Passwort Briefkasten

Wie wähle ich das perfekte Passwort aus?

Im privaten wie beruflichen Umfeld ist es extrem wichtig, für jede Anwendung ein eigenes und zudem sicheres Passwort zu benutzen. Ist es aber zu kompliziert, kann ich es mir nicht merken und komme dann schwer bis gar nicht mehr an meine Daten heran. Wie also gelingt die Mischung aus möglichst sicheren und leicht zu merkenden Passwörtern?

Social Engineering

Wer die Accounts eines Mitarbeiters übernehmen will, versucht zunächst, so viele Informationen wie möglich über die Zielperson zu erfahren. In Hackerkreisen spricht man vom Social Engineering. Cyberkriminelle legen sich dafür gerne ein seriös aussehendes Profil bei Xing, Linked In oder Facebook an, das auf den ersten Blick unauffällig erscheint.

Wer hat nicht schon einmal eine Kontaktanfrage bei einem sozialen Netzwerk positiv beantwortet, obwohl man sich an die Person nicht erinnern konnte? Das macht eigentlich jeder. Ziel der Kontaktaufnahme ist es, beispielsweise das Geburtsdatum, den Namen der Ehefrau, des Bruders, Kinder, der Lieblingsband oder des Haustieres in Erfahrung zu bringen. Viele Menschen veröffentlichen im Internet Details über ihre Vorlieben und ihr privates Umfeld. Und viele davon sind nur dann für Hacker sichtbar, sobald die Zielperson die Kontaktanfrage positiv beantwortet hat. Wer seine Daten schützen will, sollte es also tunlichst vermeiden, Namen von Familienmitgliedern etc. im eigenen Passwort zu verwenden. Professionelle Hacker, die gegen Bezahlung arbeiten, scheuen sich nicht einmal davor, bei fremden Unternehmen anzurufen. Sie geben sich dann als jemand Drittes aus, um etwas zu erfahren oder jemanden zu einer Handlung zu bewegen. Aus Höflichkeit, Bequemlichkeit oder unter Zeitdruck werden nicht selten Daten preisgegeben, mit deren Hilfe sogar ein Firmennetzwerk übernommen werden kann. Für eine Übernahme hätten die Hacker mit technischen Mitteln sehr viel länger gebraucht.

Wichtig: Sie sollten es unbedingt vermeiden, den Zettel mit Ihren Zugangsdaten an den eigenen Monitor zu kleben. Was auf dem Firmengelände für jeden Besucher sichtbar oder zugänglich ist, könnte irgendwann gegen Sie verwendet werden.

Brute-Force-Methode versus Wörterbuchattacke

Bei einer Wörterbuchattacke wird einfach eine lange Liste der gängigsten Wörter und Wortkombinationen durchprobiert. Dies kann manuell geschehen. Dafür gibt es auch Programme, die jeweils bei den populärsten Begriffen aus dem Wörterbuch anfangen. In den vergangenen Jahren wurde immer wieder am liebsten als Passwort „123456“ oder schlichtweg „Passwort“ verwendet. Warum das so ist, ist eigentlich klar. Was man sich am leichtesten merken kann, geht halt nicht verloren.

Bei der Brute-Force-Methode werden die Angriffe oftmals von den leistungsfähigen Prozessoren moderner Grafikkarten übernommen. Das Programm probiert einfach alle möglichen Kombinationen bestehend aus Klein- und Großbuchstaben, Ziffern und Sonderzeichen durch. Schnelle Grafikkarten können achtstellige Passwörter in bis zu 7,5 Stunden knacken. Für die Hacker wird es aber kompliziert, wenn vor der Sperre des Zugangs nur eine gewisse Anzahl an falschen Eingaben möglich ist. Grundsätzlich gilt: Nicht eine möglichst wilde Mischung aus Ziffern, klein und groß geschriebenen Buchstaben oder Sonderzeichen macht ein Passwort sicher. Entscheidend ist letztlich vor allem die Länge des Passworts. Und natürlich, dass Sie bei jedem Login Ihre Hobbys und Familienmitglieder außen vor lassen.


Gutes Video von Alexander Lehmann: Passwörter einfach erklärt.

Schneier-Schema

Bruce Schneier gilt weltweit als einer der führenden Experten für IT-Sicherheit. Schneier rät den Lesern seines Blogs dazu, sich einen möglichst langen Satz auszudenken. So zum Beispiel: „Wenn der Fisch im Aquarium um die Ecke schwimmt, habe ich Feierabend.“ Wer will, benutzt dann nur die klein- bzw. groß geschriebenen Anfangsbuchstaben eines jeden Wortes: „WdFiAudEs,hiF“. Komma und Punkt habe ich der Vollständigkeit ebenfalls eingefügt. Wer sich den Satz ungekürzt besser merken kann, sollte ihn auch so als Passwort benutzen. Schon die Abkürzung umfasst 13 Zeichen und dürfte die gängigen Passwortknacker vor eine recht komplexe Aufgabe stellen. Der ungekürzte Satz umfasst 70 Zeichen. Daran hätte sogar das Rechenzentrum der NSA sehr lange zu knacken.

Keine Passwörter doppelt verwenden!

Wichtig: Verwenden Sie Ihre Kennwörter niemals doppelt. In den vergangenen Jahren wurden im Internet immer wieder die Zugangsdaten unzähliger Personen veröffentlicht. So wurden alleine im Juni 2012 rund 6,5 Millionen Zugangsdaten von Linked In-Nutzern ins Netz gestellt. Auch die Netzwerke von Sony wurden schon mehrfach geknackt. Wer seine Passwörter nie ändert und mehrfach benutzt, muss sich nicht wundern, wenn diese irgendwann von Dritten missbraucht werden. Dabei muss der Cyberkriminelle einfach nur alle Passwörter durchprobieren, die schon einmal illegal im Internet aufgetaucht sind.

Passwort-Manager

Für jede Anwendung ein eigenes Passwort zu kreieren, ist Ihnen zu viel Aufwand? In dem Fall sollten Sie auf Ihrem PC einen Passwort Generator installieren. Diese Software erstellt für jeden Zugang ein eigenes langes und zudem sicheres Passwort, was Sie sich nicht merken müssen. Für Windows sind mehrere kostenlose Programme verfügbar. Daneben werden für jedes Betriebssystem auch kostenpflichtige Versionen für 30 bis etwa 50 Euro angeboten. In OS X Mavericks und iOS 7 hat Apple vor etwa einem Jahr einen eigenen Passwort-Manager integriert, der Sie nichts extra kostet.

Allerdings sind alle Zugänge nur dann sicher, wenn ihr Masterkennwort gut gewählt wurde. Mit dem Masterkennwort melden Sie sich beim Start der Software an. Die Problematik bleibt mit oder ohne Softwareunterstützung stets die gleiche: Die größte Sicherheitslücke ist nicht der Computer, den Sie benutzen. Das größte Sicherheitsrisiko geht immer vom Benutzer aus, der vor dem Computer sitzt.

Der Artikel wurde ursprünglich erstellt für die erste Ausgabe des Magazins „Wirtschaft – MITten aus Neuss“. Das komplette Heft kann hier als PDF heruntergeladen werden.

unsplash-logoDayne Topkin

spam

Spam-Mails von Lars Sobiraj erhalten?

Momentan werden von Cyberkriminellen massenweise E-Mails verschickt, die meine E-Mail-Adresse und den Namen Lars Sobiraj als Absender tragen. Angeblich sollen damit Rechnungen und Mahnungen verschickt werden, um „überfällige“ Forderungen einzutreiben.

Erst heute erhielt ich einen wütenden Anruf eines Mannes, der unzählige solcher „Rechnungen“ von mir erhalten hat und notfalls seinen Anwalt einschalten will. Ich bin für den Versand dieser Nachrichten nicht verantwortlich. Wer technisch versiert ist und über die nötige kriminelle Energie verfügt, kann den Absender verändern und in meinem Namen derartige Spam-Mails verschicken.

Bitte ignorieren Sie diese Nachrichten! Lassen Sie sich im Zweifelsfall von den Mitarbeitern der örtlichen Polizei beraten.

unsplash-logoFranck V.

Browser

Welcher Browser ist eigentlich der beste?

Browser sind wie unsere Tore zum Internet. Sie dienen seit jeher der Darstellung aller Inhalte, die für uns im World Wide Web (WWW) hinterlegt wurden. Alle Browser sind kostenlos und unterliegen einem harten Wettkampf. Die Hersteller entwickeln sie ständig weiter. Hinweis: Der Artikel ist auf dem Stand von 2016.

Jeder sollte sich einen Favoriten auswählen, der am besten zu seinen eigenen Bedürfnissen passt. Bei der Auswahl sollte man folgende Fragestellungen beachten: Komme ich gut mit dem Browser zurecht? Wie schnell und sicher arbeitet die Software? Welche Fähigkeiten bringt der Browser mit, die ich häufiger in Anspruch nehme? In welchem Umfang kann ich ihn personalisieren (Stichwort: Themes) und erweitern (Add-Ons & Plug-ins)?

Safari

Apple hat seinen Browser Safari einer Frischzellenkur unterzogen. Dieser punktet mittlerweile mit einem deutlich schnelleren Seitenaufbau. Praktisch ist auch der interne PDF-Reader (wie beim Chrome) und die Tatsache, dass alle Internetseiten korrekt angezeigt  werden. Langsam gestaltet sich hingegen der Programmstart. Auch bei der Anzahl der Erweiterungen und beim Thema Sicherheit muss Apple noch nachbessern, wenn man sich im Markt durchsetzen will.

Chrome: Rasante Plaudertasche mit ständiger Verbindung zu Google

Viele Datenschützer bemängeln, dass Google Chrome zu viele persönliche Daten erfasst und an die Google-Server überträgt. Dabei geht es ausnahmsweise nicht um die optimierte Auslieferung von Online-Werbung an eine bestimmte Zielgruppe. Nach Bekanntwerden der Kritik wurden zwischenzeitlich einige Überwachungsfunktionen abgeschaltet. Lautlos ist Chrome dennoch nicht. Fest steht: Google übernimmt die Finanzierung dieses umfangreichen Projekts nicht aus Nächstenliebe.

Der mangelnde Datenschutz ist bedauerlich, weil dieser Browser grundsätzlich sehr viel zu bieten hat. Er bringt im Gegensatz zur Konkurrenz keine Altlasten mit, weil er vor wenigen Jahren von Grund auf neu entwickelt wurde. Bei zahlreichen Vergleichstests hat das Programm auf allen Betriebssystemen die Konkurrenz immer wieder hinter sich gelassen. Keiner ist bei der Bedienung und beim Laden von Webseiten so schnell. Auch beim Thema Sicherheit war der Chrome oft ganz vorne dabei.

Anspruchsvolle Nutzer werden die Vielfalt von Erweiterungen vermissen, die einem beim Mozilla Firefox angeboten werden. Das ist ein echter Nachteil. Für den normalen Bedarf bekommt man eigentlich alles an Erweiterungen, was man so braucht. Seit 2008 wächst die Anzahl der Zusätze für den Google Chrome stetig an, dieser Wettbewerbsnachteil wird bald der Vergangenheit angehören.

Nützlich ist der im Browser integrierte PDF-Betrachter, wo die PDF-Dokumente nicht einfach heruntergeladen sondern im Tab direkt angezeigt werden. Wer Texte schreibt, wird hingegen die automatische Rechtschreibkorrektur zu schätzen wissen. Was sie an Wörtern nicht kennt, wird mit roter Farbe unterlegt, um den Autor auf mögliche Tipp- oder Rechtschreibfehler hinzuweisen.

stumm: der Iron von SRWare

Wer bei voller Funktionalität auf die Sammelleidenschaft von Google verzichten will, kann den Iron von SRWare benutzen. Einziger Nachteil: Updates werden leider beim Iron nicht automatisch installiert. Iron-Nutzer müssen sich selber informieren, ob es eine neue Version gibt. Vor allem bei Bekanntwerden neuer Sicherheitslücken ist es wichtig, mit der eigenen Software auf dem neuesten Stand zu sein.

Langsam aber sehr umfangreich und sicher: der Mozilla Firefox

Noch ist der Mozilla Firefox der Marktführer, doch schon viele Anwender hat er wegen der mangelnden Geschwindigkeit an die Konkurrenz verloren. Was Schadsoftware angeht, sind sowohl Firefox als auch Chrome sehr sicher in der Anwendung. Beide bieten den maximalen Schutz gegen Hackerangriffe an. Manche Nutzer bemängeln beim Firefox Abstürze ohne erkennbaren Grund. Mozilla bietet dafür eine Restauration des Browsers an, um weitere Abstürze zu vermeiden.

Gemessen an den möglichen Erweiterungen kann niemand mit dem Firefox mithalten. Niemand verfügt über so viele Themes, Add-Ons oder Plug-Ins. Wer sich beim Start und Betrieb an der mangelnden Geschwindigkeit nicht stört, ist hier genau richtig. Ich persönlich bin beim Firefox geblieben, weil ich es bestimmt vergessen würde, den Iron regelmäßig upzudaten. Wer die Updates vergisst, geht auf Dauer ein erhebliches Sicherheitsrisiko ein.

der Internet Explorer holt auf

Früher verfügte Microsoft mit seinem Internet Explorer quasi über ein Monopol. Jetzt gilt es, die verlorenen Marktanteile zurück zu gewinnen. Mit dem Internet Explorer 10 hat Microsoft bereits 2012 eine regelrechte Trendwende eingeleitet. Schneller, sicherer und besser soll ihr aufpolierter Browser sein. Erweiterte Datenschutzfunktionen gegen Tracking, eine integrierte Rechtschreibkorrektur und weitere Features bringen den IE im Vergleich zur Konkurrenz fast auf Augenhöhe. Leider bewegt sich der IE beim Thema Geschwindigkeit eher im Mittelfeld, wenn nicht sogar noch weiter hinten.

Naturgemäß gibt es den Internet Explorer ausschließlich für das Microsoft-Betriebssystem Windows. Nutzer einer Linux-Distribution, Mac OS X oder einem anderen Betriebssystem haben das Nachsehen.

Opera: innovativ aber wenige Erweiterungen verfügbar

Beim Opera kommen bei jedem Update unzählige neue Funktionen hinzu. Schon seit Langem kann dieser Browser mit Magnet-Links umgehen und ermöglicht den Nutzern den Chat im IRC. Beim Geschwindigkeitsvergleich liegt der Browser eher im Mittelfeld.

Der einzige Nachteil ist der Mangel an Erweiterungen. Wegen der vergleichsweise kleinen Community, gibt es beim Opera merklich weniger Erweiterungen. Wer darauf verzichten kann, erhält mit diesem Browser eine schnelle und sichere Software abseits des Mainstreams, die dennoch in vielen Punkten gut mithalten kann. Auf jeden Fall ist der Opera, den es für alle gängigen Betriebssysteme gibt, einen näheren Blick wert.

Maxthon

Nicht vergessen zu erwähnen sollte man den Maxthon, der sehr schnell startet und arbeitet. Dank der innovativen „Dual Display Engine“, die je nach Webseite die Webkit Engine vom Chrome oder den Trident Core vom Internet Explorer nutzt, surft man mit dem Maxthon stets mit der maximalen Geschwindigkeit. Sonderlich viele Erweiterungen sind hier nicht verfügbar, dafür ist der Browser viel zu unbekannt. Trotzdem sollte man ihn einfach mal ausprobieren. Ich persönlich nutze ihn ab und zu als Zweitbrowser.

Update: Teile vom Maxthon sind passwortgeschützt und können von der Antiviren-Software nicht auf ihren Inhalt überprüft werden. Ich rate zu Vorsicht!!

Browservergleich: Fazit

Alles hängt letztlich von Ihren Bedürfnissen ab. Ihr Favorit wird am Ende der Browser sein, der den eigenen Bedürfnissen am ehesten gerecht wird. Da alle Webbrowser sowohl recht sicher als auch kostenlos sind, sollte man sich ein wenig Zeit nehmen, um seinen Liebling im Laufe der Zeit herauszufinden.

Guilherme Vasconcelos

browser

Welcher ist der sicherste Browser?

Der schlimmste anzunehmende Fall für jeden Surfer ist es, wenn sich Schadsoftware beim Besuch einer Webseite unbemerkt auf den Computer überträgt und aktiviert. Man spricht dann von einem sogenannten Drive-By-Download. Dafür werden Schwachstellen im Browser oder einer seiner Zusätze ausgenutzt, um sich im Hintergrund zu installieren.

Sicherheitslücken bei Java oder Flash werden zumeist innerhalb weniger Tage geschlossen, manchmal nehmen sich die Hersteller bei der Reparatur mehr Zeit, weswegen Adobe Flash sehr in Verruf geraten ist. Wenn Cyberkriminelle aber unbekannte Lücken (sog. Zero Day Exploits) ausnutzen, haben Sie leider keine Chance, sich effektiv zu schützen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) fordert alle Nutzer dazu auf,
sich eine aktuelle Firewall auf dem Rechner zu installieren. Zudem soll man einen Virencanner installieren und darauf achten, dass dieser in Bezug auf die Virensignaturen auf dem neuesten Stand bleibt. Auch Browser, alle Plug-ins und Add-ons müssen auf einem aktuellen Stand gehalten werden, weil sie sonst eine Schwachstelle darstellen können.

Welcher Browser ist der sicherste?

Das kann man leider nicht mit einem Satz beantworten. Alle Webbrowser werden ständig weiterentwickelt. Den einen Browser, der dauerhaft am sichersten ist, den gibt es einfach nicht. In vielen Tests lag die Datenkrake Google Chrome beim Thema Sicherheit ganz vorne. Das liegt unter anderem auch daran, weil Updates automatisch durchgeführt werden, hier hat Mozilla Firefox mittlerweile nachgezogen. Wem der Chrome zu viele Informationen an die Server von Google schickt, dem bleibt als Alternative der Iron-Browser von SRWare. Iron kann das gleiche wie Chrome, allerdings hat der Hersteller die Bereiche des Quellcodes gelöscht, die unser Nutzerverhalten ausplaudern. Bei Iron muss man sich aber selbst um die neuesten Updates kümmern, das automatische Update funktioniert hier leider nicht.

Risikofaktor Mensch

Grundsätzlich gilt: Die größte Gefahr eines jeden Computers bedient gerade seine Maus. Der Mensch ist ohne Zweifel der größte Risikofaktor. Installieren Sie keine Software, die Sie nicht kennen. Wenn doch, sollten Sie sich vorher umfassend informieren, ob von diesem Programm ein Schaden ausgehen könnte. Auch der Besuch gefährlicher Webseiten stellt ein Sicherheitsrisiko dar. Mozilla und Google sperren mittlerweile Webseiten, von denen eine Gefahr ausgeht. Doch diese Liste ist natürlich nicht lückenlos.
Manchmal wird man beispielsweise auf Streamingportalen wie Kinokiste oder Movie4k zum „Update“ eines angeblichen Videoplayers aufgefordert. Stattdessen wird häufig damit eine Schadsoftware installiert, die den PC übernehmen oder Sie ausspionieren soll.

Tipps für mehr Sicherheit

Wer sich beim Besuch unbekannter Webseiten helfen lassen will, kann das Add-on Web of Trust (WOT) installieren. Viele Millionen Nutzer geben Bewertungen für Webseiten ab, die Ihnen bei der Auswahl helfen sollen. Bei bedenklichen Webseiten leuchtet oben rechts eine rote Fläche auf, um Sie zu warnen. WOT gibt es für den Firefox, Google Chrome, Internet Explorer, Safari und Opera.

NoScript von Giorgio Maone für den Firefox ist ein gutes Tool, um alle Skripte abzuschalten. Wer eine Webseite unter Vorbehalt besuchen will, kann vorübergehend alle sicherheitsrelevanten Zusätze ausschalten. Die Benutzbarkeit der Webseiten leidet aber sehr darunter, die meisten Seiten sind bei eingeschaltetem NoScript leider nicht mehr benutzbar. Ähnliche Tools für Chrome gibt es im hauseigenen Web Store des Browsers.

Guilherme Vasconcelos

Cyber-Mobbing Opfer Alex Iby

Cyber-Mobbing: Was können die Opfer tun?

Hier sind ein paar Tipps, was Opfer von Cyber-Mobbing im Fall der Fälle tun können.

Sparsam mit den Daten umgehen!

Die beste Prävention ist ein sparsamer Umgang mit den eigenen Angaben. Private Texte, Videos oder Bilder haben nichts im Internet zu suchen. Wer in der Öffentlichkeit zu viel von sich preisgibt, macht sich angreifbar! Wichtig ist auch die Verwendung von starken Passwörtern, die nicht von Dritten erraten werden können. Passwörter, die aus den Vornamen bzw. dem Geburtsdatum von Freunden oder Familienangehörigen bestehen, sind sehr unsicher.

Wichtig: Klaren Kopf behalten!

Betroffene von Cyber-Mobbing fragen sich in vielen Fällen, warum es ausgerechnet sie getroffen hat. Bei derartigen Angriffen ist es sehr wichtig, die Ruhe zu bewahren. Die meisten Attacken haben mit dem Charakter der angegriffenen Person wenig zu tun. Wer Opfer wird, sollte sich unbedingt Unterstützung bei den Eltern und Freunden holen.

Beweise sichern!

Im ersten Schritt ist es wichtig, von allen Mitteilungen, die man von den Tätern erhalten hat, Screenshots anzufertigen. Bitte darauf achten, dass Datum, Uhrzeit und der Name der Absender (auch das Pseudonym!) mit abgespeichert werden. Wer aktiv werden will, braucht dafür Beweise. Ohne Beweise kann man die Identität der Täter nicht feststellen lassen. Ohne Screenshots kann auch kein Anwalt aktiv werden.

Nicht reagieren, Täter aussperren!

Die Attacken machen nur „Spaß“, solange sie eine Reaktion hervorrufen. Eine Kontaktsperre ist eine gute Möglichkeit, den Tätern ihren Spaß zu verhageln. Alle Täter sollten bei Facebook oder WhatsApp unverzüglich (nach Anfertigung der Screenshots) gesperrt werden. Erfolgt die Belästigung per SMS oder durch Anrufe, dann sollte man die eigene Handynummer ändern. Das gleiche gilt für die E-Mail-Adresse.

Ob mit oder ohne Rechtsanwalt: Cyber-Mobbing kann den Betreibern sozialer Netzwerke gemeldet werden. Diese können dann die Identität der Täter herausfinden. Weitere juristische Schritte sollte man mit einem Fachanwalt für Medienrecht absprechen. Können die Täter ausfindig gemacht werden, sind diese auch für die Kosten des eigenen Anwalts zuständig.

Unterstütze andere Opfer

Die Opfer sollten aktiv mit Rat und Tat unterstützt werden damit sie wissen, dass sie mit ihrem Problem nicht alleine dastehen. Ermutige sie dazu, sich an ihre Eltern zu wenden.

 

Alex Iby

cyber-mobbing

Cyber-Mobbing: An wen können sie die Opfer wenden?

Unter dem Begriff Cyber-Mobbing werden alle Handlungen zusammengefasst, bei denen Personen auf dem digitalen Weg belästigt, verfolgt und bloßgestellt werden. Gerade bei Kindern und Jugendlichen ist dies leider sehr häufig der Fall. Aktuelle Umfragen gehen davon aus, dass bereits etwa jeder fünfte Minderjährige schon einmal Opfer einer solchen Attacke wurde.

Cyber-Mobbing wird häufig per WhatsApp, Facebook oder SMS durchgeführt. An wen können sich Opfer wenden, die auf diese Weise angegriffen werden?

anonym Hilfe suchen

Eine anonyme Einzel-Online-Beratung gibt es beispielsweise bei der JugendNotMail. Darüber hinaus kann man sich per E-Mail oder telefonisch an die Mitarbeiter der Nummer Gegen Kummer wenden. Das Kinder- und Jugendtelefon ist unter der Rufnummer 116111 erreichbar. Eltern können die Mitarbeiter unter 0800 / 1110550 erreichen. Weitere Informationen sind hier verfügbar. Dort wird unter anderem vorgestellt, welche Daten im Fall eines Anrufes gespeichert werden.

Beratungsstellen der Polizei

Beim Bündnis gegen Cybermobbing gibt es eine Suchmaske für Beratungsstellen. Wenn man die eigene Postleitzahl eingibt, erhält man die Kontaktdaten der nächst gelegenen Beratungsstelle mit diesem Schwerpunkt.

Fachanwälte für Medienrecht

Bitte in einem solchen Fall keinen Feld-, Wald- oder Wiesenanwalt einschalten. Wer zivil- oder strafrechtliche Schritte einleiten will, sollte sich die Hilfe eines Fachanwalts für Medienrecht holen. Manche bezeichnen sich auch als Fachanwalt für IT Recht oder Internetrecht.

Seriöse Anwälte bieten vorab eine kostenlose Ersteinschätzung der Kosten an. Zwar können die meisten Täter identifiziert werden, womit Sie als Opfer die Kosten los wären. Allerdings sollte man trotzdem wissen, auf welches Kostenrisiko man sich einlässt. Hier klären wir, welche Rechte Sie grundsätzlich als Betroffener haben.

Cyber-Mobbing: weitere Infos

Die Webseiten KlickSafe oder beispielsweise Juuuport haben sich auf das Thema Cyber-Mobbing spezialisiert. Dort sind weitergehende Informationen verfügbar. Den Schweizer Leser empfehlen wir einen Besuch bei Pro Juventute, den Gästen aus Österreich die Webseite Saferinternat.at.

Gabriel

cyber-mobbing

Was kann ich gegen Cyber-Mobbing tun?

Cyber-Mobbing ist offenbar noch zu jung für unser Strafrecht. Hier wird erklärt, was Cyber-Mobbing im Detail ist. Eine klare juristische Definition von Cyber-Mobbing gibt es hierzulande leider noch nicht. Es gibt aber mehrere strafrechtlich relevante Straftaten, die dabei vollzogen werden. Nach Angaben diverser aktueller Umfragen wurde etwa jeder sechste Jugendliche ein Opfer von Cyber-Mobbing-Angriffen.

Grund genug sich zu informieren, was man aktiv dagegen tun kann. Es gibt in unserem Zivil- als auch im Strafrecht ausreichend viele Möglichkeiten, sich dagegen erfolgreich zur Wehr zu setzen. Wer sich nicht wehren kann oder will, macht sich auf Dauer selbst zum Opfer. Darüber sollte niemand urteilen, das sollte man aber im Hinterkopf behalten.

Cyber-Mobbing ist Körperverletzung

Der Gesundheitszustand einer Person darf laut Gesetzgeber niemals beschädigt werden. Juristisch gesehen gilt als Gesundheitsschädigung das Hervorrufen oder Steigern eines pathologischen (krankhaften) Zustandes, auch wenn dieser nur von vorübergehender Dauer ist. Damit können auch psychische oder psychosomatische Schäden gemeint sein, unter denen die Opfer leiden. Diese neigen je nach Ausprägung zu Depressionen oder psychosomatischen Beschwerden, wie beispielsweise Herzrasen, Kopf- oder Bauchschmerzen, Durchfall, Übelkeit, Schwindel und vieles mehr.

Neben den körperlichen Beschwerden neigen Opfer von Mobbing-Angriffen dazu, sich komplett einzuschließen und zu isolieren. Im schlimmsten Fall sind sie sogar suizidgefährdet. Mobbing per SMS, Facebook oder WhatsApp ist für Staatsanwälte und Polizisten leicht zu beweisen. Der Nachweis ob und in welchem Umfang dabei die psychische Unversehrtheit des Betroffenen beeinträchtigt wurde, ist schon komplizierter. Dies müssen vor Gericht bestellte Gutachter (Psychologen etc.) beurteilen.

Nötigung

Wenn eine Körperverletzung öffentlich im Internet angedroht wurde, liegt der Tatbestand der Nötigung vor. Werden über einen längeren Zeitraum hinweg Nachrichten, SMS, E-Mails etc. mit einem bedrohlichen oder beleidigenden Inhalt verschickt, kann der Täter auch wegen Nachstellung belangt werden. Diesem Psychoterror, dem man aufgrund der ständigen Verfügbarkeit der modernen Technik schwer bis gar nicht entgehen kann, sollte man schnell beenden.

Persönlichkeitsrecht

Der Ruf eines Menschen ist in Deutschland gesetzlich geschützt, weswegen Verstöße gegen das Persönlichkeitsrecht strafbar sind. Herabwürdigende Äußerungen (Beleidigungen etc.) müssen von niemandem hingenommen werden. Dabei ist es egal, ob die Beleidigungen öffentlich oder in einem privaten Rahmen offenbart werden.

Das Recht am eigenen Bild

Man kann auch gegen die unerlaubte Verbreitung eigener Fotos vorgehen. In Deutschland besitzt man das Recht am eigenen Bild. Wenn jemand ein Foto von mir veröffentlicht, muss ich in den meisten Fällen zuvor um Erlaubnis gebeten werden. Das gilt natürlich insbesondere für Fotos, wo die Personen ohne Kleidung abgelichtet werden. Dies ist sogarstrafbar, weil es eine Verletzung des höchstpersönlichen Lebensbereiches darstellt. Dieses Recht schützt neben unserer Unversehrtheit auch unsere Privatsphäre. Die Fotos des Ex-Freundes oder der Ex-Freundin zu verbreiten ist kein Kavaliersdelikt. Frust in der Beziehung oder ein mangelndes Unrechtsbewusstsein, welches bei vielen Jugendlichen vorherrscht, kann daran nichts ändern.

Gewaltdarstellungen

In Deutschland ist es verboten, Gewaltdarstellungen der Öffentlichkeit zugänglich zu machen. Dieses Verbot gilt natürlich auch für das Internet. Auch von daher können Opfer dafür sorgen, dass derartiges Material schnell von Video-Plattformen wie Vimeo, YouTube & Co. gelöscht werden.

Was können Opfer tun?

Fachanwälte raten den Geschädigten, sich sofort einer Vertrauensperson (im Idealfall: Mutter oder Vater) anzuvertrauen. Viele Anwälte bieten an, vor Beginn des Verfahrens die Kosten zu berechnen, die dabei entstehen können. Wenn der Täter bekannt ist und überführt werden kann, muss dieser wahrscheinlich die Kosten übernehmen. Soziale Netzwerke sind beim Aufspüren der Täter behilflich, sie können auch vor Gericht zur Mitarbeit gezwungen werden.

Auch Abmahnungen möglich

Zivilrechtlich kann der Täter von einem Anwalt wegen der Persönlichkeitsrechtsverletzung abgemahnt werden. Den meisten Abmahnungen wurde eine Unterlassungserklärung beigefügt um zu verhindern, dass sich die Tat wiederholt. Neben der Kostennote von etwa 700 Euro kommt möglicherweise Schmerzensgeld und eine empfindliche Vertragsstrafe auf den Täter zu, sollte er die Tat trotz abgegebener Unterlassungserklärung wiederholen.

Yuris Alhumaydy

Browser

Welcher ist der schnellste Browser?

Bitte beachten Sie, dass der Artikel aus dem Jahr 2015 ist.

Was wünschen Sie sich von einem Browser? Sicher und schnell soll er für die meisten Anwender sein. Mit der hohen Geschwindigkeit beim Start und Betrieb konnte die Datenkrake Google Chrome viele Fans für sich gewinnen, denen der Firefox einfach nicht mehr fix genug war. Mozilla muss diesbezüglich aufholen. Wenn nicht, verliert die Foundation noch mehr Nutzer an Google.

Für die Überprüfung der Geschwindigkeit stehen mehrere Testverfahren zur Verfügung. Da alle Browser ständig weiterentwickelt werden, ändern sich auch die Testsieger alle paar Monate. An dieser Stelle sollen dennoch einige Testmethoden, Sieger und Verlierer vorgestellt werden.

Futuremark Peacekeeper

Wie schnell wird JavaScript ausgeführt? Das testet der Futuremark Peacekeeper von 3DMark. JavaScript ist nicht mehr aus dem Webdesign wegzudenken. Damit werden Animationen, die Navigation, Videos, die Ausgabe von Text und vieles mehr generiert. In einem Test von Juni 2014 landen die Browser Safari 8 und Chrome 35 ganz vorne. Unter Mac OS X kann der Mozilla Firefox zwar noch annähernd mithalten, unter Windows geht er aber in die Knie. Microsofts Internet Explorer 11 landete als langsamster Teilnehmer weit abgeschlagen auf dem letzten Platz. Interessenten können hier ihren Webbrowser auf Herz und Nieren überprüfen lassen. Der Test dauert etwa fünf Minuten. Es ist wichtig, dass man nicht mehrere Tests gleichzeitig laufen lässt, das würde sich sehr negativ auf das eigene Ergebnis auswirken. Der Hersteller empfiehlt mittlerweile den PCMark 8 für Benchmark Tests auf Windows-Rechnern. Die Software gibt es auch für Android-Geräte.

JSBench

JSBench ist auf eine neue Webseite umgezogen. Der JSBench basiert auf 23 unterschiedlichen Routinen, die auf zahlreichen populären Webseiten eingesetzt werden. Damit soll ein möglichst realistisches Bild der JavaScript-Leistung der Browser ermittelt werden. Safari 7.04 und 8 landen unter Mac OS X ganz vorne, der Abstand zum restlichen Feld ist recht groß. Am besten schlägt sich unter JSBench noch Google Chrome. Auch hier bilden Firefox und der Internet Explorer die Schlusslichter. Wer möchte, kann das Testverfahren JSBench eigenhändig mit seinem eigenen Browser ausprobieren.

Speedometer

Anfang Juni 2014 erschien von den Webkit-Entwicklern das neue Testverfahren Speedometer. Zunächst wurde das Tool von den Safari-Entwicklern zu eigenen Zwecken benutzt, heutzutage kann den Geschwindigkeitstest jeder Surfer durchführen. Dabei wird die Leistungsfähigkeit der Browser im Umgang mit Web-Apps untersucht. Wie (leider) zu erwarten war, erreichte der hauseigene Browser Safari 8 den ersten Platz, gefolgt von Firefox 30, dem Internet Explorer und last, but not least Google Chrome 35.

Robohornet

Auch Google hat einen eigenen Benchmark mit Namen Robohornet vorgestellt. In diesem Allround-Test wird neben JavaScript unter anderem auch das Scrollen, die DOM API, die 2D-Darstellungstechnik Canvas und die Darstellung von skalierbaren Vektorgrafiken getestet. Für ein gutes Ergebnis sollte man auf jeden Fall alle anderen Browser und Tabs schließen. Der hauseigene Browser von Google erreichte überraschenderweise nicht die erste Stelle, sondern der Safari 8 unter Mac OS X. Danach kommen dicht hintereinander der Firefox und der Internet Explorer. Schlusslicht bei diesem Testverfahren ist der Firefox 30 unter Windows.

Octane

Der Benchmark Test Octane 2.0 wurde ebenfalls von Google entwickelt und konzentriert sich auf JavaScript. Alle Nutzer können diesen Test auch auf ihren Geräten ausprobieren. Die aktuelle Version von Chrome liegt klar vorne und kann die Tatsache ausspielen, dass Browser und Testverfahren vom gleichen Hersteller stammen. Der Safari 8 schlägt sich sehr gut, Mozillas Firefox ist hierbei sogar unter Windows schneller, als beim Apple-Betriebssystem. Das Ende der Fahnenstange stellt erneut Microsofts Internet Explorer dar.

SunSpider / JetStream

Der SunSpider vom Entwicklerteam Webkit war eine Benchmark-Suite zum Testen der Geschwindigkeit von JavaScript-Implementierungen. Der Test wurde zwischenzeitlich vom JetStream abgelöst. Im Gegensatz zu den sonstigen Tests war hierbei der Internet Explorer 11 der schnellste Browser. Safari, Opera, Chrome und Firefox lagen alle dicht auf.

Kraken

Kein Hersteller ohne eigenes Verfahren: Kraken ist ein Geschwindigkeitstest, der sich neben JavaScript auf viele weitere Einsatzbereiche von Browsern konzentriert. Kraken wird von Mozilla entwickelt, das erklärt auch das gute Abschneiden der hauseigenen Software. Nur etwas schlechter als der Firefox schneidet derzeit Chrome 35 ab. Alle anderen Browser liegen weit dahinter. Der Test kann hier online durchgeführt werden.

Fazit

Wenn man alle Tests zusammenfasst, ist unter OS X der Safari 8 der schnellste Browser. Ihm folgen Google Chrome, Safari 7.04 und dem Firefox von Mozilla. Die Unterschiede in Sachen Geschwindigkeit sind aber nicht sonderlich groß und dürften sich im alltäglichen Gebrauch kaum bemerkbar machen. Unter Windows geht Google Chrome als Sieger hervor. Ihm folgt der Mozilla-Browser Firefox und der Internet Explorer.

Maxthon – Kandidat außer Konkurrenz

Ein Kandidat sollte noch kurz außer Konkurrenz betrachtet werden. Der Maxthon Cloud Browser (ehemals MyIE) nutzt die so genannte „Dual Display Engine“. Die Technik ist clever, denn mit wenigen Ausnahmen nutzt der Maxthon die schnelle Webkit Engine von Chrome und wird von vielen Webseiten auch als solcher erkannt. Bei älteren Webseiten, die für den Internet Explorer optimiert wurden, kommt hingegen der Trident Core von Microsoft zum Einsatz. Im Klartext surft der Nutzer unabhängig von den angebotenen Inhalten immer mit maximaler Geschwindigkeit. Wer auch ohne viele Themes oder Plugins auskommt, ist beim Maxthon genau richtig. Den Browser Maxthon gibt es für Linux, Mac OS X, Windows, Android bzw. iOS und Windows Phone.

Update: Teile vom Maxthon sind passwortgeschützt und können von der Antiviren-Software nicht auf ihren Inhalt überprüft werden. Ich rate zu Vorsicht!!

google analytics

Google Analytics ohne Abmahnung nutzen

Google Analytics – was ist das überhaupt? Dies ist ein kostenloser und sehr umfangreicher Online-Dienst von Google, der die Zugriffe einer Webseite im Detail analysiert. Unter anderem wird die Herkunft der Besucher (Suchmaschine, Facebook etc.), ihre Verweildauer, ihre weiteres Verhalten etc. untersucht.

Weltweit hat etwa die Hälfte aller Webseiten diesen Analyse-Dienst eingebaut. Somit verfügt der Anbieter Google auch über die ganzen Daten. Wer Google Analytics in Deutschland nutzt, muss allerdings mehrere Dinge beachten. Diese stelle ich hier kurz vor.

Die rechtssichere Nutzung von Google Analytics:

  • Weil der Gesetzgeber dies verlangt, wird bei Google Analytics seit mehreren Jahren das letzte Stück der IP-Adresse aller Seitenbesucher abgeschnitten. Dies führt zu einer geringeren Präzision der Analyse, wo (Stadt bzw. Region) die Besucher einer Webseite wohnen.
  • Egal ob privater Blog oder kommerzielle Webseite einer Firma: Wer Google Analytics nutzt, muss der Google-Niederlassung in Irland den umfangreichen ausgefüllten und unterschriebenen Vertrag zur Auftragsdatenverarbeitung (Datenschutz) zuschicken. Google selbst fordert diesen Vertrag nicht an, auch nicht per E-Mail.
  • Unabhängig davon müssen die Besucher im Rahmen der Datenschutzerklärung informiert werden. Wer es sich einfach machen will, nutzt den Datenschutz-Generator.de von RA Thomas Schwenke, der den Webseiten-Betreibern dafür einige Fragen stellt. Nach der Beantwortung der Fragen erhält man eine vorgefertigte Datenschutzerklärung, die man in das eigene Impressum einfügen kann.
  • Niemand darf zur Erfassung seiner Online-Aktivitäten gezwungen werden. Dafür muss ein JavaScript-Code vor dem eigentlichen Google-Analytics-Code im Quellcode der Webseite eingebunden werden. Weitere Informationen von Google zum Abschalten des Trackings sind hier verfügbar. Wer der englischen Sprache nicht mächtig ist: in Deutsch geht es auch.
  • Wer komplett sicher sein will und über Daten von vor September 2011 verfügt, sollte sein bisheriges Konto bei Google löschen und ein neues anlegen. Nur so kann man nachweisen, dass die alten Daten gelöscht wurden und für niemanden mehr zugänglich sind. Der Grund dafür ist einfach. Der Landesbeauftragte für Datenschutz in Schleswig-Holstein kam 2009 zu dem Schluss, dass die Nutzung von Google Analytics durch Webseitenanbieter zum damaligen Zeitpunkt unzulässig war. Daraufhin wurde die Gestaltung der Online-Analyse durch Google geändert, um die Auflagen zu erfüllen.

Übrigens: Unwissenheit schützt auch hier vor Strafe (Abmahnung) nicht. Bei Veränderungen der gesetzlichen Grundlagen ist es die Pflicht der Webseitenbetreiber, sich selbst zu informieren. Vor allem auf EU-Ebene dürfte sich in den nächsten Monaten noch einiges tun.

P.S.: Dieser Artikel ist nicht mehr aktuell, spätestens seit Einführung der DSGVO hat sich an den juristischen Grundlagen einiges geändert.

Helloquence

shitstorm

Was ist ein Shitstorm?

Dieser Begriff fällt recht häufig in den Medien. Doch nicht jeder weiß, was ein Shitstorm wirklich bedeutet. Damit wird die öffentliche Entrüstung vieler Personen im Internet bezeichnet, bei der sich wenige Argumente mit vergleichsweise vielen Beleidigungen und Bedrohungen mischen. Transportiert wird diese Empörung über soziale Netzwerke wie Twitter, Facebook oder Google Plus. Manchmal entsteht ein Shitstorm auch in einem Forum oder im Kommentarbereich eines Blogs. Die Beteiligten nutzen dabei oftmals den Vorteil aus, dass sie ihre Gegenspieler anonym im Web angreifen können.

Der Begriff setzt sich aus den englischen Begriffen „shit“ (Kot) und „storm“ (Sturm) zusammen. Der Sturm der Entrüstung kann dabei gezielt entzündet werden. Oft ist ein Versehen, das ungeschickte oder unsensible Verhalten einer Person, politischen Partei oder Firma der Auslöser für einen Shitstorm. Zumeist reicht ein einzelner ungünstig formulierter Kommentar, Bild, Video, Facebook- oder Blogeintrag, um die geballte Empörung der Nutzer zu provozieren. Danach entfaltet die Massenbewegung eine Eigendynamik und wird manchmal Tage später von Online- oder sogar Printmedien aufgegriffen.

Dieses Massenphänomen wird durch das Gefühl von Anonymität im Internet begünstigt. Die Teilnehmer verhalten sich anders als auf der Straße, wo es leicht wäre, ihre Identität festzustellen. Wegen der Anonymität fürchten sie keine juristischen Konsequenzen oder eine direkte Konfrontation mit dem Opfer. Das verleitet manche Shitstormer dazu, Dinge zu schreiben, die sie im Angesicht des Opfers nie äußern würden. Auch werden die öffentlichen Vorwürfe nicht immer sonderlich gründlich hinterfragt. Wenn eine Story auf den ersten Blick stimmig klingt, reicht das für viele Shitstormer schon aus. So ein Shitstorm eignet sich hervorragend dafür, Frustration und Dampf abzulassen oder jemanden anzufeinden, den man noch nie sonderlich mochte.

Facebook-Marketing ist kompliziert

Wenn die Online-Kommunikation zwischen einer Firma und den Nutzern der sozialen Netzwerke gut läuft, sieht das von außen mühelos aus. Unternehmen dürfen Facebook-Seiten kostenlos betreiben, allerdings ist der Betrieb sehr zeitaufwändig.

Wer als Unternehmen bei Twitter, Facebook & Co. aktiv werden will, muss sich als erstes eine Strategie zurechtlegen. Dabei muss man sich mehrere Punkte fragen: Was ist unsere Marke? Wofür steht sie, wie soll die Firma und ihre Produkte bzw. Dienstleistungen bei den Besuchern wirken? Welchen Ruf möchten wir haben?

Wichtig ist zudem, dass man vor Ausbruch eines Shitstorms weiß, wie man damit umgehen will. Das gilt insbesondere für bekannte Persönlichkeiten, große Marken oder Konzerne, weil diese grundsätzlich mehr Aufmerksamkeit auf sich ziehen.

Weitere Tipps zur Nutzung sozialer Netzwerke durch Firmen sind hier verfügbar.

Ein paar Beispiele für einen Shitstorm: Til Schweiger vs. Fremdenhass

Der Schauspieler Til Schweiger wollte mit seinem Aufruf zur Teilnahme an einer Hilfsaktion nichts weiter tun, als Flüchtlingen zu helfen. Er erntete dafür einen mächtigen Shitstorm bei Facebook. Tage später sprang sogar Vizekanzler Sigmar Gabriel dem Schauspieler zur Seite. Schweiger ging in seinen Reaktionen auf die Kommentare ein und hat den Shitstorm damit ungewollt verlängert.

BVB-Fans sauer nach Götzes Wechsel

Im April 2013 kündigte der Fußballspieler Mario Götze seinen Vereinswechsel an. Wenige Minuten nachdem bekannt wurde, dass Götze von Dortmund nach Bayern München wechselt, fanden sich zahlreiche Posts mit Hassbotschaften, Anfeindungen und Drohungen auf seiner Facebook-Seite. Fußball-Fans sind manchmal sehr emotional. Götze, der bei Facebook über 9,4 Millionen Fans hat, musste Bezeichnungen wie „Judas“ oder „Verräter“ über sich ergehen lassen. Später wurden viele beleidigende Kommentare gelöscht und am Ende sogar die Kommentarfunktion deaktiviert. Danach beruhigten sich die Fans wieder. Bei Twitter fielen die Bemerkungen weniger drastisch aus. Manche Twitter-Nutzer haben hingegen großen Einfallsreichtum bewiesen. Sie kombinierten den Namen von Götze und anderen Bayern-Spielern oder mutmaßten, der nächste Transfer-Hammer sei der Wechsel von Uli Hoeneß zur (Mannschaft) JVA München. Doch auch dies ist jetzt Geschichte…

Chef-Ticket sorgte für Neuanfang

Mit dem „Chef-Ticket“ für 25 Euro wie ein Boss durch ganz Europa reisen, lautete das Angebot der Deutschen Bahn. Der Verkauf im Herbst 2010 lief auch über eine entsprechende Facebook-Seite. Die Besucher nutzten das Angebot allerdings vor allem dafür, um ihrem Ärger wegen Stuttgart 21 oder diversen Verspätungen der Bahn Luft zu machen. Weil die DB-Mitarbeiter ihre Facebook-Seite anfangs nicht moderierten und später nicht angemessen reagierten, wurde aus dem Fauxpas ein ausgewachsenes PR-Debakel. Als Reaktion entwickelte die Bahn eine umfangreiche Social-Media-Strategie, die nun aus einem Mix aus Dialog, Information, Unterhaltung und Service besteht. Die Aufregung hatte also auch ihr Gutes.

o2-Kunde glaubte an keinen Einzelfall

Der Wahlberliner Matthias Bauer hatte im o2 Netz immer wieder mit Überlastungen und Empfangsproblemen zu kämpfen. Auf Nachfrage teilte ihm der Kundendienst von o2 mit, dies seien nur „zeitweise Störungen“, „Einzelfälle“ und „örtlich begrenzte Probleme“. Bauer nahm das Unternehmen beim Wort und startete die Webseite „Wir sind Einzelfall“, wo weitere Störungen gemeldet werden konnten. Binnen kürzester Zeit liefen dort über 700 Beschwerden auf, die vom Netzbetreiber o2 ebenfalls als „Einzelfälle“ bezeichnet wurden. Doch alles kein Zufall? Die Aktion von Matthias Bauer ging durch alle Medien. Die deutsche Telefónica-Tochter musste dann später aufgrund des medialen Drucks zugeben, dass ihr Beschwerdemanagement verbesserungswürdig war. Leider ist https://wir-sind-einzelfall.de derzeit nicht mehr erreichbar.

Brandon Morgan