Datensicherheit

=Datenschutz, Datensicherheit= Ein falscher Umgang mit dem Internet führt u.a. dazu, dass ungewollt persönliche Informationen in Umlauf gelangen. Schlechte Passwörter, unverschlüsselte Daten und fehlende Sensibilität führen immer öfter zu Identitätsdiebstählen, finanziellen und anderen Schäden. Insbesondere Firmen haben heute ein großes Interesse daran, dass die Kommunikation zwischen den Mitarbeitern und mit dem Kunden nach Möglichkeit ausschließlich über sicher verschlüsselte Verbindungen abgewickelt wird.
 * [[image:NSA-Affaere-klein.png width="116" height="182"]] || Der NSA-Skandal hat gezeigt, wie einfach es heute für "Interessierte" sein kann, unbefugt auf sensible Daten zuzugreifen. Dieses wird insbesondere dadurch vereinfacht, dass unsere Daten aus Kostengründen von den Netzwerksbetreibern kreuz und quer durch viele Netze geleitet werden, bevor sie beim Empfänger eintreffen. Die Telekom denkt daher bereits über einen nationalen Nachrichtenversand nach:
 * @http://www.zeit.de/digital/internet/2013-10/telekom-national-routing

Aber selbst wenn der nationale Versand von Nachrichten eines Tages funktionieren würde, dann wäre ein weitaus größeres Problem immer noch nicht aus der Welt - nämlich, dass auch europäische und deutsche Politiker es als ihre Aufgabe ansehen, unsere Daten zu sammeln - siehe Vorratsdatenspeicherung! Aber nicht nur staatliche Stellen haben es mit ihrer Sammelwut auf unsere Daten abgesehen. Inzwischen existiert eine gut organisierte Internet-Mafia, welche es auf unser Geld abgesehen hat und dieses auch oft bekommt, wenn wir nicht aufpassen! Wonach suchen diese Kriminellen denn eigentlich bevorzugt, bevor es gezielt an Ihren Geldbeutel geht (Angaben von Avast)?
 * @http://www.youtube.com/watch?v=SGD2q2vewzQ ||

Letztendlich gibt es neben den Geheimdiensten und der Internet-Mafia noch sehr viele weitere an Ihren Daten "Interessierte"!
 * Die **Schufa** ist auf möglichst viele Daten angewiesen zur genauen Ermittlung Ihrer Bonität. Von der sorgfältigen Arbeit der Schufa kann es z.B. abhängig sein, ob Ihr Hauskredit genehmigt wird oder nicht. Es gibt übrigens noch eine ganze Menge weitere Auskunfteien neben der Schufa.
 * Ihre **Krankenkasse** interessiert sich für Ihren Gesundheitszustand und falls Sie einmal wechseln wollen, dann kann es eigentlich nur gut sein, wenn die neue Krankenkasse Ihre bisherigen Krankheiten nicht kennt, denn ansonsten wird Ihr Wechselantrag vielleicht ohne Kommentar einfach abgelehnt.
 * Ihre **Bank** würde sicher gerne wissen, welche sonstigen Geldanlagen Sie bei der Konkurrenz tätigen, damit man Ihnen ggf. gezielt passende Angebote unterbreiten kann.
 * **Arbeitgeber** möchten z.B. gerne wissen, ob Sie sich gerne tagsüber auf Arbeit lieber in sozialen Netzwerken herumtreiben statt zu arbeiten oder ob Sie auch wirklich krank sind und nicht gerade einen zusätzlichen Urlaubstag eingelegt haben. Gründe für Abmahnungen lassen sich auf jedem Computer schnell finden - und wenn es nur ein Ausdruck einer privaten Datei ist. Zukünftige Arbeitgeber informieren sich ebenfalls gerne vorab im Internet.
 * **Politiker** möchten gerne wissen, mit welchen Versprechungen man bei der nächsten Wahl Ihre Stimme bekommt.
 * **Facebook** schreibt einfach alles mit - selbst Ihre unveröffentlichten Posts werden schon mal gespeichert. Neben der Ermittlung Ihrer Schreibgeschwindigkeit gewinnt das Unternehmen u.a. so auch ein schnelles und präzises Bild Ihrer intellektuellen Fähigkeiten.
 * @http://bjoerntantau.com/facebook-interessiert-sich-fuer-unveroeffentlichte-posts-19122013.html
 * In diesem Zusammenhang dürfen Sie gerne auch mal lachen bzw. weinen über die im folgenden satirischen Artikel geäußerten Gedanken: @http://www.basicthinking.de/blog/2011/03/22/wir-habens-geahnt-facebook-ist-bloss-ein-cia-programm-und-zuckerberg-ein-cia-agent/
 * Die **Marketing**-Abteilungen der meisten großen Unternehmen geben sehr viel Geld aus, um ihre Produkte gezielt platzieren zu können. Social Media, Mobile Marketing sowie Online-Werbung stehen ganz oben auf der Agenda. Diverse Online-Händler sind u.a. interessiert an Ihren Hobbies, damit z.B. zu Ihnen passende Werbung eingeblendet werden kann, wenn Sie im Internet surfen. Die Firma Google ist einer der Hauptprofiteure dieses Geschäfts.
 * @http://www.computerbild.de/fotos/Der-Datenstaubsauger-So-sammelt-Google-Daten-2799035.html
 * @http://www.focus.de/digital/internet/google/tid-25081/datenschutz-beim-suchmaschinengiganten-google-zwingt-user-zu-daten-striptease_aid_715902.html
 * @http://wie-g-uns-ausspioniert.jimdo.com/darf-google-was-es-tut/was-sammelt-google-an-daten-und-warum/
 * @http://www.vol.at/datenschutz-google-weiss-nicht-nur-was-du-letzten-sommer-getan-hast/3748666

Es ist also ein sehr lohnenswertes Geschäft, gezielt persönliche Daten zu sammeln und diese Daten Interessierten zum Kauf anzubieten. Gehen Sie vorsichtig mit Ihren Daten um! Diese Seite soll Ihnen dabei helfen, gezielt das Anlegen von Datenhalden zu vermeiden, welche sich zur Erstellung eines detaillierten Persönlichkeitsprofils eignen könnten.

Wenn Ihnen all dieses egal ist, dann dürfen Sie die folgende Anfrage des ZDFs natürlich auch gerne mit "Allow" bestätigen. Eine kleine Frage sei mir noch gestattet: Ist eine gegebene Erlaubnis zum Einschalten von Kamera und Mikrofon nur für diesen einen Besuch gültig? Oder können ZDF-Mitarbeiter Sie jetzt ab sofort bei ihren Besuchen auf beliebigen ZDF-Seiten auf dem Sofa sitzen sehen? Wie? Das wissen Sie nicht? Schade! Ich hoffe, ich habe Sie jetzt etwas sensibilisiert für das Thema!



Aufgabe 1 - sichere Kommunikation:

 * Diskutieren Sie, welche Möglichkeiten bestehen, die Firmenkommunikation (Telefon, Email, ...) vor dem Zugriff Unbefugter zu schützen!**

Informationen, welche von Unbefugten nicht bereits einfach aus dem Datenaustausch zwischen Computern gewonnen werden können, können von diesen u.U. auch direkt dort abgeholt werden, wo sie sich normalerweise befinden (z.B. Emails auf dem Email-Server, Dokumente auf Ihrer Festplatte, ...).

Wir wollen uns einen Überblick verschaffen, ...
 * welche Gefahren es bzgl. Datenschutz und Datensicherheit auf dem eigenen Computer gibt.
 * welche Gefahren durch die Installation geeigneter Programme abgewehrt werden können.
 * welche Gefahren nur durch geeignetes eigenes Verhalten in den Griff zu bekommen sind.

Sehen Sie sich als Motivation doch bitte als erstes das folgende Video an:
 * @http://www.youtube.com/watch?v=KkkWac953c4&feature=related Hacker Angriffe
 * Inhalte des Vortrags "Live-Hacking " von Sebastian Schreiber (Geschäftsführer SySS GmbH):
 * Nokia-Handys als Abhör-Wanzen
 * Angriffe gegen Shop-Systeme
 * Windows-Passwortschutz brechen
 * USB: Trojaner+Krypto
 * Barcode Angriffe (manipuliert)
 * Hardwarespion
 * Angriff auf Zahlungssystem (iPayment)
 * Google-Hacking
 * Angriff auf Lock-Code eines Smartphones
 * "Mogeln bei Moorhuhn" - der andere Weg zum Highscore
 * Ergänzung (für alle, die davon nicht genug bekommen können): @http://www.youtube.com/watch?v=6h9g4XwsJRA

Lesen Sie ergänzend das Interview mit Juli Zeh zur NSA-Affäre - „Ein beobachteter Mensch ist nicht frei“
 * @http://www.fr-online.de/kultur/juli-zeh-im-interview--ein-beobachteter-mensch-ist-nicht-frei-,1472786,24351152.html

Aufgabe 2 - mehr Überblick gewinnen:

 * **Informieren** Sie sich auf dieser Seite und den zur Verfügung gestellten Links zu Themen des Datenschutzes und der Datensicherheit! (min. 30 Minuten)

Aufgabe 3 - Antiviren-Programme
Was sind Viren, Trojaner, Würmer etc.? > @http://www.computerbild.de/artikel/cbs-Ratgeber-PC-Viren-Wuermer-Trojaner-und-Co.-genau-erklaert-1552156.html Wer sich erst einmal eine "Malware" (malicious software = schlechtes Programm) eingefangen hat, der hat ggf. eine Menge Arbeit vor sich - vor allem im Netzwerk. Daher sollte man unbedingt wissen, wie man erstens Viren vermeiden kann und zweitens möglicherweise bereits automatisch abwehren kann. Welches sind die zur Zeit leistungsfähigsten Programme zum Schutz gegen Malware? Quellen z.B.:
 * siehe
 * @http://www.computerbild.de/artikel/cb-Ratgeber-Kurse-Wissen-Alles-ueber-Computerviren-2251133.html
 * @http://www.computerbild.de/artikel/cb-Ratgeber-Kurse-Fachbegriffe-Das-Viren-Lexikon-von-COMPUTER-BILD-2889862.html
 * @https://www.cms.hu-berlin.de/dl/software/viren/malware
 * Beispiel: @http://www.administrator.de/wissen/conficker-beseitigen-114920.html
 * Beispiel: @http://www.chip.de/artikel/Android-Security-28-Apps-im-Test_66130623.html
 * @http://www.chip.de/artikel/Virenscanner-Windows-7-20-Programme-im-Test_63365226.html
 * @http://www.chip.de/artikel/Antivirus-im-Test-Die-besten-Tools-gegen-Malware_71118849.html
 * @http://www.chip.de/artikel/Computer-schuetzen-25-Virenscanner-im-Vergleich_65534452.html

Aufgabe A: Leistungsumfang
> (z.B. das Antiviren-Programm auf Ihrem Smartphone, PC oder Mac, ... . Falls Sie kein solches Programm besitzen, dann installieren Sie bitte zu Testzwecken eine Freeware Ihrer Wahl!) >> // Hinweis: // >>> // Unverständliche Beschreibungen sind zu hinterfragen! //
 * **Analysieren** Sie den Leistungsumfang Ihres persönlichen Antiviren-Programms! (ca. 60 Minuten)
 * 1) Was leistet Ihre Anti-Viren-Software tatsächlich für Sie?
 * Welche Gefahren werden tatsächlich gebannt?
 * Welche Gefahren kann die Software nicht abwenden?
 * z.B. den DAU. Wer ist das und was macht der denn so falsch?
 * z.B. schützt die Sofware gegen Phishing?
 * Welche Funktionalität der Anti-Viren-Software senkt die Effizienz Ihres Computers (macht ihn langsam)?
 * Um welche Gefahren muss sich der Nutzer Ihres Computers nach wie vor selbst kümmern?
 * 1) __Halten Sie Ihre Überlegungen in Form eines Protokolls fest!__ (Das Protokoll wird benotet)
 * // Lassen Sie sich nicht täuschen durch die Fantasie der Hersteller bei neuen Wortschöpfungen. //
 * // Ein Beispiel von mir für eine Analyse bei der Installation meiner eigenen neuen Anti-Viren-Software finden Sie hier: http://pcbasics.wikispaces.com/InternetSicherheit //
 * // Nachbarn fragen, andere Schüler fragen, Lehrer fragen, ggf. weitere Recherche, denn auch der Lehrer weiß nicht alles! //

Aufgabe B: Unterschiede
> (MS-Standard Virenprogramm ab Windows7)!
 * Ermitteln Sie, welchen Mehrwert Ihre Antivirensoftware gegenüber MS-Security-Essentials/MS-Defender bietet

Aufgabe C: Email-Anhänge?

 * Welche Emailanhänge sind gefährlich? Verschaffen sie sich einen Überblick!
 * @http://www.computerbild.de/artikel/cb-Ratgeber-Software-Diese-E-Mail-Anhaenge-sind-gefaehrlich-2285612.html

Aufgabe D: Smartphone-Viren?
> Müssen die Smartphones gerootet sein? > Welche Leistungen werden angeboten? > Erstellen Sie eine Vergleichstabelle mit den angebotenen Leistungen und Preisen!
 * Das aktuelle Ziel der Internet-Mafia sind unsere Smartphones! Gilt das für den Umgang mit dem Desktop-PC Gelernte auch hier?
 * @http://www.pcwelt.de/ratgeber/Android-So-sicher-sind-Android-Smartphones-349930.html
 * @http://www.chip.de/artikel/Android-Antivirus-28-Apps-im-Test_64975708.html
 * Was bieten Antivirenprogramme für Smartphones?
 * @https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity
 * @https://play.google.com/store/apps/details?id=com.symantec.mobilesecurity
 * @https://play.google.com/store/apps/details?id=com.avira.android
 * @https://play.google.com/store/apps/details?id=com.kms.free
 * @https://play.google.com/store/apps/details?id=com.bitdefender.antivirus

Aufgabe E: Durchblick?

 * Machen Sie folgenden Test!
 * @http://www.computerbild.de/quiz/Sicherheits-Quiz-Software-zu-gewinnen-2954948.html

Aufgabe F: Mac-Viren bzw. Sicherheitslücken?

 * Ist die folgende Sicherheitslücke inzwischen geschlossen?
 * @http://www.zeit.de/digital/2014-02/apple-gotofail-sicherheitsluecke
 * Wie erfahren Sie von MAC-Sicherheitslücken? Gibt es z.B. einen Apple-Sicherheits-Newsletter?
 * Wie erfahren Sie von MAC-Sicherheitslücken? Gibt es z.B. einen Apple-Sicherheits-Newsletter?

Aufgabe 4 - Netzwerkssicherheit prüfen, Firewall
> [|http://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=1] > [] > @http://www.heise.de/security/dienste/Netzwerkcheck-2114.html
 * **Testen** Sie Ihr LAN auf offene Ports entsprechend folgender Anleitung:
 * Beschreiben Sie die Aufgabe einer Firewall-Software, z.B. Android Firewall

Aufgabe 5 - Anonymes Surfen (Teil 1, Datensammler aushungern)
>> @http://www.netzwelt.de/news/100241_2-google-chrome-privatsphaere-einstellungen-schuetzen.html >> Was leisten zu diesem Thema andere Browser? >> Siehe hier: @http://www.almisoft.de/?cont=kchrome >>
 * Google hat heute eine sehr starke Stellung im Suchmaschinen- und Werbemarkt - ca. 96% aller Suchanfragen laufen in Deutschland aktuell über Google (Comscore)! Jede Suchanfrage via Google verdichtet weiter die bereits gesammelten Informationen über einzelne Computernutzer. Welche Möglichkeiten existieren, ohne die **Google-Suchmaschine** ins Internet zu gehen? Machen Sie sich schlau, ob auch anonymes Surfen möglich ist und wie es funktioniert, z.B. hier ...
 * Wie sieht es aus mit der Privatsphäre bei Google? Siehe: @http://www.google.com/intl/en/policies/privacy/
 * Was passiert mit den Daten aus Ihrer Suchanfrage?
 * Erläutern sie die Idee von https://duckduckgo.com
 * Wie ändert man den Link der bevorzugten Startseite im Browser?
 * Was bedeutet es, mit Google-Chrome im Inkognito Modus zu surfen?
 * Was tut das Programm Kill-ID der deutschen Firma Almisoft?

Aufgabe 6 - Anonymes Surfen (Teil 2, z.B. Abmahnungen vorbeugen)
Unvorsichtige Surfer müssen heute mit Abmahnungen rechnen!

Bereiten Se jeweils einen maximal 10-minütigen Vortrag vor zu den folgenden Themen:
 * 1) Schildern Sie den Redtube-Fall! Was ist passiert?
 * Wie viele Internet-Nutzer sind betroffen?
 * Worum geht es?
 * 1) Was genau haben die Internet-Nutzer getan?
 * Was ist Streaming? Wie funktioniert es?
 * Warum haben sie eine Abmahnung erhalten?
 * 1) Wie kam die Anwaltskanzlei an die IP-Adressen?
 * siehe:
 * []
 * 1) Was kann man tun, damit einem so etwas nicht passiert?
 * siehe:
 * @http://www.chip.de/artikel/Gegen-Porno-Abmahnungen-So-surfen-Sie-anonym_66108162.html
 * @http://www.computerbild.de/fotos/Sicher-surfen-Die-besten-Anti-NSA-Downloads-8794692.html
 * @http://www.chip.de/artikel/Gegen-Porno-Abmahnungen-So-surfen-Sie-anonym_66108162.html
 * @http://www.computerbild.de/fotos/Sicher-surfen-Die-besten-Anti-NSA-Downloads-8794692.html

Aktueller Fall: Redtube-Abmahnungen
Bei Redtube handelt es sich um ein Streaming-Portal, d.h. es ist eigentlich gar kein "Download" von Dateien möglich! Beim Streaming werden keine Dateien von einem permanenten Datenspeicher auf einen anderen permanenten Datenspeicher kopiert. Beim Streamen werden jene Daten in "realtime" über das Netz übertragen, welche gerade auf den Bildschirm angezeigt werden und für die Ausgabe des dazugehörigen Tons benötigt werden. Man könnte also z.B. davon sprechen, dass Teile von Medien-Dateien in den Arbeitsspeicher des Nutzer-Computers kopiert werden zum Zwecke der aktuellen Anzeige. Spätestens, wenn der Computer nach einiger Zeit wieder ausgeschaltet wird, werden die letzten noch dort verbliebenen Daten aus dem Arbeitsspeicher gelöscht.

Zitate:

 * 1) Zeit Abmahnanwalt: "//Wir sind im November von der The Archive AG in der Schweiz beauftragt worden, ihre Rechte zu vertreten. Das Mandat besteht darin, die Abmahnungen auszusprechen und die Unterlassungserklärungen einzuholen.//"
 * 2) ZDF-heute zur Rechtmäßigkeit einer urheberrechtlichen Abmahnung: "//Zum Beispiel muss die vorgeworfene Rechtsverletzung klar bezeichnet sein und es müssen in Bezug auf eine mitgelieferte Unterlassungserklärung bestimmte Hinweise gegeben werden. Beides ist im Falle der "RedTube”-Abmahnungen fraglich, ... – es erscheint nicht einmal ausgeschlossen, dass Ansprüche der Betroffenen auf Ersatz der eigenen Rechtsanwaltskosten bestehen!//"
 * 3) Bild-Zeitung: //"Die Betreiber von Redtube bestreiten vehement von ihrer Seite aus irgendeiner Partei Auskünfte über ihre Nutzer gegeben zu haben!"//

Quellen zum Fall:

 * @http://de.wikipedia.org/wiki/RedTube-Abmahnaff%C3%A4re
 * @http://www.welt.de/wirtschaft/article122935946/Nicht-nur-Redtube-Nutzern-drohen-Porno-Abmahnungen.html
 * @http://www.t-online.de/computer/internet/id_67047534/porno-streaming-staatsanwaltschaft-koeln-ermittelt-wegen-redtube-abmahnungen.html
 * @http://www.spiegel.de/netzwelt/web/porno-streaming-darum-zweifeln-experten-an-den-redtube-abmahnungen-a-939401.html
 * @http://www.bild.de/digital/internet/redtube/redtube-bild-erklaert-die-fakten-zum-porno-krieg-33872336.bild.html
 * @http://www.mmnews.de/index.php/etc/16239-achtung-redtube-abmahnung-kriminell
 * @http://www.heute.de/nach-abmahnung-von-redtube-nutzern-kuendigt-rechtsanwalt-urmann-abmahnungen-von-nutzern-anderer-porno-im-internet-seiten-an-31140868.html
 * @http://www.heute.de/nach-abmahnung-von-redtube-nutzern-kuendigt-rechtsanwalt-urmann-abmahnungen-von-nutzern-anderer-porno-im-internet-seiten-an-31140868.html
 * @http://www.zeit.de/digital/internet/2013-12/redtube-porno-abmahnung-anwalt-urmann
 * @http://winfuture.de/news,79392.html
 * @http://www.heise.de/newsticker/meldung/Abmahnungen-wegen-Redtube-Porno-Streaming-erste-juristische-Gegenwehr-2064084.html

Aufgabe 7 - Anonymes Surfen (Teil 3, Werbeblocker einsetzen!)
Z.B. der Fall Redtube dürfte Ihnen deutlich vor Augen geführt haben, was ein Redirect auf eine beliebige Internet-Seite oder ein versehentliches Anklicken von eingeblendeter Werbung für Sie bedeuten könnte! Werbeeinblendungen können also somit nicht nur lästig sein, sondern auch gefährlich werden! Unseriöse Werbeeinblendungen können z.B. wie folgt aussehen und werden daher oft gar nicht als solche erkannt: Wo muss man hier klicken?

Quellen:
 * Überlegen Sie sich, worin genau die Gefahr besteht!
 * Beschreiben Sie, wie ein Werbeblocker funktioniert!
 * Welche Werbeblocker sind für welche Browser einsetzbar?
 * Womit verdienen Werbeblocker eigentlich Geld?
 * Was gibt es für uns als Computernutzer zu tun?
 * @http://www.internetworld.de/Heftarchiv/2013/Ausgabe-26-2013/Das-Spiel-der-Werbeblocker
 * @http://www.internetworld.de/Heftarchiv/2013/Ausgabe-22-2013/Adblock-filtert-Facebook
 * @http://www.internetworld.de/Nachrichten/Medien/Social-Media/Werbeblocker-mit-neuem-Feature-Adblock-Plus-blendet-Facebook-Empfehlungen-aus-80679.html
 * @http://www.internetworld.de/Nachrichten/Medien/Medien-Portale/Kampagne-von-Nachrichten-Websites-gegen-Adblocker-Werbung-bitte-anzeigen-76247.html
 * @http://www.internetworld.de/Nachrichten/Marketing/Displaymarketing/Werbeblocker-bevorzugt-Unternehmen-gegen-Zahlung-Werber-klagen-gegen-Adblock-Betreiber-83814.html
 * @http://www.webmaster-zentrale.de/marketing/geld-verdienen/3-tipps-wie-man-adblock-plus-ueberlisten-kann/
 * @http://www.cyberbloc.de/lifestyle/adblock-plus-intransparente-beziehungen-zur-werbeindustrie/2013/06/26/
 * @http://www.mobilegeeks.de/adblock-plus-undercover-einblicke-in-ein-mafioeses-werbenetzwerk/

z.B. der beliebte Werbeblocker AdBlock

 * @https://adblockplus.org/de/getting_started
 * @https://adblockplus.org/de/faq_internal

Aufgabe 9 - Anonymes Surfen (Teil 5, Virenbefall von Webseiten)
Einige Zeit nach der Installation der Anti-Viren-Software " avast! Free Antivirus" entdecken Sie die folgende Meldung rechts oben im Browser!

Aufgabe:
a) Klären Sie die Bedeutung der Meldung! Bedeutet es, ...
 * ... dass die Antivirensoftware ein Programm aufgespürt hat, welches Daten von allen Webseiten lesen kann?
 * ... dass die Antivirensoftware erfolgreich installiert wurde?
 * ... dass die "Extension" (Erweiterung) ein Teil der Antivirensoftware ist, welche noch zu "enablen" (einzuschalten bzw. aktivieren) ist?
 * ... dass der Browser "Google Chrome" davor warnt, die Avast Extension zu installieren?
 * ... dass die Antivirensoftware fragt, ob die entdeckte "Extension" installiert werden soll?

b) Geben Sie eine Empfehlung ab, welcher Button zu drücken ist! "Enable extension" oder "Remove from Chrome"?

Aufgabe 10 - Sicherheitsfeatures erläutern
Erläutern Sie im Detail die Wirkungsweise der Antivirensoftware Antivir von AVIRA! (siehe folgenden Screenshot)

Aufgabe 11 - Einsatz von Java in Browsern
In Browsern ist es möglich, so genannte Applets auszuführen. Das sind Programme, welche in der Programmiersprache Java geschrieben wurden und als Teil von HTML-Seiten zum Einsatz kommen. Die automatische Ausführung von Applets in HTML-Seiten kann gefährlich sein. Daher wird zunehmend davon abgeraten, JAVA überhaupt zu installieren und die Funktionalität in Browsern abzuschalten.
 * @http://www.computerwoche.de/a/warum-java-solch-ein-risiko-darstellt,2538751
 * @http://www.pcwelt.de/news/Java-Bot_hat_es_auf_Linux__Windows_und_Mac_OS_abgesehen_-Sicherheit-8436949.html
 * @http://www.java.com/de/download/faq/security-tips.xml
 * @http://www.t-online.de/computer/sicherheit/id_66013384/java-update-schliesst-51-sicherheitsluecken-installation-empfohlen.html
 * @http://www.heise.de/security/dienste/Java-403125.html
 * @http://www.pcwelt.de/ratgeber/So-deaktivieren-Sie-Java-im-Browser-6527738.html

Finden Sie heraus, ob von Ihnen JAVA-Applets genutzt werden!
 * Deaktivieren Sie das JAVA-Plug-In in Ihrem Browser und schalten Sie die Verwendung von JAVA in Ihren Browser-Einstellungen ab!
 * Besuchen Sie jetzt Ihre Lieblingsseiten im Internet und testen Sie kurz deren Funktionalität (ohne JAVA)!
 * Notieren Sie Seiten, deren Funktionalität ohne den Einsatz von JAVA nicht gewährleistet ist. Sollten Sie keine solchen Seiten finden, so liegt es nahe, die neuen Browser-Einstellungen grundsätzlich beizubehalten oder JAVA sogar komplett vom Rechner zu entfernen (Deinstallation)!
 * Falls Sie Internetseiten gefunden haben, welche nur mit der Funktionalität von Java überhaupt funktionieren, so ist es empfehlenswert, für den Besuch solcher Seiten einen Browser zu nutzen, der einzelne URLs für die Nutzung mit JAVA freischalten kann.

Beispiel: Java-Plugin im Firefox-Browser nur auf Nachfrage aktivieren:

Aufgabe 12 - Browser Einstellungen bzgl. Datenschutz
Finden Sie heraus, welche Einstellungen in Ihrem Browser vorgenommen werden können, um maximale Sicherheit zu gewährleisten (z.B. Firefox->Extras->Einstellungen->Datenschutz)! Erläutern Sie Ihren Mitschülern, was die Einstellungsmöglichkeite bedeuten und welche Einstellungen im Hinblick auf maximale Sicherheit zu bevorzugen sind und warum!

Aufgabe 13 - Erkennen überflüssiger und möglicherweise gefährlicher Software
Je mehr Software auf einem Computersystem installiert ist, desto anfälliger ist es für Datenklau aller Art. Beschreiben sie, was die Freeware //Security Task Manager// für Sie tun kann!
 * @http://www.chip.de/downloads/Security-Task-Manager_18274692.html

Aufgabe 14 - Drive-By-Infection
Erläutern Sie, was eine Drive-By-Infection ist! Was könnte die folgende Spam-Email eventuell mit einer möglichen Drive-By-Infection zu tun haben?
 * @http://www.pcwelt.de/ratgeber/Sicher-surfen-Ratgeber-So-schuetzen-Sie-sich-vor-Drive-by-Infektionen-421032.html
 * @https://www.ebankingabersicher.ch/de/component/content/article/8-ihr-sicherheits-beitrag/erweiterter-schutz/75-drive-by-infektion
 * @http://www.switch.ch/export/sites/default/all/cert/downloads/measures/_files_analysis/Drive-by-Infection.pdf
 * @https://www.mywot.com/ eine Gegenmaßnahme / AddOn "Web Of Trust"

Aufgabe 15 - World Of Trust (sicherer Surfen!)
Erläutern Sie!
 * @https://www.mywot.com/
 * Welchen Zweck erfüllt WOT?
 * Wie funktioniert das AddOn WOT?
 * Funktioniert es mit jedem Browser?

= Identitätsdiebstahl verhindern! =

Beliebte Techniken der Hacker

 * @http://de.wikipedia.org/wiki/Cross-Site-Scripting
 * @http://de.wikipedia.org/wiki/Cross-Site-Tracing

Gute Passwörter verwenden!
siehe Warum, weshalb, wozu? Ein gutes Passwort?

Nicht in die Phishing-Falle tappen!
Das Bundesamt für Sicherheit in der Informationstechnik rät:
 * @https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Phishing/phishing_node.html

Beispiel 1:
Nicht reagieren, nicht antworten und auf gar keinen Fall vertrauliche Daten preisgeben!

Beispiel 2:
Banken warnen z.B. wie folgt vor Phishing:

Beispiel 4: Facebook - Your account has been reported

 * @http://www.mimikama.at/allgemein/your-account-has-been-reported-by-other-users/

Beispiel 5: Warnung durch Email-Programm
Manchmal warnt ein Email-Client wie Thunderbird bereits davor, dass es sich bei einer empfangenen Email um einen Phishing-Versuch handeln könnte. Ein Überfahren des angegebenen Links mit der Maus - ohne auf diesen zu Klicken - führt zur Anzeige des tatsächlich hinterlegten Links. Anzeige des Links siehe folgende Abbildung unten (asokkkk.com). NICHT aufrufen!

Weitere Informationen zu solchen Fake-Rechnungen:
 * http://www.spam-info.de/3756/spam-mails-von-vodafone-und-telekom-ihre-online-rechnung/

Solche falschen Rechnungen sind am leichtesten für Sie erkennbar, wenn Sie generell bei allen Ihren Vertragspartnern darauf bestehen, dass Sie die Rechnungen per Post erhalten möchen. Dieses ist auch im Hinblick auf die Steuererklärung bequemer als per Email zugesandte Rechnungen!

**Nicht auf Internet-Betrüger und "Virenverbreiter" hereinfallen!** Wie Sie schon am ersten folgenden Beispiel erkennen können, müssen Sie gehörig aufpassen, dass Ihre eigene Neugier bzw. Wut nicht dazu führt, dass Sie sich selbst einen Virus installieren. Solche unseriösen und wenig glaubhaften Emails gehören einfach komplett ignoriert und gelöscht - ohne sie weiter zu untersuchen!

siehe auch ...
 * @http://www.spam-info.de/2233/neue-spam-welle-mit-angeblichen-mahnungen-und-rechnungen/
 * @http://www.crn.de/security/artikel-96005.html
 * @http://www.anti-virus-programm.com/news/geknackte-gmx-konten.html
 * @http://www.polizei-praevention.de/themen-und-tipps/onlineshopping.html

Beispiel 1:
In einem Anhang zu dieser Email (ZIP-Datei) befindet sich wiederum ein ZIP-komprimierter Ordner, welchen Sie auf keinen Fall öffnen sollten!

Denn in diesem Ordner liegt ein ausführbares DOS-Programm namens //"Lieferung Inkasso Rechnung 05.06.2013.com".// Ohne genaueres zu wissen, können Sie davon ausgehen, dass es sich hierbei um einen Virus handelt! Mit dem nächsten Klick auf diese Datei installieren Sie sich einen Virus!

Ein weiteres Beispiel nach dem gleichen Muster und wieder mit ZIP-komprimiertem Virusanhang:

Beispiel 2
Die folgende Email erhielt ich glücklicherweise nicht im HTML-Format, sondern entsprechend altem Email-Standard als Text-Nachricht, denn ...
 * @http://mnbt.de/htmlemail.html HTML E-Mail ist gefährlich und schädlich!
 * @http://www.pc-magazin.de/ratgeber/gefaehrliche-themen-internet-webseiten-als-malware-schleudern-1895610.html
 * @http://www.dunklesauge.de/100seiten.htm Die schlimmsten 100 HTML-Seiten - nicht anklicken!!!

Enthaltene Links in solchen Emails oder deren Anhängen sind generell ohne vorherige sorgfältige Recherche und Prüfung auf keinen Fall anzuklicken!

Das Problem mit dieser Nachricht besteht darin, dass jemand möglicherweise mit meinen Daten ein Konto eröffnet hat und den möglicherweise darauf ausgezahlten Kreditbetrag auf ein eigenes Konto überwiesen hat. Somit muß an auf eine solche Email reagieren! Jetzt werde ich allerdings neugierig, was man denn nun in den HTML-Seiten findet! Ich speichere den Anhang als Textdatei auf dem Desktop meines PCs. Ich öffne sie nicht im Browser! Ich öffne die Textdatei mit dem Notepad. Die Ergebnisse meiner Untersuchung:
 * Anruf bei der angegebenen Festnetznummer - besetzt!
 * Besuch der Fiducia Website - Treffer! Glück gehabt?
 * Infonummer anrufen! Der Anruf bringt folgende Zusatzinformationen:
 * HTML-Seite auf keinen Fall öffnen!
 * Die an viele Adressen versandten Emails enthalten unterschiedliche Texte, die nur dazu dienen sollen, die HTML-Seite zu öffnen.
 * Es ist beim Fiducia-IT-Finanzdienstleister (tätig für Volks- und Raiffeisenbanken) nicht bekannt, dass Kredite, wie der in meiner Email erwähnte, tatsächlich ausgezahlt wurden.
 * 1) Das Attachment ist eine ganz normale HTML-Seite.
 * 2) Im Header gibt es keine Umleitungen auf andere Seiten, kein Javascript, etc.
 * 3) Mehrere Webseiten der Fiducia wurden als Link hinterlegt, wie z.B. das Impressum, um die Nachricht seriös erscheinen zu lassen: @http://www.fiducia.de/service/impressum.html
 * 4) Der eigentlich gefährliche Link führt auf die Domain finefish.is und sorgt für den Aufruf einer PHP-Datei.
 * 5) Was kann passieren? Recherchieren!
 * 6) Fortsetzung folgt? Mal sehen ...

Die Wahrscheinlichkeit, dass die zu besuchende Seite um eine Art Browser-Hijacking betreibt ist hoch. Die Aktionen, welche zu tätigen sind, um solche Plagegeister dann wieder loszuwerden, sind in folgenden Beispielen beschrieben:
 * @http://de.pcthreat.com/parasitebyid-29942de.html
 * @http://www.pcwelt.de/ratgeber/Browser-Hijacker-finden-und-entfernen-1220617.html
 * @http://ip-forum.net/forum/spyware-exploits/erste-hilfe-bei-browser-hijacking/
 * @http://www.trojaner-info.de/hijacker/entfernung.shtml
 * @https://support.norton.com/sp/de/de/home/current/solutions/kb20100811171926EN_EndUserProfile_de_de

Beispiel 3

 * @http://pfiffige-senioren.de/enkeltrickinternet.html

Beispiel 4 (Kostenfallen im Zusammenhang mit SMS, MMS, ...):

 * @http://www.tz-online.de/aktuelles/muenchen/vorsicht-vor-der-ueblen-sms-falle-94300.html
 * @http://www.antispam-ev.de/wiki/SMS-Abo-Falle
 * @http://www.chip.de/artikel/Kostenfalle-Handy-Die-Tricks-der-Geschaeftemacher-6_32379583.html
 * @http://www.teltarif.de/handy/kostenfallen.html
 * @http://www.merkur-online.de/aktuelles/bayern/warnt-neuer-sms-falle-746863.html
 * @http://www.gutefrage.net/frage/sms-falle
 * @http://www.sms-robinsonlist.de/

Beispiel 5 - Konto abräumen
Hier gibt es Szenarien, wie es Kriminellen gelingen kann, das Konto abzuräumen und dazu passende Schutzmaßnahmen:
 * @https://web.de/magazine/digital/betrug-mobilen-tan-schuetzen-siesich-onlinebanking-32304532

Tracking verhindern!

 * @Tracking
 * @http://www.computerbild.de/artikel/cb-Ratgeber-Sicherheit-Tip-IFA-Schnueffel-Dienst-Apple-iOS-6-Tracking-Datenschutz-7823896.html
 * http://www.taz.de/!76731/ Der Track-App-Nepp
 * @http://www.keelog.com/de/ Hardware Keylogger

Werbeblocker
Wer Werbung vermeidet, der sorgt u.a. auch dafür, dass man nicht zufällig auf Tracking-Seiten landet! Werbeblocker sollten im Browser installiert sein wie z.B. der folgende:
 * @http://www.chip.de/downloads/Adblock-Plus-fuer-Firefox_22437623.html

Z.B. sollte man auf den folgenden Quatsch auf keinen Fall antworten. Fenster sofort schliessen!

Cookies
Auch die von Ihnen genutzten Browser tragen Daten zusammen! Die Browser sollten so konfiguriert werden, dass das Daten sammeln auf ein absolutes sinnvolles Minimum begrenzt wird, z.B. innerhalb einer Session o.k., anschliessend alles löschen.
 * @http://www.almisoft.de/?cont=maulkorb

//Ergänzung zum letzten Punkt:// Sogenannte Cookies (Dateien auf Ihrem Computer) speichern Informationen über Ihre Webseitenbesuche und stehen ggf. dem Server zur Protollierung Ihrer Aktivitäten zur Verfügung, wenn Sie in den Einstellungen Ihres Browsers dieses "Feature" nicht ausschalten! Das sieht dann z.B. wie folgt aus. Links sehen Sie beispielhaft den Inhalt eines Cookies und rechts die Namen von weiteren Cookies im Verzeichnis Cookies.

Die folgenden Einstellungen beenden das Sammeln von nutzlosen Daten durch den Browser. Es ist mir ein Rätsel, warum z.B. der Firefox nicht mit diesen Voreinstellungen ausgeliefert wird! Folgende Einstellungen (Bsp.: Windows 7/ Firefox 50.1.0) scheinen mir eine gute Kompromisslösung zu sein und führen nach meiner Kenntnis zu keinerlei Einbußen beim normalen Surfen:

Automatisch vom Computer angelegte "Datenhalden" beseitigen!
z.B. kann man darauf verzichten, dass "zuletzt verwendete Dokumente" protokolliert werden: In Windows mit der rechten Maustaste auf den Startbutton klicken -> Eigenschaften -> Anpassen -> Erweitert -> Option „Zuletzt verwendete Dokumente auflisten“ deaktivieren: Wer sich auf diese Einstellung verlässt, der wiegt sich leider in trügerischer Sicherheit! Im Verzeichnis, in dem die Verweise auf die zuletzt verwendeten Dateien gespeichert werden, findet man diese auch weiterhin, z.B. unter //C:\Dokumente und Einstellungen\User\Recent//. Wer das Feature komplett abschalten möchte, muss den Registry-Editor aufrufen (regedit ausführen) und dort in der Kategorie //HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer// z usätzlich folgende Eintragungen vornehmen: Mit diesen Einstellungen werden dann auch die z.B. unter //C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Verlauf// gespeicherten umfangreichen Protokolle der letzten Tage, Wochen und Monate nicht mehr angelegt.

Weitere Datenhalden
sind dann auch noch ... a) Cookies (Browser) und Flash-Cookies (Flash) b) Browser History c) Browser Cache d) Temporary Internet Folder e) (Allgemeine) Temporäre Dateien f) Verlaufsdaten g) Prefetch-Files h) Flash Cookies i) gelöschte Dateien sind oft noch im Papierkorb zu finden

Diese "gefährlichen", oft unnützen und hin und wieder benötigten Dateien findet man unter Windows in folgenden Verzeichnissen: C:\Dokumente und Einstellungen\User\Cookies\*.* Daten, welche von Internetseiten manchmal auf Dauer zwischengespeichert werden C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Temp\*.* Diverser Müll C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Temporary Internet Files\*.* Dateien, welche von Internetseiten mehrfach genutzt werden C:\Dokumente und Einstellungen\User\Lokale Einstellungen\Verlauf\*.* Hier können Sie nachlesen, an was der "User" in den vergangenen Wochen gearbeitet hat! C:\windows\prefetch\*.* Diverse Windows-Installationsdateien, meistens schon älter C:\Temp\*.* C:\WINDOWS\Temp\*.* C:\Dokumente und Einstellungen\Default User\Cookies\*.* C:\Dokumente und Einstellungen\Default User\Lokale Einstellungen\Temp\*.* C:\Dokumente und Einstellungen\User\Anwendungsdaten\Macromedia\Flash Player\#SharedObjects Flash Cookies Den Papierkorb sollte man darüber hinaus häufig leeren!


 * @http://www.digital-inn.de/windows-xp-tipps-tricks/9229-tip-temp-internetfiles-cookies-und-verlauf-beim-hochfahren-l-schen.html
 * http://wizards.custhelp.com/app/answers/detail/a_id/1377/~/general%3A-cookies,-browsing-history,-and-temporary-internet-files
 * @http://virus-protect.org/temp.html <=== Hinweise zum Löschen der Daten
 * @http://forum.chip.de/windows-xp/cookies-temporary-internet-files-verschwunden-928984.html
 * @http://www.supportnet.de/stat/2004/9/id193752.asp Log-Off-Script
 * @http://www.chip.de/downloads/ClearProg_13005783.html Toolunterstützung

Facebook-Nachrichten
Wussten Sie z.B., dass Facebook gelöschte Nachrichten archiviert? Man kann diese Nachrichten einsehen, als ob nichts gewesen wäre, wenn man unter den Nachrichten bei der Suche nach Nachrichten zusätzlich die Option 'archiviert' anklickt! Hier gibt es eine Anleitung, wie man diese "gelöschten" Nachrichten angeblich endgültig löschen kann:
 * http://www.helpster.de/nachrichten-bei-facebook-endgueltig-loeschen-so-funktioniert-s_66089#anleitung

Facebook-Freunde
Auch falsche Freunde sollte man sich unbedingt vom Hals halten. Die Nigeria-Connection schleimt sich gerne überall ein, um Fotos abzuziehen und damit Unfug zu treiben. Damit das gar nicht erst passiert, bitte immer erst mal nachfragen, wer warum mit Dir gerne in Kontakt treten möchte. Ich antworte dann gerne mal wie folgt - Michael hat sich daraufhin dann übrigens nicht mehr gemeldet. Prima, ein Nervsack weniger! :-) oder so oder so vielleicht Solche Nachfragen machen den nach Dummen suchenden Mitarbeitern der Nigeria-Connection viel zu viel Arbeit. ;-)

Administrative Freigaben von Windows abschalten
Dummerweise gibt Windows per Standard etliche Verzeichnisse frei, ohne den Nutzer zu fragen. Das sollte eigentlich umgekehrt sein, d.h. erst einmal alles abschalten und dann nach Bedarf freigeben! Siehe ...
 * @http://www.winfaq.de/faq_html/Content/tip0000/onlinefaq.php?h=tip0411.htm

Illegale Dateien vermeiden bzw. beseitigen!
http://www.youtube.com/watch?v=g4xGf4jTjz4 Verbotene Dateien und Links @http://www.youtube.com/watch?v=S9dz2Tj7QRQ Anonym ist nicht anonym (Hide my ass)

Gelöschte Daten überschreiben!
Wer sich mit Dateisystemen auskennt, der weiß, dass "Datei löschen" eigentlich "Dateieintrag entfernen" meint und die Dateidaten immer noch an der selben Stelle auf der Festplatte stehen und wiederhergestellt werden können! Wer also wirklich möchte, dass gelöschte Dateien nicht wiederhergestellt werden können, muss die zugehörigen Bytes überschreiben.
 * []
 * []

Das erledigen z.B. folgende Tools:

Fehlerhafte Registryeinträge vermeiden!
siehe ...
 * @http://www.winfaq.de/faq_html/Content/tip0500/onlinefaq.php?h=tip0609.htm

Updates einspielen
Das Computersystem muß stets aktuell gehalten werden. Wichtige Updates sind sofort einzuspielen. Und dazu gehören nicht nur die Updates der Antivirensoftware! Manchmal geschieht es auch, dass wichtige Sicherheitssoftware Fehler aufweist, die schnellstens geschlossen werden sollten:
 * @http://www.faz.net/aktuell/technik-motor/computer-internet/probleme-mit-open-ssl-luecke-in-verschluesselungs-software-ermoeglicht-datenklau-12887202.html

Infos

 * 1) @http://computer.t-online.de/die-20-goldenen-regeln-fuer-einen-sicheren-pc/id_12975564/tid_embedded/sid_12975564/si_0/index
 * 2) @http://computer.t-online.de/achtung-diese-tueckischen-fallen-lauern-im-internet/id_16601696/tid_embedded/sid_40869246/si_0/index
 * 3) @http://computer.t-online.de/datensicherheit-dumme-passwoerter-vermeiden/id_20320442/index
 * 4) @http://computer.t-online.de/scareware-und-falsche-anti-spyware/id_13369236/tid_embedded/sid_40869246/si_0/index
 * 5) @http://computer.t-online.de/webcam-spanner-lotste-opfer-unter-die-dusche/id_58224038/index
 * 6) @http://www.avgthreatlabs.com/webthreats/
 * 7) @http://www.trojaner-board.de/100071-virusbefall-worm-downadup-worm-generic_c-zs-verbeitung-autorun-inf-wechselmedien.html
 * 8) @http://www.chip.de/news/WhatsApp-Co-Diese-iPhone-Apps-spionieren-Sie-aus_57427286.html
 * 9) @http://www.youtube.com/watch?v=XVD7TVrJcb0 Der Bundestrojaner
 * 10) @http://www.fitug.de/bildung/allgem/ax.html Active X
 * 11) @http://computer.t-online.de/facebook-neuer-trojaner-verbreitet-sich-via-chat/id_58842044/index
 * 12) @http://de.wikipedia.org/wiki/Computervirus
 * 13) @http://de.wikipedia.org/wiki/Malware
 * 14) @http://www.computerbild.de/artikel/cb-Ratgeber-Sicherheit-Spionage-im-Netzwerk-4231813.html
 * 15) @http://www.chip.de/downloads/RootkitRevealer_20300452.html Rootkits entdecken und entfernen

Unsichere Programme nicht verwenden
z.B.

Whatsapp
Haben Sie sich schon einmal angesehen, welche Rechte Sie WhatsApp während der Installation zugestehen? Whatsapp darf u.a. eigenständig Das reicht für eine erstklassige Wanze!
 * einen Standby-Modus verhindern,
 * Videos und Ton aufnehmen,
 * sich einen Überblick über alle Ihre Kontakte und ausgeführte Apps verschaffen,
 * darf Telefonnummern anrufen und
 * hat einen vollständigen unkontrollierten Internetzugriff.

Des weiteren ist das Programm bereits durch diverse Sicherheitslücken aufgefallen:
 * @http://de.wikipedia.org/wiki/WhatsApp
 * []
 * []
 * []
 * []
 * []
 * @http://www.gulli.com/news/19791-ausspionieren-leicht-gemacht-whatsapp-webclient-veroeffentlicht-2012-09-22

Infos zu Threema, Telegram und anderen WhatsApp Alternativen

 * @http://wingerter.wordpress.com/2014/02/13/tschuss-whatsapp-hi-threema/
 * @http://www.heise.de/forum/heise-Security/Kommentare/Lasst-Euch-nichts-erzaehlen-Privater-Chat-ist-moeglich/Probleme-bei-Threema/posting-497916/show/
 * @https://netzpolitik.org/2014/wir-erklaeren-den-heutigen-tag-zum-deinstalliere-whatsapp-tag/
 * @http://thetechnologicals.com/2014/02/20/threema-warum-die-whatsapp-alternative-so-sicher-ist/
 * @http://www.computerbild.de/artikel/cb-News-Handy-Apps-Threema-Sichere-Chat-App-9773380.html
 * @http://www.teltarif.de/telegram-verschluesselung-datenschutz-sicherheit-test-whatsapp-alternative/news/54655.html
 * @http://www.gulli.com/news/23381-whatsapp-alternative-telegram-verzeichnet-rekordzuwachs-2014-02-24

Eigenes Verhalten hinterfragen bzw. professionalisieren

 * []
 * []
 * @http://www.networkfinder.cc/xing-vs-linkedin/datenschutz-und-privatsphaere-auf-linkedin-und-xing/
 * @http://scamspamprotect.de/online-dating-schutz/abzocke-online-dating-portale/

Cyber-Mobbing (Bullying) anzeigen, Opfern von Sexting helfen
Reden Sie in jedem Fall mit Freunden, Verwandten und Bekannten über Cyber-Mobbing, wenn Ihnen Fälle bekannt werden. Helfen Sie Betroffenen. Dies ist KEIN Spass, sondern ein Verbrechen an den Betroffenen. Es gibt bereits einige von Cyber-Mobbing betroffene Menschen - insbesondere Jugendliche, die sich das Leben genommen haben!

A) Cyber-Mobbing
Seiten wie die folgende können mit Ihren privaten Fotos erstellt werden, wenn Unbekannte Zugriff darauf bekommen (z.B. falsche Freunde auf Facebook usw.):
 * Versenden Sie keine Fotos an Menschen, die Sie nicht bestens kennen!
 * Fügen Sie nur Menschen als Freunde in Ihren sozialen Netzwerken hinzu, die Sie persönlich kennen und denen Sie trauen!
 * Lassen Sie sich nicht von Fremden fotografieren!

B) Sexting
Wenn Nacktfotos in falsche Hände geraten, dann kann es ganz böse kommen! Eine Veröffentlichung von Ihren Fotos ist nicht erlaubt ohne Ihre Zustimmung und kann angezeigt werden, d.h. in schlimmen Fällen sogar als 'Verbreitung von Kinderpornographie'. Siehe z.B.
 * @http://de.wikipedia.org/wiki/Sexting
 * @http://www.deutschlandradiokultur.de/aufklaerung-wie-gefaehrlich-ist-sexting.1008.de.html?dram%3Aarticle_id=278318

Links zum Thema:

 * @http://www.watchyourweb.de/m168544716_465.html
 * @http://www.klicksafe.de/themen/kommunizieren/cyber-mobbing/cyber-mobbing-in-der-schule/
 * @http://www.nordbayern.de/nuernberger-nachrichten/nn-extra/tipps-gegen-cyber-mobbing-1.1075546
 * @http://de.wikipedia.org/wiki/Cyber-Mobbing
 * @http://www.biallo.de/finanzen/Steuern_Recht/mobbing-im-internet-unter-jugendlichen-so-wehrt-man-sich-gegen-attacken.php
 * http://www.informatik.uni-oldenburg.de/~iug11/fa/einleitung.html
 * @http://www.polizei-beratung.de/

Liebesfalle Internet
Videos zum Thema ...
 * @http://www.n-tvnow.de/n-tv-dokumentation/liebesfalle-internet.php?film_id=146773&player=1&season=0 (Beitrag von Spiegel-TV)
 * http://vimeo.com/41504191

Partner-Börsen-Abzocke / IKM-Schreiber
Abogebühren von Partner-Börsen sind nicht gerade günstig zu haben. Es lohnt sich, zum Anwerben von neuen Kunden Profis einzusetzen, welche Sie zu einem neuen Abonenten machen! Diverse Agenturen setzen Frauen ein, welche Männer auf kostenpflichtige Seiten locken. Damit kann man viel Geld verdienen bzw. loswerden (je nachdem auf welcher Seite man gerade steht): Siehe IKM-Schreiber (lost souls agency, 10 east media, ..., Moldawien), ...

Romance Scamming
Unter dem Stichwort //Romance Scamming// finden Sie im Netz diverse Beschreibungen einer Art von Hochstapelei im Internet. Leute geben sich als Ihre Freunde aus und sobald Sie diesen Leuten vertrauen, ziehen sie Ihnen das Geld aus der Tasche. Manchmal kommt es auch noch viel schlimmer und die Betroffenen werden sogar um ihre Freiheit beraubt, z.B. wenn diese in fremde Länder fahren, um dort die Betrüger persönlich zu treffen. Fallen Sie nicht auf diese Masche herein! Je mehr Sie über sich im Internet bereits preisgegeben haben, desto einfacher ist es für diese Betrüger, Sie um den Finger zu wickeln! Gefälschte Profile werden von den Tätern eingesetzt, um Seriösität vorzutäuschen: Herzspezialist, Chirurg, Architekt, ... - alles Fakes! Frauen, welche Opfer solcher Betrüger werden, schweigen meistens - leider! Daher ist es um so wichtiger, dass Sie diese Falle kennen und nichts wirklich Persönliches gegenüber Unbekannten im Internet preisgeben!


 * @http://www.augsburger-allgemeine.de/bayern/Augsburger-Frauen-von-afrikanischen-Liebes-Betruegern-abgezockt-id27387212.html
 * @http://www.tagesspiegel.de/berlin/polizei-justiz/polizei-warnt-vor-internetbetruegern-das-kriminelle-spiel-mit-der-liebe/9396006.html
 * @http://www.polizei-beratung.de/themen-und-tipps/betrug/scamming/romance-scamming.html
 * @http://www.internetwache.brandenburg.de/sixcms/detail.php?id=11939275
 * @http://www.edarling.de/ratgeber/singleleben-partnersuche/romance-scamming
 * @http://www.singleboersen-vergleich.de/tipps/romance-scam-dating-seiten.htm
 * @http://de.wikipedia.org/wiki/Romance_Scam

Vorschuss-Betrug / "419 Scam"
Der "Nigeria-Connection" reicht bereits Ihre Email-Adresse um loszulegen. Sicher haben Sie bereits in der Vergangenheit die eine oder andere Email erhalten, die in Afrika ihren Ursprung hat.
 * http://www.pokerolymp.com/articles/show/news/13383/nigeria-connection-die-großen-betrugsmaschen
 * @http://scambaiter.info/
 * @http://www.419eater.com/
 * @http://www.romancescambaiter.de/
 * @http://scamspamprotect.de/online-dating-schutz/abzocke-online-dating-portale/

Verständnisfragen
Datenschutz: > (Verlust? Missbrauch? Beispiele? Was kann man damit anstellen?)?
 * Welche Daten sind gemeint? Welche Daten benötigen Schutz?
 * Warum sind diese Daten gefährdet?
 * Welche Ereignisse können zum Verlust von wichtigen Daten führen?

Viren: > (Ist das überhaupt möglich?)?
 * Wie kommen Viren auf meinen Computer?
 * Wie kann man einen befallenen Computer wieder von den Viren befreien
 * Welche Geräte/Betriebssysteme/Anwendungen sind besonders gefährdet?
 * Wann gehen Daten auch ohne Virenbefall des Computers verloren?

Privatsphäre schützen: > (zwischengespeicherte Dateien, welche z.B. beim Surfen angelegt wurden wie z.B. Cookies etc. )
 * Sie möchten Ihren persönlichen alten Computer verkaufen. Welche Daten sollten Sie vorher unbedingt entfernen?
 * Wo im Windows-Dateisystem finden Sie Daten, welche Aktivitäten des Nutzers nach Tagen und Wochen sortiert protokollieren?
 * Wie sorgen Sie dafür, dass unnütze Daten sofort und restlos von Ihrem Computer entfernt werden?
 * Welchen Nachteil hat ein Löschen von Cookies-Dateien möglicherweise?
 * Wie sorgen Sie dafür, dass Daten wirklich komplett vom PC entfernt wurden und nicht einfach mit Undelete-Tools wieder hergestellt werden können?
 * Wie wehrt man sich gegen Identitätsdiebstahl und Cyber-Mobbing?

Weitere Infos:
> Browser
 * @https://www.datenschutzbeauftragter-info.de/metadaten-wer-wann-mit-wem-wie-lange/
 * @http://www.google.de/goodtoknow/ Diverse Infos rund um die Sicherheit im Internet von Google
 * @http://www.youtube.com/watch?v=5q1nkgFrxvI Angriff aus dem Internet
 * @http://www.youtube.com/watch?v=NbzQjCjVoGY Brute Force Angriff
 * @http://www.1pw.de/brute-force.html Entschlüsselungsdauer
 * @http://www.computerbild.de/artikel/cb-Ratgeber-Sicherheit-Spionage-im-Netzwerk-4229410.html Spioniert Ihr Chef Sie aus?
 * @http://www.computerbild.de/artikel/cb-Ratgeber-Sicherheit-Spionage-im-Netzwerk-4231813.html Spionen auf die Schliche kommen
 * @http://www.computerbild.de/artikel/cb-Aktuell-Sicherheit-Handy-Bewegungsprofile-Personengenaue-Ortung-ist-immer-moeglich-8238043.html Bewegungsprofile
 * @http://www.bz-berlin.de/aktuell/berlin/polizei-warnt-handy-trojaner-leert-konten-article1582209.html
 * @http://www.youtube.com/watch?v=7g0pi4J8auQ
 * @http://www.zeit.de/digital/datenschutz/2013-03/bestandsdaten-breyer-bundestag
 * @http://www.computerbild.de/artikel/cb-News-Handy-Durchsuchung-iPhone-Polizei-Handy-8234554.html Handy Durchsuchungen
 * @http://www.cellebrite.com/de/ Mobile Forensics (Auswerten von Handys etc.)
 * @https://www.sicher-im-netz.de/presse/1928_2059.aspx Sicher ins Netz
 * @http://ihookupreviews.com/safe-dating-site-ihookup/ Dating Websites
 * @http://www.heute.de/Facebook-wei%C3%9F-was-du-nicht-gepostet-hast-27900334.html Datenhandel
 * @http://www.chip.de/news/Facebook-URL-Trick-verraet-Vorlieben-von-Freunden_61973312.html Facebook URL-Trick
 * @http://www.geizkragen.com/forum/das-verbraucher-forum/112057-abzock-warnung-23.html Betrug (Fake-Rechnung)
 * @http://seo-marketing-blog.de/goatix/seo-shortcuts-google-entfuehrer-dws-spam-doorwaypages-phraserank-wp-21-adsense-wp-blog-gehackt/
 * @http://www.computerwoche.de/a/woran-sie-merken-dass-sie-gehackt-wurden,2553914