Grundlagen des sicheren Surfens

Dein System

Unabhängig davon, ob du Windows, macOS oder Linux verwendest, hängt die Sicherheit deines gesamten Computers davon ab, wie sicher dein Betriebssystem ist. Das sollte keine Überraschung sein, da alle Programme innerhalb des Betriebssystems ausgeführt werden. Wenn also eine ernsthafte Schwachstelle in deinem Betriebssystem besteht, könnte alles, was du auf deinem Computer tust, möglicherweise mitgelesen und gestohlen werden. Dazu gehören all deine Daten, alles, was du tust, und jede Website, auf die du zugreifst. Daher ist es für die Cybersicherheit von entscheidender Bedeutung, dass die Sicherheit deines Betriebssystems gewährleistet ist.

Glücklicherweise sind schwerwiegende Sicherheitslücken im Betriebssystem selbst äußerst selten und werden durch Patches schnell behoben. Das einfachste, was du also tun kannst, um ein sicheres Betriebssystem zu gewährleisten, ist, alle verfügbaren Updates automatisch und ohne Verzögerung zu installieren. Das macht dich zu einem schwierigen Ziel, das die Zeit eines Möchtegern-Hackers nicht wert ist. Dieser wird sich stattdessen wahrscheinlich auf einfachere Opfer konzentrieren, die sich keine Mühe mit Updates machen und daher anfälligere Computer haben.

Dein Browser

Der Webbrowser ist das Tor zum Internet, sowohl zum Guten als auch zum Schlechten. Wie du sicherlich weißt, ist das Internet randvoll mit Bösewichten, die auf verschiedenste Weise versuchen, ahnungslose Opfer auszunutzen. Ihre Methoden beschränken sich nicht nur darauf, die Opfer zum Herunterladen von Viren zu verleiten, sondern sie schnüffeln auch in unsicheren Verbindungen herum, verfolgen deine Aktivitäten und vieles mehr.

Eine Möglichkeit, sich vor einer Vielzahl von Angriffen zu schützen, ist der Zugriff auf das Internet über das Programm Tor, kurz für „The Onion Router“. Tor ist ein freies und quelloffenes Softwareprojekt, das im Grunde deine Internetverbindung sicher über mehrere Knotenpunkte leitet, die von Freiwilligen auf der ganzen Welt betrieben werden. Der ursprüngliche Name deutet auf die Schichten einer Zwiebel hin, aber du kannst es dir auch wie ein anonymes Server-Rennen vorstellen, bei dem Daten durch mehrere Personen geleitet werden, bevor sie ihr Ziel erreichen, anstatt sie direkt zu senden.

Das Ergebnis der Verwendung von Tor ist, dass es keinen einzigen Angriffspunkt mehr gibt. Selbst wenn jemand den ersten Knoten abhört, weiß er nicht, wohin die Daten geschickt werden. Und wenn jemand die Daten auf dem letzten Abschnitt abfängt, weiß er nicht, woher die Daten stammen. Das bedeutet auch, dass die Webseite selbst deine IP-Adresse nicht kennt – nur die des Endknotens. Das macht deine Verbindung praktisch nicht zurückverfolgbar.

Um sich über Tor mit dem Internet zu verbinden, wird normalerweise ein speziell konfigurierter Browser benötigt. Am besten benutzt du den „Tor-Browser“, den offiziellen Browser des Tor-Projekts. Eine einfache Installationsanleitung für den Tor-Browser findest du auf unserer Seite: Mit Tor verbinden.

Nachdem du den Browser installiert hast, kannst du aus einigen Sicherheitsstufen wählen: Standard, Sicher oder am sichersten. Es ist eine gute Idee, die sicherste Einstellung zu wählen, da diese alle Javascripts (neben anderen potenziell ausnutzbaren Funktionen) blockiert. In den meisten Fällen sind solche Browser-Features durchaus sinnvoll, aber in bestimmten Fällen (z. B. bei kompromittierten Websites oder generell bei nicht vertrauenswürdigen Websites) können sie böswillig gegen den Benutzer verwendet werden. Beispielsweise sollte die Einstellung „Sicher“ verhindern, dass potenziell bösartige Skripte automatisch ausgeführt werden und einen so genannten „Drive-by“-Angriff auf deinen Computer ausführen. Sei dir aber bewusst, dass die Einstellung „Sicher“ einen Kompromiss zwischen Komfort und Sicherheit darstellt. Webseiten werden wahrscheinlich wesentlich eckiger aussehen, da JavaScript oft verwendet wird, um Webseiten mit Animationen und dynamischen Inhalten ansprechender zu gestalten. Wenn das Ziel der Benutzung des Tor-Browsers darin besteht, ein Höchstmaß an Sicherheit zu erreichen, lohnt sich dieser Kompromiss natürlich.

Deine Surfgewohnheiten

Auch wenn deine Verbindung nicht direkt zurückverfolgt werden kann, musst du dir dennoch bewusst sein, dass du auf andere Weise versehentlich persönliche Informationen über dich preisgeben könntest. Ein offensichtliches Beispiel: Wenn du dich auf einer Website einloggst und deine echten persönlichen Daten angibst, wird diese Website natürlich wissen, wer du bist. Das ist natürlich in Ordnung, wenn du der Website voll vertraust, aber wenn du völlig anonym bleiben möchtest, solltest du keine echten persönlichen Daten angeben. Dazu gehört auch das Verwenden von E-Mail-Adressen, die du mit anderen nicht-anonymen Konten verknüpft hast.

Idealerweise legst du stattdessen eine neue separate E-Mail-Adresse an, während du im Tor-Browser eingeloggt bist, und verwendest dieses E-Mail-Konto auch nur, während du Tor benutzt. Dann kannst du diese E-Mail-Adresse benutzen, um dich auf Webseiten anzumelden, die absolut nichts über dich wissen sollen (Das funktioniert natürlich auch nur während du Tor benutzt).

Du solltest außerdem immer einzigartige Passwörter für alle deine Accounts verwenden. Es kommt immer wieder zu Angriffen auf Webseiten, bei denen E-Mails und die dazugehörigen Passwörter gestohlen und veröffentlicht werden. Wenn Sie für alle Konten das gleiche Passwort verwenden und das Passwort ungewöhnlich genug ist, kann allein das schon ausreichen, um viele Ihrer Konten miteinander in Verbindung zu bringen.

Außerdem müssen Sie sich immer darüber im Klaren sein, welche Informationen Sie freiwillig auf Websites weitergeben, z.B. in Form von Kommentaren oder Beiträgen. Wenn ein Angreifer entschlossen genug ist, können auch scheinbar harmlose Informationen über dich zusammengetragen werden um so mehr über dich zu erfahren. Nur ein Beispiel: Wenn du lediglich die Heimmannschaft deines Lieblingssports nennst, schränkt das deinen geografischen Standort dramatisch ein. Mach dir immer bewusst, welche Hinweise du versehentlich in deinen eigenen Beiträgen hinterlassen könntest.

Metadaten verwalten

Zusätzlich zu den konkreten Informationen, die du über dich selbst online preisgibst, solltest du auch auf die sogenannten Metadaten achten. Wörtlich bedeutet Metadaten „Daten, die Daten beschreiben“. Mit anderen Worten handelt es sich dabei um Informationen, die an deine Browsing-Aktivitäten oder von dir hochgeladenen Dateien angehängt werden. Diese Informationen können dazu verwendet werden, „zwischen den Zeilen zu lesen“ und einen detaillierten Einblick über dich zu erhalten.

Bei einem typischen Internetbrowser kannst auf vielen Webseiten ein Schloss-Symbol neben dem Namen der Webseite sehen. Das bedeutet, dass die Verbindung zu dieser Webseite sicher und verschlüsselt ist. Doch obwohl der Inhalt der Verbindung (Informationen, die auf der Website angezeigt werden, Formulare, die du ausgefüllt hast usw.) tatsächlich sicher ist, kann trotzdem jeder, der sich in das Netzwerk einklinkt, sehen, wohin die Verbindung geht (d.h. der Name der Website). Das umfasst auch deinen Internetanbieter selbst, oder alle Regierungsbehörden, die mit ihm zusammenarbeiten. Die Website selbst sieht ebenfalls den Ursprung der Verbindung in Form deiner IP-Adresse. Ein weiterer Vorteil der Nutzung von Tor ist, dass niemand in der Lage ist, die von dir besuchten Webseiten nachzuvollziehen.

Du solltest dir ebenfalls bewusst sein, dass an den Dateien auf deinem Computer auch Metadaten angehängt sind. Jede Datei hat typische Metadaten wie das Datum und die Zeit der Dateierstellung gespeichert, aber es können noch weitere Metadaten enthalten sein. Dein Smartphone kann zum Beispiel so eingestellt sein, dass jedes aufgenommene Foto standardmäßig mit dem aktuellen GPS-Standort versehen wird. Außerdem kann dein Textverarbeitungsprogramm den Namen des Autors mit speichern. Dabei handelt es sich normalerweise um deinen vollen Namen. Wenn du diese Dateien dann mit anderen teilst, übermittelst du sehr persönliche Informationen, ohne es überhaupt zu merken. Um das zu verhindern musst du alle relevanten Metadaten vorher von Hand entfernen. Wenn du all das beachtest, wirst du online viel schwerer angreifbar sein.