutzung von Google Analytics durch Webseitenanbieter zum damaligen Zeitpunkt unzulässig war. Daraufhin wurde die Gestaltung der Online-Analyse durch Google geändert, um die Auflagen zu erfüllen.

Übrigens: Unwissenheit schützt auch hier vor Strafe (Abmahnung) nicht. Bei Veränderungen der gesetzlichen Grundlagen ist es die Pflicht der Webseitenbetreiber, sich selbst zu informieren. Vor allem auf EU-Ebene dürfte sich in den nächsten Monaten noch einiges tun.

Bildquelle: DigitalRalph, thx! (CC BY 2.0)

Was ist ein Shitstorm?

shitstorm

Dieser Begriff fällt recht häufig in den Medien. Doch nicht jeder weiß, was ein Shitstorm wirklich bedeutet. Damit wird die öffentliche Entrüstung vieler Personen im Internet bezeichnet, bei der sich wenige Argumente mit vergleichsweise vielen Beleidigungen und Bedrohungen mischen. Transportiert wird diese Empörung über soziale Netzwerke wie Twitter, Facebook oder Google Plus. Manchmal entsteht ein Shitstorm auch in einem Forum oder im Kommentarbereich eines Blogs. Die Beteiligten nutzen dabei oftmals den Vorteil aus, dass sie ihre Gegenspieler anonym im Web angreifen können.

Der Begriff setzt sich aus den englischen Begriffen „shit“ (Kot) und „storm“ (Sturm) zusammen. Der Sturm der Entrüstung kann dabei gezielt entzündet werden. Oft ist ein Versehen, das ungeschickte oder unsensible Verhalten einer Person, politischen Partei oder Firma der Auslöser für einen Shitstorm. Zumeist reicht ein einzelner ungünstig formulierter Kommentar, Bild, Video, Facebook- oder Blogeintrag, um die geballte Empörung der Nutzer zu provozieren. Danach entfaltet die Massenbewegung eine Eigendynamik und wird manchmal Tage später von Online- oder sogar Printmedien aufgegriffen.

Dieses Massenphänomen wird durch das Gefühl von Anonymität im Internet begünstigt. Die Teilnehmer verhalten sich anders als auf der Straße, wo es leicht wäre, ihre Identität festzustellen. Wegen der Anonymität fürchten sie keine juristischen Konsequenzen oder eine direkte Konfrontation mit dem Opfer. Das verleitet manche Shitstormer dazu, Dinge zu schreiben, die sie im Angesicht des Opfers nie äußern würden. Auch werden die öffentlichen Vorwürfe nicht immer sonderlich gründlich hinterfragt. Wenn eine Story auf den ersten Blick stimmig klingt, reicht das für viele Shitstormer schon aus. So ein Shitstorm eignet sich hervorragend dafür, Frustration und Dampf abzulassen oder jemanden anzufeinden, den man noch nie sonderlich mochte.

Facebook-Marketing ist kompliziert

facebook fraud

Wenn die Online-Kommunikation zwischen einer Firma und den Nutzern der sozialen Netzwerke gut läuft, sieht das von außen mühelos aus. Unternehmen dürfen Facebook-Seiten kostenlos betreiben, allerdings ist der Betrieb sehr zeitaufwändig.

Wer als Unternehmen bei Twitter, Facebook & Co. aktiv werden will, muss sich als erstes eine Strategie zurechtlegen. Dabei muss man sich mehrere Punkte fragen: Was ist unsere Marke? Wofür steht sie, wie soll die Firma und ihre Produkte bzw. Dienstleistungen bei den Besuchern wirken? Welchen Ruf möchten wir haben?

Wichtig ist zudem, dass man vor Ausbruch eines Shitstorms weiß, wie man damit umgehen will. Das gilt insbesondere für bekannte Persönlichkeiten, große Marken oder Konzerne, weil diese grundsätzlich mehr Aufmerksamkeit auf sich ziehen.

Weitere Tipps zur Nutzung sozialer Netzwerke durch Firmen sind hier verfügbar.

Ein paar Beispiele für einen Shitstorm: Til Schweiger vs. Fremdenhass

Der Schauspieler Til Schweiger wollte mit seinem Aufruf zur Teilnahme an einer Hilfsaktion nichts weiter tun, als Flüchtlingen zu helfen. Er erntete dafür einen mächtigen Shitstorm bei Facebook. Tage später sprang sogar Vizekanzler Sigmar Gabriel dem Schauspieler zur Seite. Schweiger ging in seinen Reaktionen auf die Kommentare ein und hat den Shitstorm damit ungewollt verlängert.

BVB Fans sauer nach Götzes Wechsel

Im April 2013 kündigte der Fußballspieler Mario Götze seinen Vereinswechsel an. Wenige Minuten nachdem bekannt wurde, dass Götze von Dortmund nach Bayern München wechselt, fanden sich zahlreiche Posts mit Hassbotschaften, Anfeindungen und Drohungen auf seiner Facebook-Seite. Fußball-Fans sind manchmal sehr emotional. Götze, der bei Facebook über 9,4 Millionen Fans hat, musste Bezeichnungen wie „Judas“ oder „Verräter“ über sich ergehen lassen. Später wurden viele beleidigende Kommentare gelöscht und am Ende sogar die Kommentarfunktion deaktiviert. Danach beruhigten sich die Fans wieder. Bei Twitter fielen die Bemerkungen weniger drastisch aus. Manche Twitter-Nutzer haben hingegen großen Einfallsreichtum bewiesen. Sie kombinierten den Namen von Götze und anderen Bayern-Spielern oder mutmaßten, der nächste Transfer-Hammer sei der Wechsel von Uli Hoeneß zur (Mannschaft) JVA München. Doch auch dies ist jetzt Geschichte…

Chef-Ticket sorgte für Neuanfang

facebookMit dem „Chef-Ticket“ für 25 Euro wie ein Boss durch ganz Europa reisen, lautete das Angebot der Deutschen Bahn. Der Verkauf im Herbst 2010 lief auch über eine entsprechende Facebook-Seite. Die Besucher nutzten das Angebot allerdings vor allem dafür, um ihrem Ärger wegen Stuttgart 21 oder diversen Verspätungen der Bahn Luft zu machen. Weil die DB-Mitarbeiter ihre Facebook-Seite anfangs nicht moderierten und später nicht angemessen reagierten, wurde aus dem Fauxpas ein ausgewachsenes PR-Debakel. Als Reaktion entwickelte die Bahn eine umfangreiche Social-Media-Strategie, die nun aus einem Mix aus Dialog, Information, Unterhaltung und Service besteht. Die Aufregung hatte also auch ihr Gutes.

o2-Kunde glaubte an keinen Einzelfall

Der Wahlberliner Matthias Bauer hatte im o2 Netz immer wieder mit Überlastungen und Empfangsproblemen zu kämpfen. Auf Nachfrage teilte ihm der Kundendienst von o2 mit, dies seien nur „zeitweise Störungen“, „Einzelfälle“ und „örtlich begrenzte Probleme“. Bauer nahm das Unternehmen beim Wort und startete die Webseite „Wir sind Einzelfall“, wo weitere Störungen gemeldet werden konnten. Binnen kürzester Zeit liefen dort über 700 Beschwerden auf, die vom Netzbetreiber o2 ebenfalls als „Einzelfälle“ bezeichnet wurden. Doch alles kein Zufall? Die Aktion von Matthias Bauer ging durch alle Medien. Die deutsche Telefónica-Tochter musste dann später aufgrund des medialen Drucks zugeben, dass ihr Beschwerdemanagement verbesserungswürdig war. Leider ist http://wir-sind-einzelfall.de derzeit nicht mehr erreichbar.

Bildquelle: Pixabay & Dimitris Kalogeropoylos (CC BY-SA 2.0)

Was ist eigentlich ein Computervirus?

computervirus apple

Hier folgen einige grundsätzliche Informationen für alle Anfänger. Was ist ein Computervirus, wie gelangt er auf mein Gerät? Was kann ich dagegen tun?

Ein Computervirus, auch Computerwurm oder Schadsoftware genannt, ist ein schädliches Programm. Das Programm gelangt auf unterschiedliche Weise auf das Smartphone, Tablet-PC, Computer oder ein Computernetzwerk. Es ist stets dazu in der Lage, sich unbemerkt selbstständig zu vervielfältigen. Die Kopien werden auf der Festplatte als Schutz gegen eine Entdeckung und Entfernung mitunter an ganz unterschiedlichen Orten gespeichert. Die Vervielfältigung wird in kürzester Zeit durchgeführt. Es gibt eine unglaubliche Vielfalt völlig unterschiedlicher Computerviren, die teils harmlos und teils sehr gefährlich sind. Computerviren sind fast so alt, wie die Computer selbst.

Wie gelangt der Computervirus auf mein Gerät?

Es gibt verschiedene Möglichkeiten, wie es zur Infektion des Computers kommen kann. Entweder der Nutzer kopiert ein verseuchtes Programm oder Spiel per USB-Stick, CD-Rom oder Diskette auf seinen Computer und startet das Programm. Viren werden aber auch online heruntergeladen. Infizierte E-Mail-Anhänge tarnen sich mit einem unverdächtigen Namen und Endung. Gerne werden Viren als Rechnungsdokumente getarnt. Die Forderung ist dann sehr hoch und die Frist sehr kurz, um den Nutzer aus dem Konzept zu bringen. Computerwürmer können aber auch per Filesharing (P2P, Sharehoster), IRC-Client oder über einen Browser bezogen werden. Bei unbekannten Softwarequellen sollte man grundsätzlich sehr vorsichtig sein. Wer eine ausführbare Datei über den Browser herunterlädt und ausführt, kann schon den einen entscheidenden Fehler gemacht haben. Andere Viren nutzen Sicherheitslücken des Browsers oder oftmals von Browser-Zusätzen aus. In dem Fall wird die Schadsoftware unbemerkt über eine präparierte Webseite bezogen, die sich selbstständig installiert und auf dem Computer weiterverbreitet. Beispielsweise bei Adobe Flash dauert es schon mal mehrere Wochen, bis der Hersteller die Sicherheitslücke im eigenen Plugin entfernt hat. Bis dahin sind die Computer der Nutzer ständig bedroht, aufgrund der Lücke infiziert zu werden.

Warum schlägt die Antivirensoftware nicht an?

Es passiert immer wieder, dass sich Personen Programme aus dubiosen Quellen besorgen. Diese lassen dann ihre Antivirensoftware von Symantec, Norton oder einem anderen Anbieter über die heruntergeladenen Programme laufen und glauben, sie wären endgültig auf der sicheren Seite. Das stimmt so aber leider nicht. Cyberkriminelle verwenden Verschlüsselungsprogramme, um ihre Viren zu tarnen. Sie werden auch von hochwertigen Antivirenprogrammen aufgrund der Verfremdung nicht mehr als gefährlich eingestuft. Eine andere Möglichkeit ist, dass die Schadsoftware so neu ist, dass sie vom Antivirenprogramm noch nicht erkannt werden kann. Fachleute sprechen in diesem Fall von sogenannten Zero Day Exploits. Avira, Kaspersky & Co. reagieren sehr schnell, manchmal ist es dann aber schon zu spät.

computervirus sicherheit schloss

Wie kann ich mich vor Viren und Trojanern schützen?

Es macht Sinn, beim Besuch von Webseiten auf die angezeigt Werbung zu achten. Unseriöse Webseiten haben häufig entsprechend unseriöse Werbung im Angebot. Wenn ständig nur für Online-Poker, Sportwetten oder anrüchige Dating Portale geworben wird, sollte man einen Blick ins Impressum werfen. Seriöse Webseiten verfügen über ein ladungsfähiges ein Impressum in Deutschland oder zumindest innerhalb der EU. Die Webseitenbetreiber haften demnach für Schäden, die Dritten z.B. durch Viren zugefügt werden.

Manche Cyberkriminelle tarnen ihre Viren in Schwarzkopien aktueller PC-Spiele oder in hochpreisiger Anwendersoftware wie z.B. Adobe Photoshop, Microsoft Office etc. Es lohnt sich immer, beim Bezug von Software auf die Quelle zu achten. Lieber man investiert in den Kauf eines Programms und bei kostenlosen Programmen ein paar Minuten in die Prüfung der Quelle, als im schlimmsten Fall den Computer neu installieren zu müssen.

VSB-Bildungswerk: Datensicherheit für Einsteiger

tasse tastatur Datensicherheit vsb-bildungswerk
Unser Leben wird von technischen Geräten beherrscht, denen wir uns jeden Tag ein wenig mehr ausliefern – ohne sie wirklich zu kontrollieren. Mit ein paar Vorsichtsmaßnahmen kann man seine Daten und sein Geld zumindest in den meisten Fällen vor dem Zugriff von Cyberkriminellen schützen. In zwei Seminaren beim Kölner VSB-Bildungswerk geht es um die Vermittlung von absolutem Basiswissen zum Thema Datensicherheit.

Inhaltlich geht es darum:

– Was ist Phishing? Woran kann ich solche E-Mails erkennen?
– Auch: Wie kann ich nachgemachte Webseiten beispielsweise von Amazon, eBay oder der eigenen Hausbank erkennen?
– Elektronische Post bekommen? Warum so viele Trojaner und Viren über E-Mail-Anhänge verbreitet werden.
– Wie schütze ich meine Geräte vor Schadsoftware? Wie kann die Schadsoftware überhaupt auf meinen PC oder Notebook gelangen?
– Woran erkenne ich, dass mein Computer infiziert ist? Was sollte ich dann tun?
– Was kann eigentlich passieren, sofern mein Smartphone verseucht ist?
– Android: Welche Apps sollte ich lieber nicht installieren?
– Der Jailbreak beim iPhone/iPad als Türöffner für Cyberkriminelle: Nehme ich mit dem Jailbreak größere Gefahren in Kauf?
– Abzocke im Internet: Wie kann ich seriöse und unseriösen Webseiten unterscheiden?
– Sind die Verträge von Abzocke-Webseiten gültig? Muss ich die Rechnung bzw. Mahnung bezahlen?
– Welche Angaben sollte ich überhaupt im Web von mir machen? Und wenn ja, wo?
– Minimieren von Spuren im Internet
– Warum wir im Internet weit mehr Spuren als nur Cookies oder unsere IP-Adresse hinterlassen
Online-Banking & E-Commerce: Woran erkenne ich verschlüsselte Webseiten?
– WhatsApp als perfektes Überwachungswerkzeug: Was man bei der Nutzung beachten sollte.

Voraussetzungen: Windows- und Internet-Grundkenntnisse.

vsb-bildungswerk logo

Die nächsten Veranstaltungen im VSB-Bildungswerk:

Vormittagskurs am 31. Juli 2015 von 10.00 bis 13.15 Uhr über vier Unterrichtsstunden.

oder wahlweise: Abendkurs am 13. Oktober 2015 von 18.00 bis 21.15 Uhr ebenfalls über vier Unterrichtsstunden.

Interessiert?

Kursgebühr 45€, Anmeldung hier beim Kölner VSB-Bildungswerk.

eBay Kleinanzeigen: Tipps, die vor Missbrauch schützen

ebay kleinanzeigenOnline-Portale wie eBay Kleinanzeigen (ehemals Kijiji) funktionieren wie der Anzeigenteil einer Tageszeitung. Die Inserate sind dabei stets kostenlos und laufen oftmals auf unbestimmte Zeit. Das Angebot richtet sich hingegen an einen lokal begrenzten Raum, weil eine persönliche Warenübergabe bevorzugt wird. Bei vielen Portalen wird keine Registrierung vorausgesetzt. Auch bei eBay Kleinanzeigen werden keine persönlichen Daten zur Identifikation der Käufer oder Verkäufer abgefragt.

Immer wieder berichten Personen im Internet von scheinbar extrem günstigen Angeboten, die sie zum Kauf verlockt haben. Wenn die Ware bei der Handelsplattform auffällig günstig ist, dürfte etwas am Angebot faul sein. Das kann, das muss aber nicht immer stimmen. Ich habe hier ein paar Hinweise auf einen möglichen Betrug zusammengetragen, die jeden Käufer und Verkäufer vorsichtig stimmen sollten.

ebay Kleinanzeigen: Vorsicht bei extrem schlechtem Deutsch

Schlechtes Deutsch = Betrug? Derartige Aussagen sollte man natürlich nicht verallgemeinern. Trotzdem lohnt es sich, bei hochpreisigen Transaktionen immer erst das Gehirn einzuschalten. Bei fremdsprachigen Anfragen oder solchen in einem sehr schlechtem Deutsch, die nach Google Translate klingen, sollten Sie stets sehr misstrauisch sein. Bei einer Ware im Wert eines Euros wird sich hingegen kein Krimineller die Arbeit machen, den Käufer zu betrügen.

Achtung auch bei Kaufinteressenten, die ohne erkennbaren Grund eine höhere Bezahlung anbieten, als Sie in Ihrem Inserat angegeben haben. Dabei handelt es sich häufig um einen Betrugsversuch.

Telefonische Kontaktaufnahme keine Garantie

Egal ob privat oder gewerblich tätig. Auch als Verkäufer macht es Sinn, den Kunden telefonisch zu kontaktieren. Dabei können die persönlichen Daten abgeglichen werden. Außerdem erhalten Sie vom Kunden unmittelbar einen persönlichen Eindruck. Ein gutes Telefonat ist andererseits leider keine Garantie dafür, dass alles mit rechten Dingen zugeht.

Überzahlung zwecks Geldwäsche?

shopping ebay kleinanzeigen

Zufall oder Absicht? Wurde bei der Überweisung aus Versehen das Komma an der falschen Stelle gesetzt? Gerne überweisen Geldwäscher eine zu hohe Summe in der berechtigten Hoffnung, dass sie die Differenz vom Händler zurückerstattet bekommen. Gerade bei größeren Summen ist Vorsicht geboten. Wer das Geld zurück überweist, macht sich sogar möglicherweise wegen des Verstoßes gegen das Geldwäschegesetz strafbar. Die so genannte Überzahlung ist eine häufig angewendete Methode der Geldwäsche.

Bezahlung stets ein heikler Punkt

Wer Waren verkauft, sollte grundsätzlich keine Schecks akzeptieren. Im schlimmsten Fall ist die Ware unterwegs, der Scheck platzt aber, sofern Sie ihn einlösen wollen. Manche Betrüger verschicken sogar gefälschte Schecks. Leider ist es wenig hilfreich, sich einen Scan des Ausweises schicken zu lassen: auch dieser kann gefälscht sein.

Viele Kleinanzeigen-Portale warnen ebenfalls davor, Zahlungen per Ukash, Western Union, PaySafe, MoneyGram oder über Bargeld im Umschlag zu akzeptieren. Im Prinzip können Sie dabei nur verlieren. Diese Form der Bezahlung ist nur empfehlenswert, sofern Sie den Verkäufer schon länger persönlich kennen.

Schnell und einfach ist die Zahlung per PayPal oder eine Online-Überweisung. Erkundigen Sie sich unbedingt nach den Verkäuferschutzbedingungen von PayPal. Bei eBay Kleinanzeigen sind Sie als Verkäufer auf sich selbst gestellt. Dabei wird kein Verkäuferschutzprogramm oder Treuhandservice angeboten.

Ist das Geld wirklich eingegangen? Achtung: Wenn Sie per E-Mail eine PayPal-Zahlungsbestätigung oder die Bestätigung einer ausländischen Bank erhalten, prüfen Sie trotzdem umgehend den Geldeingang bei Ihrem PayPal- beziehungsweise Girokonto. Betrüger verschicken sehr gerne gefälschte Zahlungsnachweise.

nur Bargeld lacht

Ware gegen Geld und Geld gegen Ware, so ist es für alle Beteiligten am sichersten. Jeder Versand vor Zahlungseingang ist mit einem gewissen Risiko verbunden. eBay selbst rät dazu, die Artikel stets versichert und niemals vor Geldeingang zu versenden.

Problem Versand

banknoten pixabay ebay kleinanzeigen

Der Versender, egal ob Powerseller oder Privatverkäufer, kann dafür haftbar gemacht werden, dass seine Ware unversehrt beim Käufer ankommt. Allerdings gibt der private Verkäufer bei Übergabe der Ware an die Post oder Paketdienst die Haftung an den Käufer ab. Im Fall eines Verlustes des Paketes muss der Verkäufer beweisen, dass er die Ware wirklich verschickt hat. Bei einem unversichertem Versand durch Brief oder Päckchen lässt sich dies nur schwerlich nachweisen. Nachforschungsaufträge sind zudem nicht immer erfolgreich. Auch wenn Kosten dadurch entstehen: Besser ist ein Einschreiben (weil der schriftliche Nachweis automatisch erfolgt) oder der versicherte Versand.

Ware angeblich verloren gegangen?

Manche Käufer behaupten sogar, sie hätten das Päckchen oder Paket nie erhalten. Besonders dreiste Kunden verlangen ihr Geld zurück, obwohl der Verkäufer die Ware bereits verschickt hat. Ein versicherter Versand ist zwar teurer, dann bleiben Sie aber nicht auf dem ganzen Risiko sitzen. Außerdem können Sie online jederzeit nachvollziehen, wo sich das Paket gerade auf seinem Weg zum Kunden befindet.

ebay Kleinanzeigen ist natürlich nicht der einzige Anbieter im Web, hier wurden einige Alternativen dazu aufgelistet.