• Home
  • Digital
  • Internet & Sicherheit
  • Sicherheit
  • Datensicherheit am PC und Co.: Sicherheitsmythen im Check


Schlagzeilen
AlleAlle anzeigen

Symbolbild für einen TextEM-Aus für WeltfußballerinSymbolbild für einen TextWarmwasser abdrehen? Ministerin warntSymbolbild für einen TextRussland stoppt Kasachstans ÖlexportSymbolbild für ein VideoMallorca droht BadeverbotSymbolbild für einen TextBericht: Separatisten kapern FrachterSymbolbild für einen TextFC Bayern befördert Ex-ProfiSymbolbild für einen TextEU-Land führt Wehrpflicht wieder einSymbolbild für einen TextJunger Biker stirbt auf der A29Symbolbild für einen TextKatzenberger war mit Fan im BettSymbolbild für einen TextFrauen-EM: Der Spielplan zum AusdruckenSymbolbild für einen TextLuxuriös: So übernachtet die Polit-EliteSymbolbild für einen Watson TeaserFC Bayern vor nächstem Transfer-HammerSymbolbild für einen TextSpielen Sie das Spiel der Könige

Sechs Sicherheits-Mythen - und was wirklich dran ist

dpa-tmn, t-online, Julian Hilgers

Aktualisiert am 24.11.2017Lesedauer: 3 Min.
Muss man seine Kamera abkleben? "Dem Nutzer sollte nicht alles egal sein. Er sollte aber auch nicht paranoid werden", sagt Fabian Scherschel vom "c't"-Fachmagazin.
Muss man seine Kamera abkleben? "Dem Nutzer sollte nicht alles egal sein. Er sollte aber auch nicht paranoid werden", sagt Fabian Scherschel vom "c't"-Fachmagazin. (Quelle: Andrea Warnecke/dpa-bilder)
Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo

Um das Thema Datensicherheit gibt es viele Mythen. Man wird beobachtet, man wird verfolgt, man wird erfasst – das ist die Angst von vielen Besitzern eines Computers oder Smartphones. Aber was davon stimmt wirklich? IT-Experten geben Antworten.

Der Laptop steht aufgeklappt auf dem Schreibtisch. Während man sich im Zimmer umzieht, wird man vielleicht über die Webcam von einem Hacker beobachtet. Ein Horrorszenario – und für viele Nutzer ein Grund, die Webcam am Laptop abzukleben. Ist das überhaupt nötig? Sechs Sicherheitsmythen im Fakten-Check:


NACHRICHTEN DES TAGES

Kreuzfahrtfestival Hamburg Cruise Days
Kreuzfahrtfestival Hamburg Cruise Days
+3

1. "Ausgeschaltete Handys kann man orten"

Das stimmt teilweise: Sobald das Smartphone in irgendeiner Form mit einem Sender verbunden ist, kann es geortet werden. Das funktioniert über Mobilfunk, WLAN oder Bluetooth. "Dann gibt es einen Kontakt, und das Telefon meldet sich", erklärt Fabian Scherschel vom "c't"-Fachmagazin. Diese Ortung funktioniert in der Regel auch im Stand-by-Modus. Ist das Telefon hingegen im Flugmodus oder ausgeschaltet, kann es keine Verbindungen herstellen und damit eigentlich nicht geortet werden.

ANZEIGEN
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Meistgelesen
Es ist fast schon zu spät
Rettungseinsatz nach dem Abbruch am Marmolata-Gletscher in den Dolomiten.


"Es soll aber angeblich Techniken geben, über einen unabhängigen Chip im Telefon trotzdem Zugriff zu bekommen", erklärt Scherschel. "Um vollständig sicher zu sein, müsste man den Akku des Telefons entfernen", sagt Tim Griese vom Bundesamt für Sicherheit und Informationstechnik (BSI). Bei vielen Geräten geht das aber nicht.

2. "Es gibt keine Mac-Viren"

Das ist falsch! Auch für Apple-Rechner gibt es Schadsoftware. "Windows- und Android-Betriebssysteme sind aufgrund des höheren Verbreitungsgrades aber eher im Fokus von Angreifern", sagt Griese. Rund 90 Prozent der Rechner laufen mit Windows. Für Massenangriffe sind Mac-Computer also deutlich unattraktiver.

Die Nutzung von Apple- oder Linux-Systemen ist somit theoretisch sicherer. Das gilt aber nicht für gezielte Angriffe: "Der Aufwand für Hacker ist bei allen Betriebssystemen der gleiche", erklärt Professor Norbert Pohlmann, Leiter des Instituts für Internetsicherheit.

3. "Mein Anbieter liest meine E-Mails mit"

Das stimmt teilweise. Bei unverschlüsselten Nachrichten ist das theoretisch immer möglich. Praktisch geht es aber nicht um gezieltes Lesen, sondern um großflächiges Scannen der Mails auf Viren oder zu Werbezwecken. "Google macht das und sucht in den Mails nach Stichwörtern, um den Kunden Werbung zuzuspielen", sagt Scherschel. Das passiert ebenso automatisiert wie anonymisiert – und nicht, um Nutzer zu überwachen. Google hat aber angekündigt, das Scannen in Zukunft einzustellen.

"In der Praxis ist entscheidender, ob andere Dritte Zugriff auf E-Mails haben können, zum Beispiel bei der Nutzung des WLANs im Café", erläutert Griese. Das BSI empfiehlt deshalb, seine E-Mails zu verschlüsseln. Dies gelte besonders für sensible Inhalte. Bei kurzen Nachrichten rät Scherschel aus Komfortgründen eher zu Messenger-Diensten mit eingebauter Ende-zu-Ende-Verschlüsselung.

Wer den Webmail-Zugang ĂĽber t-online.de benutzt, verschickt automatisch verschlĂĽsselte E-Mails.
Hilfe und Info-Videos zum Thema VerschlĂĽsselung finden sich hier.

4. "Cookies sind schlecht"

Das ist falsch! Viele Internetseiten informieren ihre Besucher, dass sie Cookies verwenden. Für einige Nutzer klingt das wie eine Warnung. Tatsächlich sind diese Cookies oft aber nichts anderes als eine Art "Lesezeichen" und können für den Benutzerkomfort wichtig sein. "Bei einem Online-Shop merkt sich das System so zum Beispiel die Produkte im Warenkorb", erklärt Pohlmann. In vielen Fällen sind die Cookies sogar zwingend notwendig. Wer eine Speicherung der Cookies ablehnt, kann sie über die Einstellungen des Browsers löschen.

5. "Google weiĂź immer, wo ich bin"

Das stimmt teilweise. Wird am Smartphone der Standortzugriff aktiviert, erfahren die Diensteanbieter aller Apps mit entsprechender Berechtigung, wo man sich aufhält. Dazu gehört bei Android-Smartphones natürlich auch Google – so wie Apple bei iPhones. Das BSI empfiehlt Nutzern zu prüfen, wie transparent Anbieter mit ihren Daten umgehen, und Einstellmöglichkeiten zu nutzen.

"Bei Google kann die Nutzung über das Dashboard angezeigt und eingeschränkt werden", nennt Tim Griese ein Beispiel. Der Standortzugriff kann aber auch einen klaren Nutzen haben, etwa bei Wetter-Apps, oder unerlässlich sein wie bei Navigations-Anwendungen.

6. "Ich werde ĂĽber meine Webcam beobachtet"

Das stimmt teilweise. Mit Malware können Angreifer tatsächlich die Kameras von Geräten übernehmen. "Die Schadsoftware ist auch in der Lage, das Lämpchen (LED) zur Erkennung der Nutzung zu deaktivieren", sagt Tim Griese. Da die meisten Nutzer ihre Webcam ohnehin selten verwenden, ist das Abkleben eine gute Strategie.

Die Spionier-Gefahr besteht auch bei Smartphones, Tablets oder Smart-TVs. "Das Zukleben ist hier aber in der Regel unpraktisch", ergänzt Scherschel. Entsprechend inkonsequenter seien hier die Nutzer, obwohl theoretisch die gleiche Gefahr besteht. Scherschel rät in allen Sicherheitsfragen grundsätzlich: "Dem Nutzer sollte nicht alles egal sein. Er sollte aber auch nicht paranoid werden."

Loading...
Symbolbild fĂĽr eingebettete Inhalte

Embed

Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingANZEIGEN

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
  • Jan Moelleken
Von Jan Mölleken
AppleGoogle Inc.HackerWindows

t-online - Nachrichten fĂĽr Deutschland
t-online folgen
FacebookTwitterInstagram

Das Unternehmen
Ströer Digital PublishingJobs & KarrierePresseWerbenKontaktImpressumDatenschutzhinweiseDatenschutzhinweise (PUR)Jugendschutz



Telekom
Telekom Produkte & Services
KundencenterFreemailSicherheitspaketVertragsverlängerung FestnetzVertragsverlängerung MobilfunkHilfeFrag Magenta


TelekomCo2 Neutrale Website