Netzsicherheit: Schützen Sie Ihre Privatsphäre

Internet für Gewaltopfer: Überblick und Einleitung

„Irgendwie bekommt er immer wieder mein Facebook-Passwort heraus“.

„Woher weiß mein Partner mein eMail Passwort?“

Annahme: der Täter hatte irgendwann einmal Zugriff auf den PC, z. B., weil er allein mit Ihrem Computer im gleichen Raum war. In dem Fall bestand reichlich Gelegenheit für den Täter, jedes einzelne Passwort auszulesen. Dauer: wenige Minuten.

Noch schneller geht es, Ihr Surfverhalten zu überwachen und Ihnen jegliche online-Privatsphäre zu nehmen.

Grundsätzlich gilt: Es gibt es viele Möglichkeiten für einen Täter – oder andere Personen – Ihr Facebook- oder eMail Passwort herauszufinden, Ihre geschriebenen eMails zu lesen, Ihre Chats zu verfolgen, Ihr Online-Banking Passwort in Erfahrung zu bringen, Sie mittels Ihrer eigenen Webcam zu beobachten und vieles mehr. Das Internet ist vieles. Anonym ist es nicht.

Dieser Text behandelt nur die einfachsten Formen des Ausspioniert-Werdens im Internet.

 

Wo warst Du und mit wem 2.0 – Nachspionieren im Internet

Beim Surfen speichert Ihr Browser – und andere Applikationen – Verlaufsdaten: Websites, Suchbegriffe, Formulardaten, – und Passwörter.

Gut gemeinter Rat mit gefährlichen Folgen: Verlauf löschen

Opfern häuslicher Gewalt wird auf vielen Seiten ein gefährlicher Tipp gegeben: „Löschen Sie alle Verlaufsdaten“. HIERVON RATEN WIR UNBEDINGT AB. Es sei denn, Sie möchten mit Edding auf den Bildschirm schreiben, dass Sie etwas vor Ihrem Partner verbergen.

Wenn plötzlich alle Daten weg sind – und auch von ihm kein einziges Passwort mehr auftaucht, sind Misstrauen, Wut und Streit vorprogrammiert.

Besser: gezielte Entfernung von Internet Spuren

Abhängig davon, welchen Browser Sie im Internet verwenden, gibt es unterschiedliche Vorgehensweisen um Ihre Internet Spuren gezielt zu verwischen.

Stand dieser Informationen: Juni 2014.

 

Besser: Vorbeugung gegen Spionage und zum Passwort Schutz

Wenn plötzlich alle Internet Daten weg sind, kein Passwort mehr von selber auftaucht, ist die Botschaft deutlich: „ich vertraue Dir nicht“,  „ich glaube Du spionierst“. Ein Partner, der Gewalt ausübt hört dabei: „ich verheimliche etwas“, „ich bin dazu in der Lage, Dinge vor Dir zu verheimlichen“. – Folge:  der Täter sieht seine Position der Macht und Kontrolle bedroht. Unmittelbare Folge: Streit und Gewalt. Mittelbare Folge: Zunehmende Kontrolle, mehr Überwachung.

Streit, Gewalt und Kontrolle vermeiden: Hinterlassen Sie keine Spuren im Internet

Hinweis: Die Links in den Beschreibungen für Chrome und Firefox sollten mit ebendiesen Browsern aufgerufen werden. Der angezeigte Inhalt ist dann individuell auf Ihr Betriebssystem und die verwendete Browserversion zugeschnitten.

Firefox

Benutzen Sie den privaten Modus. TEXTEMPFEHLUNG: Privater Modus bei Firefox und dessen Einschränkungen.

Chrome

Surfen Sie im Inkognito-Modus.

WARNUNG: Sind Sie in beim Surfen in Ihrem Google-Konto angemeldet, wird Ihr Verlauf dennoch dort aufgezeichnet. Alternative: der Gast-Modus von Google Chrome. EMPFEHLUNG: Lesen Sie den Text zum Inkognto-Modus bei Chrome.

Opera

Verwenden Sie  private Fenster und Tabs damit nach dem Schließen des Browsers kein Verlauf abrufbar ist.

Internet Explorer

Stichwort: in-private-Browsen. Für die aktuelle Version sind auf der Herstellerseite noch keine Informationen auffindbar. Eine benefind-Suche fand bei chip.de eine Anleitung, wie der Internet Explorer stets im „privat“-Modus gestartet werden kann.

Internet Sicherheit und Passwort Schutz durch USB-Sticks

Bis auf den Internet Exploder sind alle Browser als „portable“ Software erhältlich, d.h. können auf einem USB installiert und von diesem aus ausgeführt werden. Diese Möglichkeit sollten Sie insbesondere an fremden oder geteilten Rechnern UNBEDINGT NUTZEN.

 

Schutzlos im gemeinsamen Netzwerk

Innerhalb eines Netzwerks könne übermittelte Daten problemlos ausgelesen werden. Surf-Sticks stellen eine Verbindung mit einem Mobilfunknetz her, sie verwenden dann nicht mehr den gemeinsam genutzten (W)LAN-Zugang. Kosten: ab EUR 20 für den Stick. Tagesflat ab. EUR 0,99 Monatsflat ab EUR 15,00. Surfsticks werden von Mobilfunkanbietern und Discountern vertrieben.

Passwort 101

Komfortabel aber gefährlich – Passwörter speichern

„Soll Chrome / Firefox / … Ihr Passwort speichern?“    –     „Hach wie bequem, gerne!“

NEIN. Programme zum Auslesen von Passwörtern, die auf derartige Fragen hin gespeichert wurden sind problemlos, schnell und kostenlos zu beschaffen. Die Aussage, dass das Tool ausschließlich zur Rettung eigener Passwörter verwendet zu werden hat, wird offenbar sehr großzügig ausgelegt.

Speichern Sie Passwörter ausschließlich in speziellen Programmen, die die höchsten Standards der Verschlüsselungstechnologie beherrschen. Bequem, jedoch lange nicht optimal: LastPass. Mehr Sicherheit bieten entsprechende Open-Source Anwendungen.

Wer das eigene Passwort liebt … beachtet mindestens Regeln

  1. Speichern Sie niemals Passwörter im Browser. Nie.
  2. Verwenden Sie immer Passwörter mit mindestens 12 Zeichen, darunter mindestens 1 Ziffer, mehrere Sonderzeichen und keine „normalen“ Wörter. 7knallblaueSchlümpfe ist kein sicheres Passwort. 7kn411b14u35chlümpf3 ist ebenfalls kein sicheres Passwort.
  3. Verwenden Sie niemals das gleiche Passwort für unterschiedliche Zugänge.
  4. Hinterlegen Sie eine eMail-Adresse, die dem Täter nicht bekannt ist.

 

Nutzung von sozialen Netzwerken und Foren

  • Verwenden Sie in Foren keine Namen, anhand derer Sie erkennbar sind.
  • … und falls Sie erwägen, das Forum von re-empowerment zu nutzen: Kopieren, Verbreiten, Speichern, etc. der Informationstexte bedarf unserer Zustimmung. Die niemals erteilt wird, wenn es es sich beim Empfänger um einen Täter handelt.

 

Das riskantere Gesicht von Facebook

 

Keylogger und fortgeschrittene Spionagesoftware

Ein typischer Keylogger zeichnet sämtliche Tastatureingaben auf: Kennwörter, Chats, Nachrichten, eMails. Keylogger gibt es als Hard- und Software. Je nach Ausführung kann der Datenabruf auch von extern erfolgen. Viele Keylogger sind kostenlos erhältlich. Es bedarf nicht zwangsläufig eines tatsächlichen Zugriffs auf Ihren Rechner. Die Übergänge zu Überwachungssoftware sind fließend. Kostenpflichtige Überwachungssoftware wird inkl. Support verkauft und ist:

  • einfach zu installieren
  • einfach zu bedienen
  • schwer zu entdecken

Handy-Ortung, Datenübermittlung

Mobiltelefone lassen sich problemlos orten. Smartphones lassen sich oft einfach hacken. Oft erhält der Misshandler dann auch auf diesem Weg sämtliche Kennwörter für online-Plattformen. Sie sich trackbar (wo befinden Sie sich?), SMS und Chats einfach abfangbar. Telefonate können abgehört werden. Jedes Handy lässt sich problemlos in einen Sender verwandeln und damit zur Raum- und Umgebungsüberwachung einsetzen.

Mehr Infos zu Smartphones, die Sie nicht nur für dumm verkaufen, sondern ernsthaft gefährden

 

Internetsicherheit kennt kein Alter

Computer und Smartphones sind ebenso Teil des Alltags, wie es häusliche Gewalt für viele Menschen ist. Häusliche Gewalt macht weder vor dem Alter, noch vor einer vermeintlichen Barriere „Internet“ Halt.