Die verbreitetsten Irrtümer
Inhaltsverzeichnis
Vorwort
Auf dieser Seite möchte ich, thematisch gegliedert, einig verbereitet Irrtümer über die verschiedensten Belange der elektronischen Datenverarbeitung und Telekommunikation kommentieren. Der Schwerpunkt liegt hierbei auf der Thematik der Sicherkeit der IuK-Technologie. Diese Seite wird in Zukunft immer weiter ausgebaut werden
- Der eigene Rechner
Solange mein Rechner so funktioniert, wie er soll, habe ich nicht zu befürchten, dass ich mir irgendeine Schadsoftware eingefangen habe.
Dies ist ein weit verbreiteter Irrglaube. Heutzutage haben nur die wenigsten Produzenten von Schadsoftware das Ziel, den Rechner eines Benutzers in seiner Funktionalität zu beeinträchtigen. Moderne Schadsoftware verhält sich in der Regel so, dass niemand merkt, dass sie unbefugt auf dem Rechner Ihren Dienst tut. Der Schaden, der hierbei entstehen kann, kann im Fall von Spionagesoftware Sie selbst betreffen, indem Informationen von Ihrem Rechner, wie Passwörter und Zugangsdaten, an Unbefugte weiter geleitet werden. Häufig handelt es sich bei solcher Schadsoftware aber auch um Programme, die über Ihren Rechner Spam versenden oder auch dazu benutzt wird, andere Rechner oder Server anzugreifen. Eine solche Software wird einen Teufel tun, sich auch nur in irgendeiner Weise bemerkbar zu machen. Sie will ja möglichst lange und ohne entdeckt zu werden ihr Unwesen treiben.
Auf meinem Rechner läuft ein aktueller Virenscanner und eine Firewall, also kann mir nichts passieren.
Auch das ist ziemlich blauäugig. Erstens gibt es keinen Virenscanner, der alle Schadprogramme erkennt, und zweitens sind die Programmierer von Schadsoftware den Produzenten von Antivirus-Software prinzipiell zeitlich immer einen Schritt voraus. Zwar versucht moderne Antivirus-Software Schadroutinen, die sie noch nicht kennt auch an Verhaltensmustern zu erkennen. Doch gelingt dies nicht immer.
Bezüglich der Firewall ist zu sagen, dass die meisten Firewalls den Rechner zwar recht zuverlässig gegen Angriffe von außen abschotten. Verbindungen von Ihrem Rechner nach außen werden oft zwar auch gefiltert, doch die meisten Benutzer wissen oft nicht, ob ein versuchter Zugriff nach außen von einem Programm aus wirklich normal ist, oder ob er von einer Schadsoftware ausgeht. Hier hilft eigentlich nur ein solides Wissen über die Funktionsweise einer Firewall bzw. des Übertragungsprotokolls solcher Zugriffe weiter. Sich blind darauf zu verlassen, dass die Firewall alles richten werde, ist Leichtsinn!
Linux ist als Betriebssystem für den PC zu kompliziert zu bedienen.
Auch hier liegen Vorurteile vor, die leicht zu entkräften sind. Aus eigener Erfahrung kann ich sagen, dass Benutzer, die umgestiegen sind die Bedienung der unterschiedlichen grafischen Beutzeroberfächen, die zur Verfügung stehen, sehr schnell im Griff hatten. Viele Programme, sind bereits von Ihrem Windows-Versionen den Benutzern geläufig. Und sofern nicht irgendwelche Programme benötigt werden, die auschließlich unter Windows laufen, steht für alle Aufgaben die entsprechende Software kostenlos zur Verfügung. Nach kürzester Zeit hatten die von uns umgestellten Benutzer das Arbeiten unter Linux voll im Griff und sehnten sich keineswegs wieder nach ihrem gewohnten Windows zurück. Informationen zu Linux finden Sie z. B. auch auf dieser Website unter Linux-Grundlagen.
E-Mail-Kommunikation ist bequem und sicher genug ist sie auch.
Eine E-Mail ist grundsätzlich wie eine Postkarte zu bewerten, die ebenfalls von jedem, der sie in die Hand bekommt, gelesen werden kann.
E-Mail-Verschlüsselung ist zu kompliziert.
Auch das ist ein weit verbreitetes Vorurteil. Ist die Verschlüsselung erst mal eingerichtet, und es liegt ein Schlüsselpaar für den jeweiligen Benutzer vor, unterscheidet sich die Nutzung Ihres E-Mail-Programms eigentlich nur noch dadurch in seinem vorherigen Verhalten, dass, sobald eine verschlüsselte E-Mail eintrifft, Ihr passwort für Ihren privaten Schlüssel abgefragt wird. Dies ist bei den meisten E-Mail-Programmen übrigens nur bei der ersten zu entschlüsselnden Mail notwendig, da die meisten Programme sich dieses Passwort für die Dauer einer Sitzung (also solange das Programm nicht beendet wird) merkt. Weitere verschlüsselte Mails werden dann automatisch entschlüsselt. Weiterführende Informationen zu Verschlüsselung finden Sie Verschlüsselung und digitale Signatur
In meinen E-Mails steht nichts drin, was für niemanden anderen als mich und den Empfänger interessant ist. Verschlüsselung ist deshalb für mich kein Thema.
Das mag vielleicht auf eine einzelne E-Mail zutreffen. Allerdings lassen sich über viele E-Mails statistische Häufungen über Interessen und Vorlieben herausfiltern. Damit lassen sich dann Profile über einzelne Nutzer bilden, die sehr wohl für die verschiedensten Zwecke verwendet werden können.
Weiterhin enthalten E-Mails natürlich nicht nur den Inhalt, sondern auch zusätzliche Informationen (Metadaten) aus denen sich die verschiedensten Informationen, z. B. über den Transport, die interne Struktur des eigenen Netzes, das verwendete E-Mail-Programm etc.) auslesen lassen.
Ich habe nichts zu verbergen, also ist es mir egal, ob meine E-Mails von irgendjemanden mitgelesen werden.
Meine E-Mails werden verschlüsselt übertragen, da brauche ich mich selbst nicht um Verschlüsselung zu kümmern. Die kann keiner mitlesen.
Der Transport der E-Mails erfolgt zwar verschlüsselt. Jedoch liegen die Mails spätestens beim Provider wieder im Klartext vor, wo sie natürlich auch wieder gelesen werden können. Außerdem weiß man in der Regel nicht, ob auch der Empfänger seine Mails transportverschlüsselt bei seinem Provider abholt, also die Mails auf diesem Teil der Reise nicht wieder im Klartext transportiert werden.
Außerdem sollten Sie darauf achten wo der Firmensitz Ihres E-Mail-Providers angesiedelt ist. Dabei wiederum ist wichtig, wem dieser E-Mail-Provider gehört. Ist dies eine US-amerikanische Firma, so müssen Sie der NSA Zugriff auf alle Daten gewähren. Da hilft es Ihnen auch nichts, wenn die eigentlichen E-Mai-Server dieser Provider in Europa oder gar in Deutschland stehen. Diese Firmen unterliegen dem US-Amerikanischen Gesetz. Auch Mails an Empfänger, die bei einem solchen Provider (Beispiele: gmail gehört zu Google, msn gehört zu Microsoft) registriert sind, werden gescannt und gespeichert.
Meine geschäftlichen Mails und auch die privaten haben ja schließlich nichts mit Terrorismus oder Verbrechen zu tun. Also kann es mir egal sein, ob die NSA oder die britischen GCHQ oder sonst ein Geheimdienst hier mit liest.
Weit gefehlt. Woher wollen Sie wissen, dass die mitgelesenen Mails nicht auch ebenso für Wirtschaftsspionage ausgewertet werden? Außerdem: Wenn ein Herr Snowden (der Mensch, der die ganze Prism-Angelegenheit an die Öffentlichkeit gebracht hat) solche brisante Informationen weitergeben kann, so kann man davon ausgehen, dass vieleicht auch andere Mitarbeiter solcher Dienste sich ein kleines Zubrot verdienen, indem sie vertrauliche Wirtschaftsdaten weiter verkaufen.
Hierzu noch eine Randnotiz: Vertrauliche Daten gehören grundsätzlich nicht in eine E-Mail, solange keine Endpunkt-zu-Endpunkt-Verschlüsselung gewährleistet ist!
Durch einen entsprechenden Disclaimer in meiner E-Mail kann ich mich gegen unbefugte Kenntnisnahme und Weitergabe deren Inhalts rechtlich absichern.
Dies ist ein weit verbreiteter Irrtum und völliger Unsinn. Siehe dazu Disclaimer.
- World Wide Web
Wenn ich im World Wide Web auf https-Seiten surfe, ist diese Verbindung auf jeden Fall sicher.
Sofern Sie dem Betreiber der Seiten vertrauen können, mag dies richtig sein. Bei Seiten von Firmen, die Ihren Sitz in den USA haben, muss der Seitenbetreiber die Daten nach dem Patriot Act aber den Ermittlungsbehörden zur Verfügung stellen. Dies gilt auch für deutschsprachige Seiten. Oft wissen Sie überhaupt nicht, ob die Muttergesellschaft einer solchen Firma nicht vielleicht doch in den USA ansässig ist.
Suchmaschinen, wie Google, dienen nur der bequemen Suche im Netz.
Träumen Sie ruhig weiter. Suchmaschinenbetreiber haben handfeste kommerzielle Interessen und speichern alle Suchanfragen, die Sie jemals gestellt haben. Damit und mit der Hilfe von Cookies, die dazu dienen, dass Sie wieder erkannt werden, wird ein Interessenprofil von Ihnen erstellt, dass dann für "genauere" Suchergebnisse ausgewertet werden. Diese genaueren Suchergebnisse sind jedoch nicht unbedingt zu Ihrem Nutzen sondern eher der Nutzen der Betreiber der Websites, die Ihnen als Suchergebnisse präsentiert werden. Ob diese Ergebnisse z. B., wenn Sie nach irgendwelchen Produkten suchen, wirklich das Ergebnis sind, das Sie haben wollen, ist fraglich. In der Regel werden Ihnen bezahlte Links angeboten, die nicht unbedingt die besten und vielleicht auch nicht die günstigsten Produkte bewerben. Zusätzlich ist besonders bei US-amerikanischen Suchmaschinenbetreibern zu beachten, dass diese den Ermittlungsbehörden Zugriff auf ihre gespeicherten Benutzerdaten gewähren müssen. Verwenden Sie lieber eine nicht kommerzielle Suchmaschine, wie z. B. Ixquick oder Metager. Diese Suchmaschinen sind nicht in den USA ansässig und fragen ihrerseits wieder andere Suchmaschinen wie Google oder Yahoo ab, wodurch eine Anonymisierung erfolgt. D. h., Google und Konsorten sehen wieder nur die Suchmaschine, die Sie benutzen um Ihre Anfrage zu stellen. Eine Rückverfolgung bis zu Ihnen und eine Profilbildung ist auf diese Weise nicht möglich.
Wenn ich in meinem Browser einstelle, dass Cookies nicht akzeptiert werden, kann eine Website mich nicht wieder erkennen, wenn ich sie ein zweites Mal besuche.
Irrtum: Ihr Browser gibt so viele Informationen von sich, dass auch davon Profile gebildet werden, sogenannte Fingerabdrücke. Damit sind Sie mit hoher Wahrscheinlichkeit wieder erkennbar. Wenn Sie sich darüber informieren wollen, was Ihr Browser so alles über Sie und ihren Rechner ausplaudert, besuchen Sie unseren Browserchek (ohne Anspruch auf Vollständigkeit).
Inhalte, die im World Wide Web präsentiert werden, wüssen den Tatsachen ensprechen.
Auch hier liegen Sie falsch. Im World Wide Web kann jeder Unsinn verbreitet werden. Einen Anspruch auf irgendeinen Wahrheitsgehalt haben Sie nicht.
Hier gilt das Selbe wir im vorstehenden Irrtum. Nicht die einzelene E-Mail bzw. deren Inhalt ist Interessant, sondern die Masse der Inhalte erlaubt es Profile über Gewohnheiten und Vorlieben zu bilden.