Verhindern dass Leute dich im Internet verfolgen können

Das Internet wurde für den Nutzen entwickelt; nicht für die Sicherheit. Wenn du so viel im Internet surfst wie die durchschnittliche Person, die Zugang darauf hat, besteht die Wahrscheinlichkeit, dass es viele Leute gibt, die mit Spyware, Skripten und vielleicht sogar über eine Kamera deine Surf-Gewohnheiten verfolgen. Mit diesen Daten kann eine Person irgendwo auf der Welt herausfinden, wer du bist, wo du lebst und noch viele weitere persönliche Daten. Es gibt zwei Hauptmöglichkeiten, dich im Internet zu verfolgen:
  • Indem Malware direkt auf deinen Computer geschleust wird
  • Durch Abfangen, was du mit entfernten Servern aus einem Netzwerk austauschst

Methode 1 von 2: Malware vermeiden

  1. Halte dein Betriebssystem aktuell. Die einfachste Möglichkeit, dass bösartige Leute dich verfolgen und alles über dich aufzeichnen können, ist wenn du eine Spyware/ einen Virus auf deinem System hast oder indem sie direkt in deinen Computer eindringen. Wenn du dein Betriebssystem aktuell hältst, hast du alle Sicherheitsupdates des Herstellers für kritische Teile deines Systems, die die Ausnutzung von Sicherheitslücken verhindern könnten und Spyware in nutzlosen Code verwandeln.
  2. Halte deine Programme aktuell. Neue Versionen eines Programms werden entwickelt, um das Benutzererlebnis zu verbessern und neue Funktionen hinzuzufügen, das stimmt. Aber nicht nur: dies ist auch eine Möglichkeit Fehler zu beheben. Es gibt verschiedene Arten von Fehlern: manche bringen nur optische Fehler hervor, andere verhindern, dass du einen Teil der Software ausführen kannst und wieder andere können aus der Ferne automatisch von Hackern ausgenutzt werden, um deinen Computer zu übernehmen. Ohne Fehler keine Angriffe aus der Ferne.
  3. Halte deine Antiviren-Software aktuell und stets am Laufen (unter Windows). Wenn die Datenbank deines Antiviren-Programms nicht aktuell ist, werden manche Viren nicht direkt gefunden. Wenn dein Antiviren-Programm nicht im Hintergrund läuft und wenn dein System nicht regelmäßig überprüft wird, deinstallierst du deine Antiviren-Software besser. Es ist bemerkenswert, dass Antiviren-Programme normalerweise nach Viren, Spyware, Rootkits und Würmern suchen. Die speziellen Antiviren-Programme sind meistens nicht besser.
  4. Verwende nur ein einziges AKTIVES Antiviren-Programm. Ein Antiviren-Programm muss sehr argwöhnisch sein, damit es gut funktioniert. Im besten Fall bekommst du eine Falschmeldung von dem einen oder anderen Programm, im schlechtesten Fall behindern sich die verschiedenen Programme gegenseitig. Wenn du wirklich mehr als ein Antiviren-Programm nutzen willst, aktualisiere die Virendatenbank, trenne deinen Computer vom Internet, deaktiviere komplett deine Haupt-Antiviren-Software und führe die zweite im "On Demand"-Modus aus. Dann kann es sein, dass du eine Falschmeldung (dein Haupt-Antiviren-Programm) erhältst. Das ist ok. Starte deine Haupt-Antiviren-Software und du kannst deinen Computer wie gewohnt nutzen. Malwarebytes ist ein guter Zusatz für deine erste Virenschutz-Ebene.
  5. Lade nie etwas herunter, außer von offiziellen Seiten (jedes Betriebssystem) oder vertrauenswürdige Repositorys (Linux/ BSD/ Mac OS). Wenn du z.B. den VLC Media Player herunterladen willst, lade ihn von seiner offiziellen Seite herunter (suche in Google danach und du findest www.videolan.org/vlc/). Verwende niemals Links auf wahllosen inoffiziellen Seiten, selbst wenn deine Antiviren-Software nicht aufschreit, wenn du das tust.
  6. Wenn du kannst, überprüfe binäre Signaturen (s. z.B. [[1]] und den wiki-Artikel [bitte beachte, dass md5 nicht mehr ausreicht, verwende sha256]). Im Wesentlichen ist hier die Idee, eine Signatur aus einer Datei (z.B. dem Installer eines Programms) zu erstellen. Diese Signatur wird auf der offiziellen Webseite oder in einer vertrauenswürdigen Datenbank angegeben. Wenn du die Datei herunterlädst, kannst du mit einem speziellen Programm diese Signatur selbst aus der Datei erstellen. Dann kannst du diese Signaturen mit der auf der Webseite vergleichen: wenn sie identisch sind, kannst du sicher sein, dass du den richtigen Installer hast. Wenn nicht, hast du höchstwahrscheinlich einen gefälschten Installer mit einem Virus heruntergeladen oder dein Download war nicht erfolgreich (in beiden Fällen musst du die Datei zur Sicherheit noch einmal herunterladen). Dies wird in den meisten Linux-Distributionen und in *BSD automatisch mit einem Paket-Manager gemacht, ohne dass du etwas Besonderes dafür tun musst. Unter Windows musst du es manuell überprüfen.
  7. Verwende eine Firewall. In Linux/ *BSD sind zwei tolle Firewalls integriert (Netfilter/ iptables bzw. pf). In Windows musst du eine gute finden. Du musst verstehen, dass eine Firewall wie ein Weichensteller inmitten eines riesigen Bahnhofs mit Zügen (Netzwerkdaten), Bahnsteigen (Ports) und Gleisen (Datenströme) ist. Ein Zug kann seine Ladung nicht selbst ausladen: er braucht jemanden, der das tut (ein Service oder Daemon: ein Programm, das im Hintergrund läuft und auf einen bestimmten Port "hört"). Ohne diesen kann er absolut gar nichts tun, selbst wenn er den Bahnsteig erreicht. Lass mich dich erinnern: eine Firewall ist keine Wand oder ein Tor, es ist ein Weichensteller (du kannst viel mehr mit einer Firewall tun, als Datenverkehr zu erlauben oder verhindern!). Denke also daran, dass du keine ausgehenden Verbindungen kontrollieren kannst (außer du sperrst alles oder ziehst das Kabel ab), aber du kannst protokollieren, was nach draußen geht... Die meisten Spywares finden clevere Wege, durch deine Firewall zu kommen, sie können aber nicht verbergen, was sie tun, und es ist viel leichter, eine Spyware zu finden, die über Port 993 Dinge an einen entfernten Server schickt, als deine nicht genutzten IMAP-Programme, die sich im Internet Explorer verbergen und Daten über Port 443 verschicken, den du jeden Tag nutzt. Wenn du Zugriff auf eine Standard-Firewall hast (Netfilter/ iptables und PF gehören dazu), protokolliere einfach unerwartete ausgehende Daten und sperre alles, was reinkommt, außer etablierte und zugehörige Verbindungen. Vergiss nicht, auf dem Loopback-Gerät alles zu erlauben: dies ist sicher und notwendig.
  8. Wenn deine Firewall zustandslos ist, verwende sie nur zu Protokollzwecken. Du kannst eingehende Dinge nicht klug sperren. Vermeide ein Filtern nach Anwendung: es ist lästig, nutzlos und gibt dir ein falsches Gefühl von Sicherheit. Die meisten Spywares heutzutage hängen ihren bösartigen Code an eine seriöse Anwendung an, von der erwartet wird, dass sie aufs Internet zugreift (normalerweise Internet Explorer): er wird mit dem Internet Explorer gestartet. Wenn der Internet Explorer versucht, sich mit dem Internet zu verbinden, fragt dich deine Firewall, ob du das tun möchtest, du antwortest mit "Ja"und dann kann die Spyware alles über die Ports 80 und 443 schicken.
  9. Prüfe, welche Services (auch Daemons genannt) du ausführst: wie gesagt, wenn es niemanden am Bahnsteig gibt, der den Zug ablädt, kann NICHTS passieren. Du bist kein Server: du brauchst keine Services, die nach draußen hören müssen (sei vorsichtig: die meisten der Windows/ Linux/ Mac OS/ BSD-Services WERDEN gebraucht und hören nicht nach draußen!). Wenn du kannst, deaktiviere nutzlose Services oder sperre mit deiner Firewall Traffic auf den entsprechenden Ports (wenn der NetBios-Daemon z.B. auf die Ports 135 und 138 hört, kannst du ein- und ausgehenden Traffic auf diesen Ports sperren, wenn du keine Windows Shares benutzt. Bitte denke daran: Fehler in Services sind die offenen Türen, damit dein Computer aus der Ferne übernommen werden kann, wenn es keine Services gibt oder diese von einer Firewall gesperrt sind, kann keiner aus der Ferne in deinen Computer eindringen. Du kannst es auch mit Port Scannern wie nmap probieren, um festzustellen, welche Ports du sperren oder welche Services du deaktivieren musst (das bringt das gleiche Ergebnis).
  10. Verwende keinen Admin-Account: das ist in Windows Vista und 7 besser, aber wenn du einen Admin-Account nutzt, kann jede Software Admin-Berechtigungen anfordern, selbst Malware, die du leichtsinnigerweise gestartet hast. Wenn du kein Admin bist, muss die Spyware viel schlauer sein, damit sie in ihrem vollen Potenzial genutzt werden kann. Bestenfalls, wenn du ein Standard-Benutzer bist, kann die Spyware Daten über dich senden, aber nicht über die anderen Benutzer. Sie kann nicht viele Teile des Computers zum Verschicken von Daten über deinen Computer nutzen und ist viel einfacher von deinem Computer zu entfernen.
  11. Wenn du keine Spiele spielen oder sehr seltene Nischen-Software nutzen musst, wechsle auf Linux. Bis heute gibt es nur ein Dutzend bekannter Malware-Programme für Linux. Diese Programme wurden dank Sicherheits-Updates vor langer Zeit deaktiviert. Binärdateien stammen von verifizierten, authentifizierten Repositorys. Du brauchst keine Antiviren-Software und es gibt jede Menge kostenlose Open Source-Programme in toller Qualität für fast alles (Firefox, Chrome, Inkscape, Gimp, Pidgin, Open Office, FileZilla, ffmpeg (fast in jedem Audio-/ Video-Koverter für Windows verwendet), Ghostscript (fast in jedem PDF-Konverter auf dem Markt verwendet), XChat und viele weitere wurden zuerst von und für Linux entwickelt und dann auf Windows portiert, weil sie einfach toll sind).

Methode 2 von 2: Vermeide, dass jemand deine Verbindung ausspäht

  1. Stelle sicher, dass niemand auf dein drahtgebundenes Netzwerk zugreifen kann, ohne dass du es siehst, oder dass es deaktiviert ist.
  2. Stelle sicher, dass dein WLAN im schlechtesten Fall mit WPA-TKIP verschlüsselt ist und im besten Fall mit WPA(2)-CCMP oder WPA2-AES. Heutzutage ist die Nutzung von WEP-Verschlüsselung oder gar keiner Verschlüsselung gefährlich: tu das nicht!
  3. Surfe NIEMALS über einen Proxy-Server im Internet: wenn du das tust, dann denke bitte daran, dass du gezwungen bist, einem unbekannten, wahllosen Fremden zu vertrauen, der ihn eingerichtet hat. Er kann alles, was du über seinen Proxy-Server ins Internet schickst und aus dem Internet empfängst, protokollieren und speichern! Er kann sogar eine Verschlüsselung mit dem genutzten Protokoll (HTTPS, SMTPS, IMAPS, etc.) rückgängig machen, wenn du sorglos bist. Damit könnte er deine Kreditkartennummer und noch viel mehr abfangen. Es ist weitaus sicherer, HTTPS zu nutzen, wenn möglich direkt auf der Seite, anstatt solche gefährlichen "Esel in der Mitte".
  4. Nutze wo immer möglich Verschlüsselung. Dies ist die einzige Möglichkeit sicherzustellen, dass niemand außer dir und dem entfernten Server verstehen kann, was du verschickt und empfangen hast. Verwende jedes Mal, wenn du kannst, SSL/ TLS und vermeide reines FTP, HTTP, POP, IMAP und SMTP (verwende SFTP, FTPS, HTTPS, POPS, IMAPS und POPS stattdessen). Wenn dein Browser sagt, dass ein Zertifikat falsch ist, verlasse die Webseite. Punkt.
  5. Verwende keine Dienste zum Verschlüsseln der IP-Adresse: diese sind in Wirklichkeit Proxy-Server. Alle Daten gehen dort ein, sie können alles protokollieren und speichern, dir falsche Webseiten anzeigen, um an deine Login-Daten zu kommen und sie sogar direkt auf der richten Webseite nutzen, so dass du nicht einmal bemerkst, dass du sie Fremden gegeben hast.

Tipps

  • Öffne keine E-Mails von Leuten, die du nicht kennst.
  • Web Bugs sind gute Möglichkeiten zu verfolgen, welche Seiten du besuchst. Eine Menge Erweiterungen können sie loswerden, z.B. Ghostery in Chrome und Firefox.
  • Wenn du einen E-Mail-Client nutzt, konfiguriere ihn, damit E-Mails als Text (NICHT in HTML) angezeigt werden. Wenn du eine E-Mail nicht lesen kannst, bedeutet dies, dass sie aus HTML-Bildern besteht. Du kannst fast sicher sein, dass es Werbung oder Spam ist.
  • Öffne keine Anhänge von E-Mails, außer sie kommen von seriösen Leuten, die dir gesagt haben, was es ist.
  • Wenn du ein Spiel im Internet spielst, das offene Ports braucht, musst du sie in den meisten Fällen anschließend nicht wieder schließen. Denke daran: kein Service, keine Bedrohung. Wenn du das Spiel verlässt, hört nichts mehr auf die offenen Ports: es ist so, als wären sie geschlossen.
  • Eine Webseite kann deine IP-Adresse auf anderen Webseiten nicht verfolgen.
  • Besitzer von Webseiten können dich mit deiner IP-Adresse nicht zuverlässig verfolgen: in den meisten Fällen ist die IP-Adresse, die du von deinem ISP bekommen hast, dynamisch. Sie ändert sich von Zeit zu Zeit und dein ISP ist der Einzige, der wissen könnte, wer du bist. Technisch gesehen ist es für einen ISP unmöglich, jeden zu protokollieren und identifizieren.
  • Stelle deinen Computer nie in ein DMZ: nur Leute aus deinem Netzwerk können aus der Ferne Sicherheitslücken ausnutzen, wenn du im DMZ bist, ist dein Netzwerk direkt im Internet.
  • Deine IP-Adresse ist für Hacker vollkommen nutzlos.
  • Verwende niemals mehrere Programme zur Erkennung von Spyware gleichzeitig.
  • Offene Ports (in der Firewall) ohne einen fehlerhaften Service, der hinter diesen Ports auf sie hört, sind für Hacker vollkommen nutzlos.
  • Eine IP-Adresse ist einfach, was sie ist: eine Adresse. Das Kennen deiner Wohnadresse macht es nicht einfacher, dich auszurauben. Genauso ist es mit IP-Adressen.
Information
Users of Guests are not allowed to comment this publication.