Datenschutz zur Selbstverteidigung

So versucht man, Ihre Daten zu klauen – und so schützen Sie sich

Diebe wollen unsere Nutzerdaten, denn diese sind zu einer digitalen Währung geworden. Die Methoden sind trickreich, aber man kann sich verteidigen. Hier unsere Tipps.

Matthias Schüssler

Gerätediebe

Smartphones, Tablets und Laptops werden geklaut, damit der Dieb sie verschachern kann – oder um teure Anrufe auf Kosten des Opfers zu führen. Doch Kriminelle suchen auf erbeuteten Geräten auch nach verwertbaren Informationen.

Das ist allerdings heute fast unmöglich: Die aktuelle Gerätegeneration speichert Daten verschlüsselt. Fotos, Videos und Dokumente sind selbst mit ausgefeilten Hacking-Methoden nicht zugänglich. Das gilt jedoch nur, wenn das Gerät per Code oder Passwort abgeriegelt ist – das ist ein absolutes Muss!

Bei Smartphones und Tablets ist die Verschlüsselung standardmässig eingeschaltet, bei Laptops müssen Sie sie aktivieren. Beim Mac gibt es dafür die Filevault-Funktion, vorzufinden in den Systemeinstellungen unter «Sicherheit». Die Geräteverschlüsselung bei Windows 10 Pro findet sich zum Suchbegriff «Bitlocker». Eine kostenlose Alternative, die auch für Computer mit der Home-Version von Windows nutzbar ist, heisst Veracrypt (veracrypt.fr).

Filevault verschlüsselt die Daten am Mac so, dass sie selbst dann nicht gestohlen werden können, wenn ein Dieb die Festplatte ausbaut.

Bei Windows sorgt die Bitlocker-Funktion für die Sicherheit der lokal gespeicherten Daten. Zwei Nachteile gibt es: Die Software ist knifflig zu benutzen – und sie ist nur bei der Pro-Version von Windows vorhanden.

Die Suchfunktion für verlorene Windows-PCs steckt in den Einstellungen bei «Update und Sicherheit > Mein Gerät suchen».

Die App «Wo ist?» findet nicht nur verlorene Macs, iPhones und iPads, sondern im Idealfall auch Apple Watches und Airpods.

Ein verlorenes Android-Telefon kann per Leuten auf sich aufmerksam machen. Es ist auch möglich, das Gerät zu sperren oder alle Daten zu löschen – damit kein Dieb sich daran vergreifen kann.

Es gibt inzwischen auch Möglichkeiten, um nach verlorenen Geräten zu suchen: Das tun Sie bei iPhones, iPads und Macs über die «Wo ist?»-App. Bei Windows 10 verwenden Sie die «Mein Gerät suchen»-Funktion aus den Einstellungen. Bei Android-Telefonen richten Sie die Suche unter android.com/find ein. Und denken Sie daran, beim Verlust des Telefons Ihren Mobilfunkanbieter zu kontaktieren, damit er die SIM-Karte sperrt.

Stehlende und sabotierende Trojaner

Es gibt eine breite Palette an Schadprogrammen, die sich Zugang zu unseren Geräten verschaffen wollen, um verwertbare Informationen zu klauen: Sie stöbern nach Kreditkarten- oder Bankinginformationen, Bitcoin-Vallets oder auch nach interessanten Chats oder E-Mails.

Da Infektionen mit bösartigen Programmen meist über Sicherheitslücken stattfinden, ist es wichtig, Betriebssysteme und Anwendungen aktuell zu halten. Installieren Sie die Updates zeitnah.

Sie reduzieren dieses Risiko auch mittels Software-Disziplin: Installieren Sie nur die Apps, die Sie wirklich benötigen, und beziehen Sie Programme nur von seriösen Herstellern. Bei Mac und Windows können Sie Installationen nur aus den offiziellen Stores zulassen. Das schränkt zwar die Auswahl ein, minimiert aber Infektionsrisiken. Bei Windows finden Sie die Option «Quelle» in den Einstellungen unter «Apps > Apps und Features», beim Mac unter «Sicherheit > Allgemein».

Auch der althergebrachte Virenscanner ist nicht überflüssig. Bei Windows brauchen Sie aber kein Produkt eines Drittherstellers mehr, der Scanner ist in der App «Windows-Sicherheit» bei «Viren und Bedrohungsschutz» vorzufinden. Fürs iPhone braucht es keinen Virenschutz. Beim Mac und bei Android ist er zumindest bei Leuten mit einem gewissen Risikoverhalten sinnvoll.

Bei Windows 10 lässt sich einstellen, dass Software nur aus verlässlichen Quellen installiert werden darf: Das senkt das Risiko massiv, sich eine Schadsoftware einzuhandeln.

Apple bietet inzwischen die Installation aus beliebigen Quellen gar nicht mehr an. Einzelne Downloads können aber nach wie vor freigeschaltet werden.

Die Zeiten, in denen man für Windows-PCs den Virenscanner eines Drittherstellers benötigt hat, sind zum Glück vorbei. Der eingebaute «Viren- und Bedrohungsschutz» erledigt seine Arbeit zuverlässig und diskret.

Daten-Saboteure

Eine besondere Variante von Schadsoftware namens Ransomware oder auch Erpressertrojaner klauen nichts, sondern machen Dokumente durch Verschlüsselung unzugänglich. Gegen ein Lösegeld sollen die Daten wieder freigegeben werden. Doch das ist oft nur ein leeres Versprechen.

Diese Trojaner sind meist bei Windows anzutreffen, doch auch Android-Telefone sind nicht gefeit. Als Vorsorge – auch gegen andere Formen des Datenverlusts – führen Sie regelmässige Sicherungen durch: Speichern Sie Ihre wichtigen Dokumente zusätzlich auf mindestens einem, besser auf zwei externen Datenträgern oder in der Cloud.

Der Dateiversionsverlauf sichert Dokumente kontinuierlich auf einem externen Medium. Am sichersten ist es, mehrere Offlinemedien zu verwenden – denn manche Verschlüsselungstrojaner versuchen, auch die Datensicherung zu sabotieren.

Die Datensicherung beim Mac heisst Time Machine und hält Dokumente auch in früheren Versionen vor.

Die Datensicherung von iPhone und iPad erfolgt standardmässig via iCloud. Konfiguriert wird sie in den Einstellungen via Apple-ID (tippen Sie zuoberst auf Ihr Nutzerkonto), dann via «iCloud > Speicher verwalten > Backups». Grösster Nachteil: Da die kostenlosen 5 GB iCloud-Speicher meist nicht ausreichen, ist ein kostenpflichtiger Datenplan unumgänglich.

Android-Telefone werden via Google Drive gesichert – allerdings variiert die Konfiguration und die Funktionsweise je nach Hersteller und Telefonmodell.

In Windows hilft der «Dateiversionsverlauf», der auch ältere Versionen eines Dokuments aufbewahrt und wiederherstellen kann. Sie finden ihn in den Einstellungen bei «Update und Sicherheit > Sicherung». Beim Mac führt die Time Machine in den Systemeinstellungen Back-ups durch. iPhones und iPad sichern Sie über die iCloud oder durch die Synchronisation via Computer. Bei Android heisst die Back-up-Funktion je nach Version «Sichern und zurücksetzen» oder auch «Sicherung» und ist in den Einstellungen zu finden, eventuell in der Rubrik «Google».

Phishing

Beim Phishing versuchen Betrüger, an die Zugangsdaten für Cloud-Plattformen, Banking-Anwendungen oder Onlineshopping-Portale heranzukommen. Das tun sie in aller Regel über gefälschte Mails, die die Nutzer unter irgendwelchen Vorwänden auf eine Website locken, wo sie ihre Zugangsdaten eingeben sollen. Da auch die Websites gefälscht sind, können die Kriminellen Zugangsdaten abgreifen.

Zwei Massnahmen schützen: erstens ein gesundes Misstrauen gegenüber solchen Mails, die zwar meistens schlecht gefälscht, manchmal aber überzeugend und professionell daherkommen. Zweitens sollten Sie die Adressen von Ihrer Bank oder anderen wichtigen Websites nie in Mails oder im Web anklicken, sondern selbst im Browser ins Adressfeld eingeben oder via Lesezeichen aufrufen.

Ein klassisches Betrüger-Mail: Hier müsste man eine angebliche Servicegebühr bezahlen, wobei man mutmasslich auch um Log-in-Dateien erleichtert werden würde.

Datenlecks in der Cloud

Fotos und Dokumente können ganz ohne unser Zutun aus der Cloud gestohlen werden, wenn einem Cyberkriminellen ein Einbruch gelingt – was leider oft der Fall ist.

Vermeiden lässt sich diese Gefahr nur durch eine komplette Cloud-Abstinenz. Das Risiko lässt sich aber auch effektiv verringern, indem Sie genau überlegen, welche Informationen Sie in der Datenwolke benötigen. Statt ein gesamtes Archiv dort zu deponieren, reicht es meist, nur die aktuell wichtigen Dokumente vorzuhalten.

Beachten Sie ausserdem zwei Passwortregeln: Erstens müssen Passwörter für Ihre Cloud-Dienste lang und unmöglich zu erraten sein. Wenn die Zweifaktorauthentifizierung zur Verfügung steht, nutzen Sie sie: Ihr Konto wird dann mittels eines Einmalcodes zusätzlich abgesichert. Zweite Regel: Verwenden Sie für jedes Log-in ein eigenes Passwort – das Wiederverwenden des ewig gleichen Passworts ist tabu.

Onlinekonten lassen sich auch mit speziellen Hardware-Schlüsseln absichern. Unser Video erklärt, wie das geht.

Im Firefox-Browser gibt es ausserdem die Monitor-Funktion. Sie warnt, falls Ihre Mailadresse in einem Datenleck aufgetaucht ist.

Datensammler und Weiterverkäufer

Eine Gefahr droht auch dann, wenn der Betreiber einer App oder eines Webdienstes Ihre Daten nicht treuhänderisch verwaltet, sondern für eigene Zwecke missbraucht – etwa, indem er sie weiterverkauft.

Vor einem solchen Missbrauch kann man sich nicht grundsätzlich schützen. Weniger seriöse Anbieter verraten sich aber oft durch schwammige Formulierungen in den Datenschutzbestimmungen und durch eine schlechte Bewertung auf tosdr.org, wo die Nutzungsbestimmungen vieler Anbieter aufgeschlüsselt sind.

Grosse Vorsicht ist angezeigt, wenn nicht klar ist, wie ein Unternehmen Geld verdienen will: Denn wenn es das nicht mit seiner Dienstleistung tut oder wenigstens Risikokapital verbrennt, tut es dies womöglich durch den Verkauf von Nutzerdaten.

Die Website tosdr.org schlüsselt die Nutzungsbestimmungen minutiös auf und bewertet die Klauseln. Es zeigt sich leider: Eine richtig gute Note hat sich fast keiner der Cloud-Anbieter verdient.

Apple geht auf Konfrontation zu Facebook

Letzte Woche hat Apple eine Initiative für den Datenschutz gestartet: In der Geschichte von John und seiner Tochter Emma schildert der Konzern, welche Daten im Verlauf eines Tages anfallen und was mit ihnen passieren kann: «Wenn der Tag vorbei ist, hat eine Reihe von Unternehmen, mit denen John nie interagiert hat, überall auf der Welt Profile mit Informationen über ihn und seine Tochter angelegt.»

Der Tag für diese Initiative war nicht zufällig gewählt: Der 28. Januar ist der europäische Datenschutztag. Er erinnert an die Unterzeichnung eines Vertrags, der seit vierzig Jahren die persönlichen Daten von EU-Bürgern schützt. Das Signal ist deutlich: Apple positioniert sich als Verteidiger des Datenschutzes. Als Tatbeweis will Apple die Tracking-Möglichkeiten in Apps künftig stark einschränken.

Im Moment gibt es kaum Kontrolle bei der Überwachung der Nutzer durch die Hersteller. In den allermeisten Apps stecken Module, die die Aktivitäten detailliert protokollieren. Mit dem nächsten Update des iPhone-Betriebssystems werden Apps eine Erlaubnis zum Tracking einholen müssen. Apple hat in einem Screenshot gezeigt, wie diese Anfrage aussehen wird. Bezeichnenderweise wird in diesem Systemdialog Facebook explizit genannt: Das lässt sich nur als Kampfansage an den Social-Media-Giganten verstehen.

Sie ist bei Mark Zuckerberg angekommen: «Wir sehen Apple zunehmend als einen unserer grössten Konkurrenten», lässt sich der Facebook-Chef auf Newsportalen zitieren. Apple nutze die Dominanz der eigenen Plattform, um sich ins Geschäft von Facebook einzumischen. Zuckerberg wirft Apple Heuchelei vor und meint, es gehe nicht um den Schutz der Nutzer, sondern um Eigeninteressen. Leidtragende seien KMU, die auf personalisierte Werbung angewiesen seien.

Apples neue Schutzfunktion könnte die Datensammler empfindlich treffen. Einige Medien berichten, Facebook bereite eine Wettbewerbsklage gegen Apple vor. Aus Nutzersicht wäre es begrüssenswert, wenn richterlich entschieden würde, wie viel Datenhunger zulässig ist. (schü.)

Manche Datendiebe verlangen Lösegeld: Szene aus Michael Manns Hacker-Thriller «Blackhat».

Quelle: Newsnetz, Dienstag, 2. Februar 2021

Rubrik und Tags:

Metadaten
Thema: Newsnetz
Nr: 15613
Ausgabe:
Anzahl Subthemen: 1

Obsolete Datenfelder
Bilder:
Textlänge:
Ort:
Tabb: FALSCH