Sicher Surfen im Netz – das sollten Sie beachten

Gedanken um die Sicherheit im Netz sind inzwischen alltäglich: Datenklau, Spionage, Cyberkriminilität... Wir zeigen Ihnen, wie man sich auch ohne Expertenwissen sicher im Netz bewegt.


Die Deutschen machen sich erfahrungsgemäß viele Gedanken um ihre Sicherheit: Sie wollen nicht mit ihrem Handy auf das Online-Banking zugreifen, sie zahlen am liebsten noch in bar und stehen Videoüberwachung besonders kritisch gegenüber. Doch gerade wenn es ums Surfen im Internet geht, haben die meisten fast keine Vorstellung davon, wie viele Daten von ihnen gesammelt werden und was sie dabei alles preisgeben.

"Weil Sie sich … angesehen haben, könnte Sie auch … interessieren"

Laut einer Online-Studie von ARD und ZDF aus dem Jahr 2017 nutzen mittlerweile ca. 62 Millionen Menschen in Deutschland das Internet, dies entspricht einem Anteil von rund 89% der Bevölkerung. Somit surft fast jeder Bürger regelmäßig im Internet, doch nur die wenigsten von ihnen wissen, was sie beim Besuch einer Webseite über sich preisgeben. Selbst User, die sich mit dem Thema eigentlich gut auskennen sind zunehmend überfordert, denn sowohl die Überwachungsmethoden als auch die Möglichkeiten zum Schutz werden immer ausgefeilter.

Zunächst stellt sich die Frage, warum Nutzer im Internet überhaupt getrackt werden. Dies hängt damit zusammen, dass die Browser-Anbieter immer mehr Daten von einem sammeln wollen, um möglichst konkrete Nutzerprofile erstellen zu können. Dies ist gut am Beispiel Amazon sichtbar. Das Unternehmen lebt davon auszuwerten, was den Nutzer interessiert. Das hilft Amazon dabei, die Kategorien "Empfehlungen für Sie" oder "Ähnliche Produkte" zu erstellen. Und seien wir mal ehrlich: die angebotenen Produkte passen meist wie die Faust aufs Auge. Doch wie machen die Unternehmen das?

Was gebe ich beim Besuch einer Webseite preis?

Beim Surfen im Internet wird einem als User automatisch eine IP-Adresse zugeordnet, über die man identifizierbar ist. Das heißt jedes Mal, wenn man während einer Internetsitzung aktiv wird, ob man nun eine Webseite besucht, sich eine Datei herunterlädt oder Filme und Musik streamt, wird die IP-Adresse unsichtbar an den Rechner oder Server versendet, mit dem man gerade kommuniziert. In Zusammenhang mit den Verbindungs- bzw. Bestandsdaten, die bei dem Dienstanbieter 10 Wochen lang gespeichert werden, können die Ermittlungsbehörden jeden Nutzer genau identifizieren. Dies betrifft zum Beispiel Informationen über den Beginn und das Ende der Verbindung mit Datum und Uhrzeit, aber auch Namen, Anschrift, Rechnungsadresse und weitere Kontaktdaten. Auch die Server, auf die man während einer Sitzung zugreift, fertigen automatisch Protokolle an, die zur Identifizierung des Nutzers dienen können. Ebenso verrät der genutzte Internet-Browser einiges über die Identität. Dies hängt mit den vielen Einstellungsmöglichkeiten und Zusatzprogrammen zusammen, bei der kaum eine Kombination der anderen gleicht.

Infografik: Sie wissen, was du letzten Sommer geklickt hast | Statista

Wer bekommt meine Daten und welche Auswirkungen kann das haben?

Neben Ermittlungsbehörden, die ganz einfach beim Dienstanbieter die gespeicherten Daten abfragen können, interessieren sich vor allem Geheimdienste für solche Daten. Aber auch private Dritte, wie zum Beispiel Unternehmen aus der Film- und Musikindustrie, können über Umwege an diese Daten gelangen. Dafür muss nur Strafanzeige gegen Unbekannt erstattet werden (z.B. bei illegalem Filesharing oder Streaming). Fahnder ermitteln dann beim Provider die Identität und die Unternehmen müssen dann lediglich noch um Akteneinsicht bitten, um an die entsprechenden Daten zu gelangen. Auch Konzerne, wie schon oben als Beisspiel angeführt Amazon, haben großes Interesse daran, an Daten für die Erstellung ihrer Nutzerprofile zu kommen. Neben einfachen Konsequenzen, wie dem Anzeigen benutzerzentrierter Werbung, kann diese Datenpreisgabe aber auch schwerwiegendere Folgen haben. Erfahren beispielsweise Versicherungen sensible Informationen zu einem Nutzer, z. B. Hinweise auf seine Hobbies wie Bungee-Jumping oder Höhlentauchen, könnte der Beitrag für diese Personen angehoben werden. Gelangen die persönlichen Daten in die falschen Hände, könnten Einzelne zum Beispiel wegen eventueller Krankheiten oder sexueller Vorlieben erpresst werden. Besonders heikel sind solche Daten in autoritären Regimen, die sie für ihre politischen Zwecke missbrauchen können.

Einfache Präventions-Maßnahmen

Es gibt ganz einfache Möglichkeiten, um für mehr Sicherheit zu sorgen und die ohne viel Aufwand umsetzbar sind. Generell sollte man darauf achten, nur auf Seiten mit einer sicheren https-Verschlüsselung zu surfen. Auch Cookies sind ein großes Thema: Auf nahezu jeder Webseite wird man mittlerweile gefragt, ob man der Nutzung von Cookies zustimmt oder nicht. Stimmt man den Cookies zu, werden die persönlichen Daten gespeichert und bspw. von Onlineshops ausgewertet. Dadurch kann ein ziemlich genaues Bewegungsprofil vom Nutzer erstellt werden. Auf Seiten, die man regelmäßig nutzt, kann das Akzeptieren von Cookies jedoch sinnvoll sein: Man spart sich jeweils einen neuen Login oder nochmalige Eingaben. Tracking geht noch einen Schritt weiter: Hier traken Datenkraken, wie zum Beispiel Google, nicht nur jede Eingabe und jeden Klick – sie verfolgen auch die Seitenabrufe außerhalb der eigenen Dienste.

Wie kann ich meine Daten schützen?

Neben diesen einfachen Möglichkeiten kann man noch weitergehende Maßnahmen treffen, um seine Identität im Internet zu verschleiern. Hier gibt es viele Dienste, die mit Anonymität im Web werben. Diese schützen jedoch meist nur oberflächlich. Hier werden lediglich Cookies und Tracking-Dienste geblockt, so dass der Browser keine Chronik anlegen kann. Die IP-Adresse wird jedoch nicht verschleiert. Somit können der ungefähre Standort und die Browser-Informationen trotzdem an die Webseite übertragen werden. Auch der Inkognito-Modus vom Browser hilft nur oberflächlich. Hier wird auf dem genutzten Computer lediglich kein Verlauf angelegt, die IP-Adresse und sonstige Daten werde aber trotzdem übertragen.

Proxy-Server und VPN-Dienste

Sowohl Proxy-Server, als auch VPN-Dienste fungieren als Vermittlungsstelle zwischen dem Computer und dem Webserver. Sie stellen jeweils eine Verbindung über eine anonyme IP-Adresse her. Während Verbindungen zu Proxys nur auf bestimmte Protokolle (wie die Nutzung des Browsers) beschränkt sind und die Daten hier nicht vollständig verschlüsselt oder gesichert werden, gehen VPN-Dienste noch einen Schritt weiter: Sie ermöglichen das Verschleiern der IP-Adresse, in dem ein Rechner zwischen den eigenen Rechner und die Webseite geschaltet wird. Die Webseite wird dann über die IP des VPN-Dienstes aufgerufen. Dies ist zum Beispiel nützlich, um auch im Urlaub Netflix oder Amazon Prime Video schauen zu können, doch auch hier ist Vorsicht geboten. Man sollte bei der Nutzung von solchen Diensten darauf achten, dass der Anbieter vertrauenswürdig ist und die Daten nicht an Dritte weitergegeben werden. Unter Umständen verkaufen unseriöse Anbieter die Daten direkt weiter oder arbeiten mit Behörden zusammen.

Tor-Browser

Infografik: TOR-Nutzung steigt sprunghaft | Statista

Möchte man sich hier nicht auf solche Anbieter verlassen, sollte man über das Tor-Netzwerk surfen. Dies ist gar nicht so kompliziert wie viele denken und zudem vollkommen legal. Man kann den Tor-Browser einfach herunterladen und ähnlich wie übliche Browser benutzen. Der Unterschied: der Tor-Browser verschlüsselt die Daten und schaltet mehrere Computer hintereinander, so dass jedem Computer nur ein Teil der Anfrage gegeben wird. Zudem werden die zwischengeschalteten Computer alle 10 Minuten gewechselt. Für eine vollständige Anonymität sollte man jedoch auch im Tor-Browser einige Dinge beachten:

  • Ziehen Sie das Browser-Fenster nicht auf Vollbild, da sonst installierte Schriftarten, der Browsertyp und die Fenstergröße Details über Ihre Identität verraten könnten
  • Loggen Sie sich nicht mit Ihrem Google- oder Facebook-Account ein – selbst dann nicht, wenn Sie einen Fake-Account benutzen. Der Dienst könnte sonst das Surfverhalten einfach mit der IP-Adresse und den Browserdaten, mit denen man normalerweise eingeloggt ist, verknüpfen und so Rückschlüsse auf den groben Standort und die Identität ziehen
  • Surfen Sie auch im Tor-Browser nur auf https-verschlüsselten Seiten, da sonst das letzte Glied in der Rechnerkette des Tor-Netzwerks Ihren Datenverkehr mitlesen könnte
  • Laden Sie keine PDF-, Word- oder anderen Dokumente von Webseiten herunter. Der Download erfolgt oft außerhalb des Tor-Browsers über das jeweilige Programm, wodurch die eigentliche IP-Adresse preisgeben werden könnte.

Neben diesen Einschränkungen muss man auch wissen, dass durch den Tor-Browser die Surfgeschwindigkeit leidet. Durch die vielen Umwege, die eine Anfrage nehmen muss, wird das Surfen merklich ausgebremst. Auch hat man bei Nutzung des Tor-Browsers keinen umfassenden Zugriff auf das WWW: Manche Webseiten sperren den Zugriff von Servern aus dem Tor-Netzwerk – so kann man beispielsweise nicht bei Wikipedia editieren.

Ein letzter Rest Unsicherheit bleibt

Auch die Nutzung eines Tor-Browsers schützt nicht vor allen Gefahren. Ist zum Beispiel ein Staatstrojaner einmal auf dem Rechner, der z. B. über eine Datei in einem E-Mail-Anhang eingeschleppt wurde, dann greift dieser auf die Daten zu, noch bevor diese verschlüsselt übertragen werden. Daran kann auch Tor nichts ändern.

Es ist gar nicht so schwer, seine Spuren im Internet ein wenig zu verschleiern. Jeder muss aber für sich selbst entscheiden, wie viel er preisgeben möchte. Man sollte sich jedoch auch der Tatsache bewusst sein, dass beispielsweise schnelle und stabile VPN-Services Geld kosten. Auch Tor-Netzwerke haben Nachteile: So werden diese oft zu kriminellen Zwecken genutzt. Und sollte es einem Angreifer gelingen, sich als vertrauenswürdiger Tor-Server in das Netzwerk einzuklinken, dann kann er alle Daten abgreifen, die über ihn als Exit-Knoten laufen. Bevor man sich für eine Lösung entscheidet, sollte man also sämtliche Vor- und Nachteile abwägen.


InterNetXPress Newsletter

Werden Sie jetzt Teil von tausenden InterNetXPress-Lesern!
2x im Monat Jederzeit kündbar

Bereits seit Jahren ist Google im Besitz der .APP-TLD. Jetzt hat der Internet-Gigant die Freigabe für die lukrative new gTLD .APP bekanntgegeben. Die...

Eigentlich will man in der Mittagspause neue Energie tanken und isst vor allem: viel. Warum wir die Mittagspause und auch das Frühstück ein bisschen...

Wir verschaffen Ihnen einen Überblick über die unterschiedlichen Servertypen und geben Tipps, damit Sie die richtige Wahl treffen.

Ok, Spaß beiseite: Essen kann man es nicht, aber für den ein oder anderen könnte es dennoch ein Leckerbissen sein. Kubernetes oder K8S ist auf einmal...