Datenmissbrauch: Was ist Doxing?

Datenmissbrauch: Was ist Doxing?

Ab wann spricht man eigentlich von Doxing? Geht es um eine bestimmte Art von Datenmissbrauch, wird dieser Begriff immer häufiger verwendet. Besonders unangenehm ist Doxing für Betroffenem, denn diese geraten unfreiwillig in das digitale Big-Brother-Haus der Welt.

Was ist Doxing?

Doxing leitet sich vom Wort „Documents“ ab. Somit geht es dabei um Dokumente. Der Begriff bezeichnet grundsätzlich ein gezieltes Sammeln von Informationen von einer oder mehreren Personen. Die Informationen werden im Internet gesammelt und werden dort über einen gewissen Zeitraum alleine oder im Kollektiv gesammelt. Die gefundenen Daten werden im Anschluss veröffentlicht und geht zeitgleich mit der Bloßstellung der betroffenen Personen einher. Es setzt sich bei dem Begriff Doxing eine böse Absicht gegen die betreffende Person voraus.

Wo sind die Daten zu finden?

Die Vorstellungen über einen Doxing Angriff sind leider von den meisten Menschen nicht passend, denn dafür braucht es keinen großen Hacking-Aufwand. Alle Informationen und Daten werden üblicherweise von den Hackern im Internet gefunden. Es werden Suchmaschinen, Forenbeiträge  kontrolliert und die Aktivitäten der Betroffenen auf verschiedenen Websiten verfolgt. Die Profile auf soziale Netzwerken stellen die größte Fundgrube dar. Persönliche Daten werden von zahlreichen Menschen äußerst freizügig auf diesen Plattformen preisgegeben. Dadurch haben die Hacker beim Doxing leichtes Spiel. Tendenziell werden Frauen häufiger Opfer von Doxing. Das liegt daran, dass diese im Allgemeinen aktiver in den sozialen Netzwerken sind und auch viel mehr von ihrer Persönlichkeit preisgeben. Ein schlecht geschützter E-Mail- und Nachrichtenverkehr gerät immer ins Visier der Angreifer. Für die Datengewinnung wird auch das Phishing genutzt.

Warum Doxing?

Eine bloßstellende oder belästigende Absicht verfolgen auch Personen, die Doxing betreiben. Übliche Motive für diese Art von Hacker-Angriff sind auch eine öffentliche Selbstjustiz und eine „Bestrafung“. Auf interne Daten und Informationen haben es die Täter abgesehen. Bestandteile der Veröffentlichung sind vor allem Nacktfotos und intime Details, die in der breiten Öffentlichkeit definitiv nichts zu suchen haben. Üblich ist auch die Bekanntgabe von vollständigem Namen, Adresse und Telefonnummern. Die betroffenen Personen werden aufgrund dessen durch die Täter Verunsichert. Die Opfer wissen in der Regel nicht, wie es möglich war, dass die Öffentlichkeit an Ihre Daten gelangt ist und wie sie sich in Zukunft vor solchen Angriffen schützen können.

Folgen von Doxing

Für die betreffenden Personen ist die ungewollte Veröffentlichung von intimen Informationen und Fotos nicht nur bloßstellend und unangenehm, sondern oftmals ziehen diese noch weitere Angriffe nach sich. Telefonterror, ein Shitstorm auf den sozialen Netzwerken oder auch die Bekanntgabe der Adressen, kommt den Tätern aus der breiten Masse zugute. Die Betroffenen haben dadurch eine extrem hohe psychische Belastung. Die Täter erhoffen sich davon, dass diese ihre eigene Meinung Vorstellung durchsetzen können. Viele der Betroffenen versuchen eine weitere Konfrontation zu vermeiden, indem sie sich aus der Öffentlichkeit zurückziehen.

 

Rechtsfragen im Netz - 34 Punkt aufgelistet Teil 2

Rechtsfragen im Netz - 34 Punkt aufgelistet Teil 2

Schwerpunkt 18: Identitätsdiebstahl im Internet: Wie er funktioniert und wie du dich schützen kannst

Im digitalen Zeitalter eröffnen sich für Betrüger ganz neue Möglichkeiten. Sie schaffe es, eine fremde Identität mit der Beschaffung von personenbezogene Daten anzunehmen und diese dann auch sehr gezielt vorzutäuschen. Ebay-Accounts werden unter fremden Namen erstellt, die Kunden werden aufgrund dessen geprellt, es werden mit fremden Kreditkartendaten Einkaufstouren begangen, es werden Online-Banking-Accounts ausgespäht und schlussendlich daraufhin dann die Konten leergeräumt. Vorgestellt in diesem Text werden Identitätsklau mit den verschiedenen Ausprägungen und Verbreitungen. Konkrete Tipps bekommt der Lese hier, ebenso wie er seine eigene Identität schützen und vor Missbrauch im Internet verhindern kann. Rechtliche Aspekte, Tipps im Bereich „Was tue ich im Fall von Identitätsklau“ und Linktipps erwarten dich hier in dem Beitrag.

Schwerpunkt 17: E-Books, Filme und Software. Was darfst du mit Dateien aus dem Onlineshop machen?

Mittlerweile bekommst du immer mehr Inhalte in Form von Filmen, Büchern oder auch Software als digitalen Download zu kaufen. Per DVD, Papier und auch CD gab es diese früher zu kaufen. Was mit diesen (legal erworbenen) Downloads gemacht werden darf und kann, gibt es drei Dinge, die entscheidend sind. Ausschlaggebend sind dafür das Urheberrecht, die Nutzungsbedingungen des Anbieters und teils auch der eingesetzte Kopierschutz. Für den Käufer ist diese Lage in dem Moment extrem verworren. Der Text „E-Book, Filme und Software: Was darf man mit Dateien aus Onlineshops machen“ klärt den Leser in diesen drei Stationen durch das rechtliche und auch technische Dickicht auf. Auf die besonderen rechtlichen Rahmenbedingungen bei der Software wird am Ende des Textes noch einmal explizit eingegangen.

Schwerpunkt 16: Marken- und Titelschutz bei Werbeauftritten

Eine Webseite oder einen Blog über den eigenen Verein oder Firma zu erstellen ist heutzutage für jeden möglich. Die rechtliche Freiheit hingegen ist jedoch eingeschränkt. Aufgrund von Marken- oder auch Titelschutzrechte kann es dazu kommen, dass die entsprechenden Domains vom Netz genommen werden bei Verstößen, die Webseiten und Blogs entsprechend umbenannt werden müssen und in Form von Briefen die Schadensersatzforderungen ins Haus flattern. Was musst du beachten, wenn du eine Domain anmeldest? Viele deiner Fragen werden im vorliegenden Text zu „Marken- und Titelschutz bei Werbeauftritten“ bei der digitalen Präsentation von Inhalten beantwortet.

Schwerpunkt 15: 3 – 2- 1 und nun? Kaufen und Verkaufen über Online-Auktionen

Bei Online-Auktionen können Privatpersonen als weltweit agierender Händler auftreten. Auf einem heimischen Flohmarkt wäre dies niemals möglich. Dies ist zunächst ein unbekanntes Umfeld gerade für Neulinge, wie auf Jugendliche. Im Allgemeinen sollten sich Nutzer von Ebay und Co immer bewusst sein, dass auf diesen Plattformen auch windige Geschäftemacher herumtreiben, da diese sich einfach und auch kostenlos dort anmelden können. Die Identität der Personen wird bei der Anmeldung nicht überprüft. Wie möglich sicher Ge- und Verkauft werden kann auf solchen Plattformen zeigt die gemeinsame Themenreihe von klicksafe und iRights.info und behandelt dort die wichtigen rechtlichen Rahmenbedingungen.

Schwerpunkt 14: Online-Betrug – Abofallen und andere Hindernisse

Von kostenlosen Kochrezepten, Software und auch Musikdateien findest du heutzutage fast alles im Internet. Jedoch können Abofallen hinter diesen Angeboten lauern und der ahnungslose Nutzer wundert sich dann oftmals über die aufkommende Rechnung, die er in den meisten Fällen kurze Zeit später dann zugestellt bekommt. Viele Menschen geben den Rechnungen der unseriösen Anbieter nach und zahlen den genannten Betrag dann aus Unsicherheit. Den Betrügern spielt ein solches Verhalten natürlich in die Hände. Kein gültiger Vertrag liegt oftmals von Rechtswegen vor. Mit dem Thema "Abzocke und Online-Betrug" wird in den folgenden Text erklärt, wie du dich vor Abzocke im Internet schützen, woran du unseriöse Anbieter im Internet erkennen kannst und es werden Seitens der Verbraucher die juristischen Fragen beantwortet.

Schwerpunkt 13: Was darfst mit digital gekaufter Musik machen?

Online Musicshops wie iTunes, Amazon Musicload und andere Anbieter sind in den letzten Jahren eine praktische Alternative zu der klassischen CDs geworden. Kaum jemand weiß jedoch, dass abhängig von unterschiedlichen Rechten, Musik per Download oder CD gekauft werden darf. In dem Artikel von klicksafe und iRights.info erfährst du alles zu den Nutzungs- und Geschäftsbedingungen in rechtlichen Situationen und wie du die CD und auf Musicdownload Nutzung miteinander vergleichen kannst. Abschließend werden die zur Zeit beliebtesten Anbieter für Downloads mit ihren Nutzungsbedingungen vorgestellt.

Schwerpunkt 12: Vorsicht Falle – Betrug im Internet

Jeder Mensch hinterlässt seine Spuren im Internet, wenn er dort einkauft, in den sozialen Medien aktiv ist oder sich anderweitig im Internet bewegt. Im Internet sind diese Daten, die sich personenbezogene Daten nennen, heiß begehrt. Eine komplette Sicherheit gibt es für diese Daten leider bisher noch nicht. Auch kommerzielle Anbieter versuchen neben Betrügern, diese Daten für ihre eigene Werbung und auch Marktforschung zu nutzen. Extrem beliebt sind Kreditkarten - und auch Bankdaten, doch auch Zugangsdaten zu den elektronischen Zahlungssystemen wie es beispielsweise bei Paypal der Fall ist. Es gibt viele illegale Möglichkeiten, an diese sensible Daten der Nutzer zu gelangen, aber auch die Gutgläubigkeit der Nutzer wird ausgenutzt. Klicksafe und iRights.info haben in einer gemeinsamen Themenreihe die wichtigsten Thema von gezielten digitalen Betrug, welche Präventionsmöglichkeiten es gibt und wie die rechtliche Lage aussieht behandelt.

Schwerpunkt 11: Bei Mausklick Einkauf – Merkposten für das Kaufen über das Internet

Zur Selbstverständlichkeit ist es für viele Deutsche mittlerweile geworden, in die eigenen Einkäufe übers Internet zu erledigen oder auch sich an Online - Aktionen zu beteiligen. Man könnte das Internet somit auch als den "größten Kramladen aller Zeiten" betiteln. Im Internet gibt es nicht nur Dinge zu kaufen, die du in keinem Kaufhaus der Welt finden würdest, sondern auch völlig normale Dinge. Mittlerweile ist es sogar möglich, über das Internet frische Lebensmittel einzukaufen und somit den Weg in den Laden zu vermeiden. Einige Dinge solltest du beim Online-Einkauf beachten, darunter fallen auch rechtliche Dinge. Es entsteht ein Vertrag beim Kauf oder auch Verkauf. Dieser Text behandelt auch die Punkte, was es dabei zu beachten gibt, wenn beispielsweise Minderjährige einkaufen. Ein weiterer Punkt ist das Widerrufsrecht im Internet und was es zu beachten gibt bei Online - Auktion oder Einkaufen von ausländischen Onlineshops. Außerdem findest du einige Informationen zu den Bereichen "Garantie, Gewährleistung und ihr Abschluss" in diesem Text.

Schwerpunkt 10: Veröffentlichen im Internet – Schutz der eigenen Webseite vor Abmahnungen

Das 21 Jahrhundert hat ein sehr kollektives, aber auch ungewöhnliches Hobby hervorgerufen. Veröffentlicht werden hierzu eigene Gedanken, Filme, Texte, Grafiken und Fotos. Eigene Inhalte konnten zu früheren Zeiten nur wenige Menschen veröffentlichen. Aufgrund des Internets ist dies heute wesentlich einfacher und in kürzester Zeit online zu stellen. Es gibt jedoch etliche, rechtliche Dinge zu beachten, damit dir keine Abmahnung bei solchen Dingen drohen. Denn diese können sehr teuer und nicht nur zeitintensiv werden. Der vorliegende Text zeigt im Detail, welche rechtlichen Aspekte du vor einer Veröffentlichung im Internet beachten musst, wenn du beispielsweise eine eigene Webseite hast, und somit den Abmahnungen umgehen und diese auch vorbeugen kannst.

 

Schwerpunkt 9: Zitieren im WWW – Regeln und Besonderheiten von Text und Bildzitaten im Internet

Im Internet finden sich Texte, Bilder und auch Filme zu fast jedem Thema und zu jeder aktuellen Entwicklung. Ein leichtes ist es daher, diese zu kopieren und auf der eigenen Webseite hochzuladen oder auch ins eigene Netzwerkprofil einzufügen. Dies bedarf nur weniger Klicks. Jedoch kann sich daraus sehr schnell eine regelrechte "Copy and Paste Kultur" entwickeln. Es gibt Menschen, die Texte von anderen Autoren nahtlos übernehmen und in die eigenen Texte integrieren. Die meisten Menschen kennzeichnen diese Zitate jedoch nicht und machen dies damit auch nicht kenntlich. Jedoch gibt es Regeln zu beachten, um diese Zitate korrekt zu kennzeichnen. Zitate dürfen nicht verwendet werden, um eigene Ausführungen zu sparen oder den eigenen Text aus zu schmücken. Viele weitere Regeln und auch Besonderheiten werden rund um das "Zitieren im Internet" in der gemeinsamen Themenreihe von klicksafe und iRights.info vorgestellt. Zum "Sonderfall Plagiat", zur korrekten Verwendung von Bild Zitaten und zu gemeinfreien Werken findest du viele Informationen in diesem Text.

Schwerpunkt 8: Cyber-Mobbing und was man dagegen tun kann

Die eigene Meinung zu vertreten ist in der heutigen Zeit aufgrund der sozialen Netzwerke, Videoportale oder auf Messenger ein leichtes Spiel. Ebenso leicht kann sich an Diskussionen beteiligt werden und Nachrichten, Fotos und Videos verschickt und auch veröffentlicht werden. Dies kannst du auch von unterwegs machen über Anbieter wie WhatsApp, Snapchat, Instagram und andere Apps. Andere Menschen bewusst zu beleidigen, bloßzustellen oder auch nur zu bedrohen ist aufgrund der digitalen Möglichkeiten heute ein leichtes Spiel. Genannt wird dies auch „Cybermobbing“ oder „Cyberbullying“. Die Hemmschwelle der Täter ist aufgrund der im Internet herrschen unscheinbaren Anonymität viel geringer als es früher der Fall war. Die Opfer solcher Attacken fühlen sich in den Fällen wehrlos und die Wirkung verstärkt sich immer noch aufgrund der schnellen Verbreitung, wie auch der permanenten Präsenz der Beleidigung. Um sich gegen den Teil bei Mobbing zu wehren, gibt es verschiedene Möglichkeiten, die dir in diesem Text erläutert werden. Vorgestellt wird auch das Strafrecht und der Zusammenhang des Werkzeug des Zivilrechts ist.

chwerpunkt 7: Download auf Knopfdruck – Wie legal sind Filehoster?

Sehr praktisch sind Filehoster wie uploaded.net oder zippyshare in vieler Hinsicht. Ohne Registrierung kannst du diese Dienste kostenlos nutzen und Dateien hochladen oder im Internet "zwischenspeichern". Gerade bei Dateien, die für das Versenden einer E-Mail zu groß sind, bietet sich dieses an. Über einen internetfähigen Computer per Direktlink können diese dann weltweit runtergeladen werden. An Freunde und Kollegen kannst du diesem Link weitergeben und auch in Foren veröffentlichen. Wenn man die Rechte der Dateien hat, die man hoch und runter lädt, ist dies oft völlig unproblematisch und legal möglich. Doch wie sieht es beispielswese bei Kinofilmen, kostenpflichtiger Software und Konsolenspielen aus, die urheberrechtlich geschützt sind und über den Filehoster hochgeladen, angeboten oder heruntergeladen werden? Die Fragen werden in dem gemeinsamen Themen Text zum Thema "Filehosting" im Text Nr. 7 ausführlich beantwortet.

Schwerpunkt 6: Post vom Anwalt, was tun? Handlungsoptionen, Rechtslagen und Vorgehensweise bei Abmahnungen

Die aktuelle CD der Lieblingsband über eine Tauschbörse ist schnell von einem Mitglied des Haushaltes oder einen selber heruntergeladen, die eigene WLAN Verbindung aus Unwissenheit nicht abgesichert oder ein kopiergeschütztes Foto ist schnell in Ebay eingestellt. Der Brief mit einem kostenpflichtigen Schreiben vom Anwalt ist dann innerhalb kürzester Zeit schnell ein geflattert. Die geforderten Zahlungen für den Betroffenen erscheinen oftmals sehr hoch und die Fristen für die Gewährung sind dagegen recht kurz. Wie kann man in solch einem Fall richtig reagieren? Solltest du direkt Zahlen damit die Sache schnell aus der Welt geschafft ist oder solltest du abwarten und zunächst einmal inaktiv bleiben? Beide Vorgehensweisen sind problematisch. Wie du mit einer Abmahnung korrekt umgehen solltest und wie die aktuelle Rechtslage zu diesen Themen mal aussieht, wird in diesem Text beschrieben.

Schwerpunkt 5: Kreativ, vielfältig und meist verboten: Remixes und Mashups

Das Internet ist eine nahezu unbegrenzte Quelle an Möglichkeiten für viele Medien wie beispielsweise Musik, Bilder, Filme und auch andere Medien. Viele der Nutzer möchten diese Inhalte jedoch nicht nur ansehen oder anhören, sondern sich mit diesen auf kreativ ausleben können. Neu abgemischt werden dazu beispielsweise Chart Lieder. Aus Kino-Trailern oder Inhalten verschiedene Webseiten werden Kurzfilme gemacht und somit neu gebündelt integriert für die eigenen Webauftritte. Wenn diese eigenen Internetauftritte mit den kreierten Remixes auf Portalen wie YouTube oder Vimeo hochgeladen wird, was kann dort passieren? Wie ist bei dieser Rechtslage das Urheberrecht? Diese und auf weitere Fragen werden dir bei diesem Themenschwerpunkt beantwortet.

Schwerpunkt 4: Datenschutz in Sozialen Netzwerken – meine Daten gehören mir

Sehr beliebt sind soziale Netzwerke wie Xing oder Facebook in Deutschland. Dort werden Fotos veröffentlicht, die eigene Person präsentiert oder auch andere digitalen Möglichkeiten genutzt, um dadurch Kontakte zu pflegen und Freundschaften zu schließen. Verwendet werden jedoch dafür auch WhatsApp und Messenger. Mit den ausgetauschten Daten, Bildern, Informationen - was geschieht damit? Darf sich dieses seitens der Anbieter zunutze gemacht werden und wenn ja, in welchem Umfang? Bei der Nutzung der sozialen Netzwerke lauern weitere Gefahren, welche sind dies? Wie kannst du deiner eigenen Daten in den sozialen Netzwerken so gut wie möglich vor Missbrauch schützen? Diese und weitere Fragen werden die Entchen Text zu diesem Themenschwerpunkt beantwortet.

Schwerpunkt 3: Streaming, Embedding, Downloading – Video-Nutzung bei YouTube, kinox.to und Co

Dank schneller, mobiler Verbindungen werden das Ansehen von Online - Videos immer beliebter. Hierzu bieten sich zahlreiche Angebote und Möglichkeiten an, diese auch zu nutzen. Im Internet findest du zahlreiche kostenlose Streaming Angebote, die nicht nur Filme, und Musikvideos, sondern auch die neusten Kinofilme anbieten. Von Plattformen wie YouTube oder Vimeo können in die eigene Webseite Videos und Filme eingebaut werden. Per "embedding" ("einbetten") geschieht dies. Zusätzliche spezielle Programme gibt es jedoch auch für den dauerhaften Gebrauch, die du dann herunterladen und abspeichern kannst. Doch was ist in diesem Bereich erlaubt und was verboten?

Schwerpunkt 2: Fremde Inhalte auf eigenen Seiten

Oftmals reicht schon ein einziger Mausklick auf um die Inhalte ins World Wide Web und die selbst eingebaute Homepage, den Weblog oder die Profilseite von Facebook zu laden. Das kann sehr schnell problematisch werden bei den Inhalten. Die Seiten bekommen aufgrund der Grafiken und Fotos ein interessantes Aussehen, diese toppt nur noch ein passender Song. Schnell kommt jedoch die Frage auf, ganz gleich ob du dir selbst machen kannst/oder willst, welche Fotos und Grafiken, Songs und Videos darfst du dafür überhaupt verwenden?

Schwerpunkt 1: Urheber und Persönlichkeitsrechte in Sozialen Netzwerken

Selbst erstellt der Nutzer Inhalte die Nachrichten, Texte, Fotos, Videos und Musikdateien und stellt diese dann bei den sozialen Netzwerken wie Facebook, Instagram und Google+ als Angebot ein. Für dieses Handeln wird dann auch der Profil Inhaber rechtlich verantwortlich gemacht. Die meisten Menschen wissen die es jedoch gar nicht. Die Persönlichkeit - und Urheberrechte werden dabei oftmals verletzt. Was du beim Ausfüllen deines Profils beachten musst, was du tun kannst, wenn unerwünschte Bilder im Internet zu finden sind und wie du auf eine Abmahnung richtig reagierst, erfährst du hier in diesem Text.

 

E-Mail Betrug - so schützt du dich vor betrügerischen E-Mails

E-Mail Betrug - so schützt du dich vor betrügerischen E-Mails

Spam E-Mail kann nicht jeder Nutzer gleich erkennen. Oft genügt schon ein falscher Klick und auf dem Rechner ist die schadhafte Software schnell gelandet. Beispielsweise kann dies zu einem kompletten Ausfall des Computers führen.

Um nicht direkt in die Spam Falle als Verbraucher zu geraten, legen sich die meisten eine Virenschutzsoftware zu und mit aktuellen Updates wird das Betriebssystem immer auf den neuesten Stand gehalten. Im Umgang mit E-Mail Betrug gibt es über die Verbraucherzentrale noch weitere, sinnvolle Tipps. Beispielsweise raten die Verbraucherzentrale dazu, den vollen Namen nicht in die E-Mail-Adresse zu offenbaren. Die E-Mail-Adresse soll auch nur an Personen weitergeleitet werden, zu denen man persönlich Kontakt hat und die bekannt sind.

1. Adresse nicht öffentlich machen - keine Links öffnen

Den Nutzern empfiehlt Stefan Dörner vom Magazin t3n hierbei, im Web die E-Mail-Adresse besser nicht öffentlich zugänglich zu machen. Von Web-Crawlern kann diese somit nicht automatisch aufgelesen werden und ein Missbrauch für Spam-Nachrichten ist somit nicht gegeben.

Erkennt man, dass es sich bei der eingegangenen Nachricht um eine Spam Nachricht handelt, dann sollte man den Link in der E-Mail nicht anklicken und sogar noch auf diese Nachricht antworten. Werden beispielsweise Links angeklickt, kann die eigene E-Mail Adresse verifiziert werden, schreibt Lisa Hinze von Telekommunikationsmagazin Teletarif. Ebenso sollte niemals auf Links von Verbrauchern geklickt werden, die angeblich dafür da sein sollen, sich aus einer Empfängerliste herausstreichen zulassen. Hierdurch können Spam Versender nämlich ebenfalls für das E-Mail Konto eine Existenz bestätigt bekommen. Eine wahre E-Mail-Flut wird dann darauf mit großer Sicherheit folgen.

2. Absender prüfen und dazu mehrere Adressen einrichten

Verbrauchern wird vom Bundesamt für Sicherheit in der Informationstechnik dazu geraten, sehr vorsichtig mit den vorhandenen Betreffzeilen zu sein. Betreffzeilen von E-Mails wie beispielsweise "Re: Ihre Anmeldung" oder "Sie haben gewonnen" sollten demnach erst genau geprüft werden, bevor diese geöffnet werden. Ein Blick auf den Absender ist hier immer sehr wichtig und in den meisten Fällen wird dann auch die kryptische Mailadresse sichtbar, die dann den Empfänger dazu veranlassen sollten, die eingegangene E-Mail sofort als Spam zu markieren.

Idealerweise sollten Verbraucher mehrere E-Mail Adressen besitzen. Diese sollten sie dabei nach Wichtigkeit sortieren. Für berufliche Kontakte sollte es eine Adresse gelten und für private Dinge wie beispielsweise soziale Netzwerke oder Online-Shopping sollte es eine andere sein.

3. Spam-Filter kontrollieren und einen Alias verwenden

Sehr gute und praktische Services werden von Anbietern von E-Mail-Adressen angeboten. Beispielsweise bei G-Mail von Google, ist es möglich, einen Alias in der eigenen E-Mail Adresse zu verwenden und diese erweitern zu lassen. Lautet die E-Mail-Adresse beispielsweise Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!, dann kannst du daraus auch Robert+Online Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! machen. Stefan Dörner gibt an, dass diese E-Mails dann trotz allem ankommen werden.

Einen Spamfilter gehört mittlerweile bei vielen Diensten zum Standardprogramm. Beispielsweise bietet GMX einen Spam und Virenschutz, wie auch eine Blacklist an. Diese hat die Funktion einer persönlichen Sperrliste. Alle Adressen werden hierbei aufgenommen, von denen der Nutzer keine E-Mail mehr erhalten möchte. Bei allen wichtigen E-Mail Anbietern ist dieser Spamschutz jedoch automatisch aktiv, wie Stefan Dörner ebenfalls bestätigt. Viele der Spamfilter sind darüber hinaus auch lernfähig. Markiert ein Nutzer eine Nachricht als Spam, sortiert die E-Mail-Adresse die nächsten Nachrichten automatisch als Spam-Verdacht ein. Alles lässt sich leider jedoch nicht automatisieren, dadurch können dann auch Fehler passieren.

4. Manuell Spam verwalten

Eine manuelle Nachrichtenkorrektur können Anwender auch machen. Fälschlich markierte E-Mails können dann aus dem Spam-Ordner heraus gefischt werden. Nicht erkannte Spam-E-Mail kann ebenfalls nachträglich noch markiert werden. Der Filter arbeitet nach der Lernphase sehr zuverlässig, gibt Lisa Hinze an.

So groß ist das Problem mit dem Spam wirklich

Leichtgläubigen Nutzern das Geld förmlich aus der Tasche zu ziehen, ist für Betrüger immer wieder eine neue Herausforderung. Es werden immer neue Möglichkeiten und Wege gefunden, auf Onlinewegen zu betrügen. Allerdings halten mittlerweile die E-Mail Provider dagegen, gerade mit intelligenten Spam-Filtern. Jedoch ist dies ein Kampf, der vom E-Mail-Provider her nie gewonnen werden kann.

In den meisten Fällen sind Online-Betrüger sehr erfinderisch, um neue Möglichkeiten zu finden, das Geld aus der Tasche der Leute zu ziehen. Versendet werden dazu Erpressungsversuche oder auch falsche Gewinnspielversprechen. Angefangen wird dies mit Nachrichten vom Windows Support Hotline bis hin zu Liebe-Scam wie viele Berichte anzeigen. Beispielsweise sollen E-Mail-Adresse mit der "Porno-Masche" es in nur einer Woche geschafft haben, 50.000 US-Dollar zu erwirtschaften. Die Gauner kommen oftmals über solche Phishing Seiten an die Daten der Nutzer im Internet heran. Die Login Daten, Namen und Adressen kennen die Gauner von den vermeintlichen Opfern selbst. Wie kommen die Betrüger nur an diese Informationen? Gibt es einen Weg, sich davor zu schützen? Hat ein E-Mail-Provider Möglichkeiten, dagegen etwas zu tun? Bei den großen Anbietern haben wir dazu einmal nachgefragt.

Spam Wellen? Spam Tsunami trifft es eher!

Das Problem ist viel größer und es muss eine Lösung gefunden werden. Dem durchschnittlichen Nutzer im Internet ist das Ausmaß der Spam Probleme nicht bekannt. Er bekommt die meisten Spam-Mails gar nicht zu Gesicht. Noch vor Zustellung durch den Provider werden solche E-Mails schnell und direkt durch intelligente Erkennungs - und Filtersysteme aussortiert.

Dabei sprechen diese jedoch für sich. Ein User mit einer t-online.de Adresse bekommt am Tag mehr als 90% der versendeten E-Mails nicht, da diese als Spam oder unerwünschte bzw. gefährliche E-Mails eingestuft werden. Rüdiger Peusquens, bei der Deutschen Telekom Leiter der Abteilung Cyberabwehr und Lagewesen, erklärt dies. Im gesamten Nachrichtenverkehr machen echte E-Mails dabei weniger als 10% aus. Am Tage würde die Telekom somit ca. eine Milliarde Schadmails aussortieren. Anhand dieser Zahlen wird dann auch deutlich, wie essentiell ein solcher Schutzfilter für den Verbraucher schlussendlich wirklich ist.

Portale wie Web.de oder GMX kommen in einer Woche ebenfalls auf mehr als eine Milliarde E-Mails, die das System als gefährlich oder unerwünscht einstuft. Ein Anstieg des Volumens um 50% sei dabei zu Beginn des Jahres erzielt worden, erklärte Christian Friemel auf Nachfrage. Im Jahr 2017 zählte die Statistik im Schnitt pro Woche rund 780 Millionen Spam-E-Mails.

Wie sich die Betrüger am Spamfilter vorbeischleichen

Beispielsweise nutzen GMX und Web.de zum Schutz vor Spam Techniken ein sogenanntes Blacklisting. Verdächtige IP-Adressen werden auf diesen schwarzen Listen aufgeführt. Durch solch einen Filter lassen sich jedoch Betrüger nicht ausschließlich bekämpfen. Immer besser werden auch solche Schadmails. Durch ein einfaches Design, schlechtes Deutsch, zahlreiche Rechtschreibfehler und diverse andere Fehler waren früher solche Mails schnell zu erkennen gewesen. Sehr viel professioneller gestaltet sind heute diese Spam-E-Mails und ein breites Spektrum an Themen wird dabei abgedeckt.

Die Telekom setzt dabei nun verstärkt auf Algorithmen, die einen sogenannten Hashwert bei jeder E-Mail entnehmen. Das System erkennt schädliche E-Mails wieder, durch ein System, welches wie ein Fingerabdruck anzusehen ist. Keine Rolle mehr spielt dabei der Inhalt der E-Mail, dadurch sei das System nicht mehr so einfach für Täter zu überlisten. Peusquens von der Telekom sagte, dass es dadurch nicht mehr zu verschleiern sei, wenn es sich um eine Spam-E-Mail handelt.

Gut erstellte Fälschungen

Solche Betrugsmails sind für den Verbraucher jedoch immer schwerer zu erkennen. Als Rechtsanwälte geben sich die Betrüger gerne aus, ebenso verschicken sie Rechnungen im Namen von verschiedenen, bekannten Unternehmen. Freemail von GMX und Web.de bestätigt dieses. Falsche Sicherheitswarnung um auf nachgebaute Internetseiten zu lenken, sind ein weiterer meistgenutzter Fall. Die Login-Daten sollen dann vom Nutzer eingegeben werden, die dann vom Betrüger entsprechend abgefischt werden können.

Es werden oft auf psychologische Tricks von den Tätern zurückgegriffen, die entsprechenden Anschreiben werden somit auch sehr sorgfältig formuliert. Versendet werden dabei oft stark emotionale Botschaften, die den Nutzer einschüchtern, verängstigen oder besonders neugierig machen sollen.

Wie kommen die Betrüger an die E-Mail-Adressen?

Wie ist das möglich, dass Betrüger überhaupt an die E-Mail-Adressen kommen? Peusquens gibt an, dass dies oftmals auf unterschiedlichem Wege passiert. Aus reinem Hobby werden viele der Foren und Internetseiten betrieben. Schnell werden für automatisierte, durchgeführte Suchen die E-Mail-Adressen preisgegeben. Unter bestimmten Bedingungen geben auch andere, unseriöse Online-Dienste die gesammelten Adressen weiter. Teilweise werden die Adressen vom Täter jedoch auch nur geraten und mittels Softwarelösung bestimmte, bekannte Adressen wie Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! einfach ausgetestet. Über Gewinnspiele und besondere Angebote ist die letzte Möglichkeit, um an solche Adressen zu kommen. Ohne dies zu ahnen oder zu bemerken, schreiben sich die Nutzer auf eine Spamliste ein.

Wie können sich die Nutzer richtig schützen?

Es ist wichtig, sehr sparsam mit dem persönlichen Daten im Internet umzugehen, damit das eigene Postfach möglichst frei von Spam bleibt, erklärt der Experte Peusquens. Bevor man einem Extrem-Schnäppchen hinterher jagt, sollte man zunächst den Verkäufer analysieren und überprüfen, um wen es sich dabei handelt. Es ist wichtig zu überprüfen, um wen es sich handelt und was mit den eigenen Daten passiert. Finger weg davon, ist im Zweifelsfall immer die richtige Lösung.

Friemel, der Sprecher von GMX, rät den Nutzern vor allem mit einer gesunden Portion Skepsis den eigenen E-Mail Posteingang anzusehen. Vor allem Links in Emails sollte man nur dann anklicken, wenn man wirklich ein Vertrauen zu dem Absender und im Kontext der E-Mail hat, rät Friemel. Bei GMX können verdächtige Mails und auch bei Web.de problemlos als Spam E-Mail markiert werden. Ebenso können diese an einen Security Experten mittels eines Hilfeformulars gemeldet werden. Anderen Nutzern kann der jeweilige Nutzer so mithelfen und vor noch mehr Schaden bewahren. Entsprechend trainiert wird gleichzeitig aber auch der eigene Spamfilter im eigenen Postfach.

Rechtsfragen im Netz - 34 Punkt aufgelistet Teil 1

Rechtsfragen im Netz - 34 Punkt aufgelistet Teil 1

Alle Schwerpunkte im Überblick von 34 bis 19

Es ist heutzutage sehr wichtig in Zeiten von Social-Media und der Normalität der Nutzung dieser, bei der jeder Mensch im Internet beliebige Inhalte einstellt und bei allem mitmacht, immer mehr zu betonen, dass es im Internet keinen rechtsfreien Raum gibt und nicht alles erlaubt ist, was möglich ist. Mit den Grundlagen der Internetnutzung solltest du dich auseinandersetzen, wenn du mit dem Internet kompetent umgehen möchtest. Ebenso wichtig ist es, dies zu kennen, damit gefährlich "Haftungsrisiken” nicht vorkommen können, du dich selbst schützen oder deine eigenen Rechte an der passenden Stelle einfordern kannst.

Mit ihrer gemeinsamen Themenreihe haben iRights.info und klicksafe das Ziel, aus rechtlicher Sicht die aktuellen medienbezogenen Themen zu durchleuchten. Aus Sicht der Internetnutzer sollten die relevanten Themenschwerpunkte über die Rechtslage aufklären, Tipps zum Umgang mit den Internetmedien geben und die Nutzer in der Medienkompetenz, wie auch dem Rechtsbewusstsein aufklären und stärken.

Rund um das Thema "freie Inhalte" im Internet werden dir hier Tipps gegeben und auch deine Fragen beantwortet, wie beispielsweise, ob du Fotos andere Personen auf deinen Social Media Netzwerk Profil hochladen darfst oder wie du einen Blog richtig zitierst.

Schwerpunkt 34: Was sollte ich beim Kauf von Apps beachten?

Die mobilen Apps werden von vielen Menschen mit Spaß verbunden. In vielen Situationen sind die meisten Apps auch wirklich sehr nützlich. Es gibt jedoch auch Apps die neben den sichtbaren noch eine ganze Reihe von unsichtbaren Funktionen mitbringen. Hat eine App viele erforderliche Zugriffsrechte, zeichnet diese dein Surfverhalten auf, es kann auf das Mikrofon zugegriffen werden, der Aufenthaltsort wird weitergeleitet, auf Kontaktdaten wird zugegriffen und vieles mehr. Nicht immer braucht eine App all dieses um zu funktionieren und der Anwender hat in den seltensten Fällen eine andere Wahl, außer diese zu bestätigen, wenn er die App nutzen möchte. Der Text erklärt zu Beginn, was du alles beim Kauf einer App beachten solltest und wie du eine unsichtbare App als Anwender erkennen kannst. Ebenso zeigen wir dir, wie du dich vor einem unabsichtlichen Datenzugriff und unnötigen Berechtigungen wehren kannst. Ein weiteres Thema ist der Schutz von persönlichen Daten und die Finanzierungsmodelle der Apps. Das Ende des Textes bildet dann der Aspekt, welche Apps in welcher Form von Abzocke betroffen sind, welche bekannt sind und wie du dich davor schützen kannst. Ebenso haben wir dir weitere Link-Tipps eingefügt.

Schwerpunkt 33: Handys an Schulen

Handys an Schulen sind nach wie vor ein großes Streitthema. Es geht teilweise darum, ob den Schülern seitens der Schule verboten werden darf ihre Handys auf dem Schulgelände zu nutzen. Ebenso wird gefragt, ob die Verbote seitens der Schule zulässig sind und wenn ja, wann und in welcher Form. Welche Rechte haben Eltern, Schüler und auch Lehrer? In 33. Text findest du zu diesem Thema die häufigsten Fragen und Antworten in der gemeinsamen Themenreihe "Rechtsfragen im Internet" von klicksafe und iRightsinfo.

Schwerpunkt 32: Urheberrecht für Lernende

Das Urheberrecht alleine ist schon kompliziert genug. Noch komplexer wird es jedoch, wenn es um die Punkte Bildung und Wissenschaft geht. Der Grundsatz lautet hier für gewöhnlich: "keine unerlaubten Kopien oder Veröffentlichungen". Doch für die Bildung und Wissenschaft gibt es ja eine ganze Reihe von Ausnahmeregelungen. Einen Ausschnitt aus den Regelungen im Bildungsbereich bieten wir dir mit diesem Artikel, der die gemeinsame Themenreihe von klicksafe und iRightsinfo hergibt. Dabei wird konkret und allgemein verständlich vorgestellt, worauf gerade Schüler und Studenten achten müssen, wenn Sie sich entscheiden, eigene oder fremde Arbeiten zu veröffentlichen.

Schwerpunkt 31: Vom Web-Tracking zum App Tracking

Verfolgt werden kann die Bewegung eines Nutzers heutzutage sowohl im Internet, wie auch mit mobilen Netzen. Somit lässt sich sehr leicht herausfinden, welche E-Mails gelesen werden, welche Webseiten besucht werden, welche Interessen der Nutzer hat, an welchem Ort er gerade online geht und vieles mehr. Der aktuelle Standort wird immer häufiger im Zeitalter der Apps und mobilen Netzen ausgewertet und somit auch die Kontaktdaten ausgelesen. Viele fragen sich, wie genau dieses überhaupt funktionieren kann. Doch haben Anbieter überhaupt ein recht dazu? Ist es für den Nutzer und NutzerInnen erkennbar, was genau getrackt wird und welche Möglichkeiten gibt es, sich davor zu schützen? Diese und weitere Fragen werden im Text 31 mit der gemeinsamen Themenreihe von klicksafe und iRightsinfo beantwortet. Das Thema hierbei ist "vom Web Tracking zum App Tracking".

Schwerpunkt 30: Wie erkenne ich rechtswidrige Angebote im Internet?

Einen beinahe unendlichen Fundus des weltweites Netzwerk an Informationen bekommst du im Internet mittels Bildern, Musik und Filmen. Doch nicht alle Inhalte, die von Nutzern ins Internet gestellt werden, sind legal im Sinne des deutschen Rechtes. Zahlreiche Dinge wie beispielsweise Urheberrecht, Persönlichkeitsrechte und auch der Jugendschutz-Staatsvertrag (JMStV) müssen dabei beachtet werden. Im Internet dürfen indizierte oder pornografische Inhalte nicht frei zugänglich sein. Klicksafe und iRightsinfo hat dazu eine gemeinsame Themenreihe im 30 Text geschrieben, alle wichtigen Fragen rund um dieses Thema beantwortet und diese mit weiterführenden Informationen und Links ausgestattet.

Schwerpunkt 29: Let’s-play-Videos, gebrauchte Spiele, virtuelle Gegenstände: Was darf ich mit gekauften Games machen?

Computer, wie auch Konsolenspiele sind heutzutage sehr beliebt. Auf zahlreichen Webseiten von Fans findest du im Internet viele Spiele Test, Tipps und auch Anleitungen rund um dieses Thema. Auf Video und Bild Vorteilen laden private Gamer ihre Filme und Screenshots von ihren Lieblingsspielen hoch. Sind das Hochladen und solche Veröffentlichungen im Internet von Let's-Play-Videos und Screenshots eigentlich erlaubt? In diesem Zusammenhang stellt sich jedoch eine weitere Frage mit Computer - und Konsolenspielen, die Importiert werden aus dem Ausland oder als Download vorliegen. Darfst du als Nutzer Benutzeraccounts, gebrauchte Spiele und auf virtuelle Gegenstände weiterverkaufen? Spielt hier der Jugendschutz eine Rolle und sollte dies so sein, wenn ja welche? Darfst du an andere Spieler heruntergeladene Spiele weiterverkaufen? All diese Fragen und noch weitere werden die von klicksafe und iRightsinfo in dem Text 29 zur gemeinsamen Themenbereiche beantwortet.

Schwerpunkt 28: Privates, öffentliches und gewerbliches WLAN: Wer haftet wann?

Oftmals sind die Anschlussinhaber verunsichert, wenn ein WLAN betrieben wird, sei es von zu Hause, in einem Café, in der Schule oder in Jugendeinrichtungen. Viele fragen sich bei einer Urheberrechtsverletzung, wer dann für einen illegalen Download beispielsweise haftet. Auch im Falle einer Wohngemeinschaft stellt sich diese Frage, ob dann bei einer ( begründeten) Abmahnung der Anschlussinhaber oder der verantwortliche Mitbewohner haftet. Gibt es einen rechtlichen Unterschied, wenn das WLAN gesichert oder ungesichert ist? Die Antworten auf all diese Fragen liefert der Text "Privates, öffentliches und gewerbliches WLAN: wer haftet wann ?", ebenso mit allen Erklärungen, was beachtet werden muss bei den unterschiedlichen WLAN-Arten.

Schwerpunkt 27: Geo-Location. Das Wo im Netz

Im Netz werden immer mehr Dienste auf Smartphones oder anderen mobilen Geräten angeboten und ortsbezogene Daten verwendet. Fotos von Nutzer werden beispielsweise schon längere Zeit mit den Koordinaten des Aufnahmeortes versehen. Völlig automatisch machen dies die neuen Kameras. Mit den Geo-Koordinaten werden jedoch auch viele andere Inhalte und Daten verknüpft. Beispielsweise gibt es Dienste wie Foursquare, wo der aktuelle Aufenthaltsort des Nutzers veröffentlicht wird und dieser sich somit eines Ortes zum "Bürgermeister" machen lassen kann. Jedoch hat dies noch einen spielerischen Charakter. Es gibt allerdings auch Dinge, die immer mehr vom eigenen Standort abhängig sind, die im Internet sichtbar sind. Aufgrund dieser Technik ergeben sich auch immer mehr Fragen wie beispielsweise: "Welche Technik steckt dahinter? In welcher Form werden diese Daten verwendet? Kannst du die Verwendung auch kontrollieren ?". Diese und noch weitere wichtige Aspekte in "Geolocation: das wo im Netz" wird im Text 27 von klicksafe und iRightsinfo in der gemeinsamen Themenreihe behandelt.

Schwerpunkt 26: Datenschutz auf Facebook: Wem gehören meine Daten?

Facebook erfreut sich in Deutschland immer größerer Beliebtheit. Bei der Verwendung vertrauen Nutzer ihre persönlichen Daten dem Anbieter an. Wofür und zu welchem Zweck die gespeicherten Daten verwendet werden ist oftmals unklar, ebenso wie lange diese Daten gespeichert werden. Viele Nutzer fragen sich auch, was mit den Daten passiert, wenn Dritte, wie andere Unternehmen oder Behörden, einen direkten Zugriff auf diese Daten haben. Auch an anderer Stelle kommen Unsicherheiten und offene Fragen auf. Hat aus Sicht des Datenschutz ein Klick auf "Gefällt mir" Auswirkungen? Welche ID hat Facebook und was für eine Rolle spielen Cookies? Kannst du dich bei Facebook auch mit einem Pseudonym anmelden? Wie kann ich herausfinden, welche meiner eigenen Daten von Facebook gesammelt werden? Hast du die Möglichkeit, die auf Facebook eingestellten Informationen dauerhaft zu löschen? Diese und weitere Fragen werden im 26. Text zu der Themenreihe von klicksafe und iRightsinfo behandelt und beantwortet.

Schwerpunkt 25: Computer und Internet am Arbeitsplatz: Was darf der Chef wann kontrollieren?

Oftmals greift man gerne auf ein Argument zurück, um seine Kinder und auch Jugendliche für den Schutz von persönlichen Daten zu sensibilisieren: In den sozialen Netzwerken wird von potentiellen Arbeitgeber gezielt gesucht. Dieses wird seitens der Unternehmen genutzt, um über den Bewerber mehr zu erfahren. Doch ist eine solche Recherche seitens der Unternehmen überhaupt erlaubt oder wird sich damit in einem Graubereich bewegt? Dürfen die angesehenen Daten langfristig gespeichert werden vom Unternehmen, damit darauf zurückgegriffen werden kann bei Bedarf? Im beruflichen Umfeld hier stellt sich jedoch auch in anderer Hinsicht die Frage, wenn es um den Schutz der sensiblen Daten von Mitarbeitern auf dem Computer, Internet oder anderen Medien geht. Unter welchen Voraussetzungen darf das Internet am Arbeitsplatz auch für private Zwecke genutzt werden? Werden Mails seitens des Mitarbeiters gelesen, doch darf der Chef diese auch mitlesen? Darf von den einzelnen Mitarbeiter die Tippgeschwindigkeit über ein Keylogger seitens des Chefs erfasst und überprüft werden? Dürfen bestimmte Daten nicht gesammelt werden? Diese und auch viele andere Fragen werden dir in 25. Text von klicksafe und iRightsinfo in der gemeinsamen Themenreihe "Rechtsfragen im Netz" beantwortet.

Schwerpunkt 24: Inhalte auf Facebook veröffentlichen: Was muss ich beachten?

Das es rechtliche Konsequenzen mit einem Facebook - Eintrag geben kann, ist hinlänglich bekannt. Immer öfter werden diese Fälle publik. 2012 erlangte eine große, mediale Aufmerksamkeit das Posting eines Gummi-Enten-Fotos auf der eigenen Pinnwand. Die Sorgen einiger Menschen gehen soweit, dass auf Facebook-Seiten der Freunde peinliche Fotos von ihnen selbst veröffentlicht werden, ohne dass du diesen zugestimmt hast. Lässt du einmal deinen Blick über die Fotos von Facebook laufen, dann stellt sich dir mit Sicherheit auch die Frage, wer die Nutzerrechte an diesen Bildern hat. Diese sehr komplexen Fragen ohne bislang klarer Antworten stellen sich viele Nutzer. Gerichtsentscheidungen zu diesem Thema stehen noch aus, da das Gesetz dieses Problem nicht voraussehen konnte. Diese Probleme werden in einer gemeinsamen Themenreihe im Text 24 von klicksafe und iRightsinfo und behandelt alles zum Thema Urheberrecht, Nutzungsrechte und Persönlichkeitsrecht im Umfeld des sozialen Netzwerkes Facebook beantwortet.

Schwerpunkt 23: Leihen, Downloaden, Streamen, Aufnehmen - Filme sehen im Internet

Zwischen der Film- und Fernsehwelt und dem Internet verschwimmen die Grenzen immer mehr. Die Geräte werden immer moderner und auch internetfähiger. Dadurch ist es kein Problem mehr, auf online Mediatheken und auch andere Dienste zurückzugreifen. Über mobile Geräte werden auch von unterwegs Filme und Serien geschaut. Starke Konkurrenz haben die sonst so geschätzten DVDs und Blu-rays bekommen von Online-Videotheken, Recorder und Cloud-Diensten. Jedoch gibt es auch illegale Download - und Streaming Portale, auf das die Nutzer gern und häufig zurückgreifen. Gibt es doch einen Unterschied für den Nutzer, ob er den Film nicht von einem Datenträger, sondern als Download oder Stream ansieht? In dem Text "Filme sehen im Internet" hat Alexander Bradde alle wichtigen Fragen zu diesem Thema beantwortet. Der erste Teil zeigt dem Nutzer, wie er sich einen Film über Alternativen beziehen kann ohne das Internet zu nutzen. Der zweite Teil informiert den Leser, was er mit dem Videos und Filmen, dir online bezogen hat, machen darf.

Schwerpunkt 22: Wann man für fremde Inhalte haftet - und wie man es verhindern kann

In Form von Blogs, Gästebüchern oder sozialen Netzwerken gibt es viele Angebote im Internet, eigene Inhalte, Kommentare, Fotos und Videos zu veröffentlichen. Aus Sicht der Seiteninhaber bzw. Betreiber stellt sich hier dann die Frage, wer von den eingestellten Inhalten haftet, wenn dabei die Persönlichkeit oder Urheberrechte verletzt werden. Aus diesem Grund kommen auch weitere Fragen sehr schnell auf. Ab welchem Zeitpunkt ist der Inhalt überhaupt "fremd"? Ab wann und wie schnell muss dabei reagiert und gehandelt werden? Ab wann hat man "Kenntnis" aus juristischer Sicht? Gibt es Fälle, die du selbst überprüfen musst? Diese und weitere Fragen werden dir im 22. Text von klicksafe und iRightsinfo in der gemeinsamen Themenreihe beantwortet.

Schwerpunkt 21: Musik und Sounds für meinen Film

Mit dem Urheberrecht kommst du schnell in Berührung, wenn du Filme selbst erstellst und Musik oder Geräusche zeitgleich von Dritten verwendest. Wenn du den Film im Internet veröffentlichst oder öffentlich machen möchtest, kommst du spätestens jetzt damit in Berührung. Musik und Geräusche als freier Inhalt würden von vielen Filmschaffenden vielfach veröffentlicht. Diese kann jeder nutzen, auch wenn er keine große Produktionsfirma hat, Voraussetzung dafür ist, dass die Rechte geklärt und eingekauft sind. Doch bei freien Inhalten ist auch nicht alles erlaubt. Dieser Punkt wird in diesem Text behandelt, welche Definition fremde Inhalte überhaupt sind, wo du diese findest und was bei der Verwendung von Film beachtet werden muss.

Schwerpunkt 20: Wie gestalten Fans ihre Internetseiten legal?

Idole, Fußballvereine und Lieblings-Computerspiele werden von Fans auf Internetseiten, Blogs und Foren gehuldigt. Dabei stellt sich jedoch schnell die Frage, ob Fans fremde Fotos, Texte und Videos ihre Lieblingsvereine, Musiker, Schauspieler, Bücher, Filme und Spiele im Internet einfach veröffentlichen dürfen? Dabei werden schließlich nicht nur das Urheberrecht, sondern auch das Marken, Persönlichkeit und Namensrecht berührt. Auf die Toleranz der Rechtsinhaber zu hoffen ist dabei ein sehr riskantes Spiel und kann schnell sehr teuer werden. Für unerlaubte Verwendung von Konzertfotos, Liedtexten oder Screenshots werden Fans immer wieder abgemahnt, wenn diese ins Internet gestellt werden. Um eine Abmahnung erfolgreich vorzubeugen, ebenso, was du beachten musst bei der Gestaltung einer Fanseite im Internet, gibt die gemeinsame Themen Reihe von klicksafe und iRightsinfo um 20. Text Auskunft.

Schwerpunkt 19: Herunterladen, Konvertieren, Covern und mehr: Fragen zu Musik bei YouTube

Videoportale wie beispielsweise YouTube sind bei den Nutzern extrem beliebt. Durchschnittlich werden in 60 Sekunden weltweit knapp 100 Stunden neues Filmmaterial auf diesem Plattform hochgeladen. Steigend ist die Tendenz. Die Anwender nutzen oftmals dann auch Songs ihrer aktuellen Lieblingsband, um akustisch den Film aufzuwerten. Viele fragen sich jedoch, ob sie in diesem Bereich mit dem Urheberrecht in Berührung kommen? Es gibt die Möglichkeit bei YouTube ebenfalls, über Programme die eingestellten Filme herunterzuladen und auch als MP3 Datei zu konvertieren. Doch ist dies erlaubt oder doch verboten? Viele fragen sich auch, warum zurzeit viele Musikvideos in Deutschland nicht zugänglich sind. Die gemeinsame Themenreihe von klicksafe und iRightsinfo beantwortet im 19. Text die 15 häufigsten Fragen von Nutzern und Verwenden von Musik auf Plattformen wie YouTube.

 

Was ist im Internet beim Surfen zu beachten?

Was ist im Internet beim Surfen zu beachten?

Aufpassen beim Download von Webseiten

Software von dubiosen Quellen solltest du dir auf keinen Fall herunterladen. Eine illegal freigeschaltete Kopie eines interessanten Programms kann dir somit nichts nützen, wenn du dir auf deinen Rechner einen schadhaften Code installierst. Einige Cracker haben diese gleich mit eingebaut und können damit direkt in dein System gelangen. Somit hast du dann gleich einen Fehler im System dank des vermeintlichen "Schnäppchen" und je nach Potential, schadest du damit auch noch anderen Personen.

Generell gilt beim Download, vergewissere dich, dass die Datei vom Originalhersteller des Anbieters stammt. Wenn dies nicht der Fall ist, sollte dies zumindest eine autorisierte Quelle sein. Einige Personen stellen Seiten ins Internet, die sehr viel Ähnlichkeit haben mit der autorisierten Quelle. Die Namen und Bezeichnung erinnern dabei sehr stark an den Namen der bekannten und seriösen Anbieter. Diese können leicht verwechselt werden bei einer flüchtigen Betrachtung. Hierbei werden nämlich hin und wieder auch Originalseiten nachgeahmt, daher ist absolute Vorsicht geboten bei dem Besuch solcher Fake-Seiten. Im Regelfall kannst du davon ausgehen, dass dir jemand an dieser Stelle etwas "unterschieben" möchte.

Sichere Passwörter verwenden

Verwende immer sichere Passwörter. Bestehen sollten diese aus mindestens 8 Zeichen, Klein - und Großschreibung, wie Zahlen und Sonderzeichen beinhalten. Natürlich gibt es kein Patentrezept, um sich solche Passwörter zu merken. Hierzu gibt es jedoch im Internet recht spannende und nützliche Ideen. Zunächst einmal gilt es, sich einen Begriff zu suchen, der in keinem Wörterbuch zu finden ist, auch nicht in dieser Schreibweise. Beispielsweise eignen sich dafür Ortsbezeichnungen und Namen, die nicht geläufig sind. Beispielsweise können Zusammensetzungen wie BurgTrifels, Pattberg oder Chipude. Möchtest du die Qualität eines solchen Wortes überprüfen, dann gebe diese in eine übliche Suchmaschine ein und teste, wie viele der Treffer es dazu gibt. Achte dabei persönlich darauf, dass es keine allzu offensichtliche Verbindung zwischen dir und dem Begriff gibt.

Die zweite Möglichkeit besteht darin, einen Gegenstand, der im Blickfeld ist, als Passwort zu verwenden. Eine schlechte Auswahl sind dabei Sachen wie Poster, Teleskop oder ähnliche Begriffe. Schon sicherer ist dabei eine Kombination aus zwei Wörtern, wie beispielsweise U2 Poster oder Vixen Teleskop.

Es ist möglich, sich dafür einen einfachen und nur dir bekannten Satz auszudenken, den du dann auch einfach behalten kannst. Beispielsweise könnte dieser lauten: Maß - der rote Himmelskörper - ist der vierte Planet des Sonnensystems. Daraus ergibt sich dann das Passwort der Anfangsbuchstaben im Satz selbst. Beachte dabei auch die Groß und Kleinschreibung, dazu die Satzzeichen und Zahlen, dann hast du damit ein sehr gutes Passwort generiert. Dies würde dann diesen Fall lauten "M-drH-id4PdS”. Du kannst bei diesem Passwort beispielsweise auch noch ein & rein setzen und nach eigenem Ermessen für ein Wort den zweiten, dritten oder letzten Buchstaben nehmen.

Fällt dir absolut kein guter Satz ein oder du hast Bedenken aufgrund des Vergessens, eignet sich dafür auch ein Satz aus der Literatur, dem Fernsehen oder Film. Sätze wie "Hasta la vista, Baby!"; (Terminator), "Arma virumque cano Trojae qui primus ab oris "; (Vergil, Aenaeis), "Say friend and enter."; (The Lord Of The Rings) solltest du jedoch vermeiden, da diese sehr beliebt sind und sich einfach erraten lassen.

Möchtest du nun richtig auf Nummer sicher gehen, dann kombinierst du nach Herzenslust die drei oben aufgeführten Methoden und denkst dir im besten Fall noch eine weitere Methode aus. Bei diesem sind dem eigenen Geist keine Grenzen gesetzt. Es ist jedoch wichtig, wenn du ein Passwort gefunden hast, dann verwendet dies nicht für alle deine Zugänge. Dies kann man vergleichen, mit einem Schlüssel für das Fahrrad, den man verloren hat und nicht direkt mit dem Haus oder Wohnungsschlüssel kombinieren sollte. Viel Erfolg bei der Wahl des richtigen Passwortes.

Niemals Zugangsdaten und PIN Nummern herausgeben

Im Rahmen des Online-Bankings ist der goldene Schutz vor allem der, niemals die Zugangsdaten oder die PIN Nummern herauszugeben. Weder per E-Mail, per Telefon oder auch an der Haustür oder per Brief. Phishing-Versuche wurden auch schon im normalen Briefkasten gesichtet. Die Opfer haben brav alles ausgefüllt, bei dem perfekten Briefpapier, einer einem tollen Formular und einer normal klingenden Postadresse verwendet wurden. Den Besitzer wechseln PIN/ TAN Daten nur einmal, wenn die Bank zum ersten Mal diese aushändigt.

Du solltest niemals deine vertrauten Daten, Kennwörter oder Zugangsdaten herausgeben. Prinzipiell gilt es nicht nur für Banken. Sogenannte Kunden-Kennwörter sind dabei ein Spezialfall. Der Mobilfunkanbieter oder Internetprovider kann somit einen Kunden über das Telefon autorisieren, wenn das entsprechend hinterlegte Passwort genannt wird. Es ist jedoch auch möglich, sich hierbei umfassend zu schützen, denn diese Abfragen werden meistens nur verlangt, wenn der Kunde selbst anruft. Im Zweifelsfall hat man die Möglichkeit, selbst bei einer bekannten Nummer des Unternehmens zurückzurufen.

Es ist möglich, sich umfassend zu schützen mit dieser einfachen Regel. Mit dieser bis du relativ sicher, außer ein Trojaner oder eine veränderte Host-Datei hat ein Opfer gefunden. Verlasse dich dafür auf aktuelle Virenprogramme bzw. auf die von uns genannten Virenschutzregeln, damit Viren im Grundsatz vermieden werden können.

Festplatte richtig partitionieren

Die meisten Festplatten werden vom Werk aus seitens des Computerhersteller mit jeweils einer Partition ausgeliefert. Dies ist jedoch weder sicher, noch praktisch. Richte daher auf deiner Festplatte mehrere Partitionen ein. Für wichtige Daten solltest du beispielsweise eine eigene Partition anlegen, diese sind auch dann nicht verloren, wenn du aus einem Grund das Betriebssystem neu aufspielen musst.

Sämtliche Datenträger überprüfen

Auf deinen Computer können von außen Viren, Würmer und Co gelangen. Daher solltest du mehrere Datenträger mit unbekannter Herkunft immer komplett überprüfen. Aus zweifelhafter Herkunft können Datenträger immer verseucht sein. Beispielsweise kann dies eine CD mit einer Freeware eines Kollegen sein. Du installierst dir mit Hilfe des Programms schnell einen bunten Cocktail von verschiedenen Viren auf deinen Computer. Einen Datenträger solltest Du vorab immer scannen. Auch CDs von bedeutenden Softwareherstellern waren in der Vergangenheit schon mit Viren verseucht. Es ist ganz gleich, woher du die CDs, DVDs USB-Sticks oder Disketten erhältst. Grundsätzlich solltest du jedes Medium überprüfen. Denn nur so kannst du sicherstellen, dass du dir keine Viren, Würmer oder andere bösartige Codes auf deinen Rechner einschleusen.

Regelmäßige Backups erstellen

Deine Daten solltest du in regelmäßigen Abständen auf sicheren, externen Datenträgern absichern. Begriffe für sensible Daten sind Datensicherung bzw. ein Daten Backup. Nicht nur für größere Firmen eignet sich ein solches Backup, die dann ihre Kundendaten retten möchten. Wir alle haben schon viele solche sogenannten Backups durchgeführt, auch ohne Computer. Im Grunde genommen ist jede Rechnung oder jeder Vertrag, der kopiert wird, ein Backup. Wenn eine Schadensoftware alle Daten auf einer Festplatte zerstört, ist die sehr ärgerlich und diese sind dann auch verloren. Ganz ohne Vorwarnung kann dies auch durch einen Softwarefehler oder einen Hardwaredefekt passieren. Schnell weg sein können dabei Texte, Tabellen, Bilder, Videos oder Musik. Es ist zwar möglich, Betriebssysteme und Anwendungsprogramme schnell wieder zu installieren, doch an die Daten kommt man in den meisten Fällen nur sehr schwer wieder heran bzw. ist es kaum möglich diese wiederherzustellen. Für Viele mag eine Datensicherung zu lästig und zeitaufwendig sein, jedoch ist es möglich, diese schnell zur Routine werden zu lassen. In dem Fall der Fälle kannst du somit gelassener entgegensehen und deine ursprünglichen Daten auf einem schnellen Wege wiederherstellen. Manch einer mag nicht glauben, wie schnell ein Datenverlust passieren kann. Bewahre die gesicherten Daten an einem Ort auf, wo diese keinen fremden Einflüssen ausgesetzt ist. Die Festplatte kann man auch bei besonders wichtigen Daten in einem Bankschließfach einschließen lassen.

Andere Betriebssysteme verwenden

Dank der immensen Verbreitung ist Microsoft Windows ein sehr lohnenswertes Ziel für Hacker. Verwendest du beispielsweise Microsoft Windows, dann ist es vielleicht eine Möglichkeit, einmal über die Verwendung eines anderen Betriebssystem ist nachzudenken. Es gibt eine ganze Reihe anderer Betriebssysteme neben Windows von Microsoft, die ebenfalls gute Dienste leisten und hochwertig sind. Sehr oft sind die Produkte des Herstellers Microsoft aufgrund der Vielzahl Ziel von Angriffen. Grund dafür ist nicht ein schlechter Virenschutz, sondern dass dieses Programm millionenfach eingesetzt wird. Hinlänglich bekannt sind deren Produkte und auch Schwächen und somit bietet sich für Angreifer ein vielfacher Einsatz der Schaden Software. Dieses Programm kann analysiert werden, um an dieser Stelle zielgerichtet anzugreifen. Beispielsweise können Alternativen sein:

  • Ubuntu (freie und kostenlose Linux-Distribution - http://www.ubuntu.de/)
  • Mac OS X (kostenloses Betriebssystem von Apple - http://www.apple.com/de/osx/)
  • FreeBSD (Populäre)

Live - CDs für die System Rettung

Hast du einen Virus auf deinem System trotz aller Virus Schutzmaßnahmen gefunden, dann ist dies kein Grund direkt in Panik zu verfallen. Beschaffe dir eine Rettungs - CD oder eine Virenschutz Lösung. Diese beiden Dinge sollten in der Lage sein, sowohl den Virus zu erkennen, wie auch diesen zu beseitigen. Leider sind die Zeiten, in denen für einen Notstart oder eine Reparatur des PCs eine einzelne 3,5 Zoll Diskette ausreichte, vorbei. Von zahlreichen Rettungs- bzw. Reparaturprogramm sind heute viele MB schwere CDs und DVDs notwendig, damit der Rechner wieder zum Laufen kommt. Im Netz finden sich zahlreiche, auch kostenlose Pakete, die dabei nahezu alles anbieten, was sowohl für die Analyse, wie auch für die Reparatur benötigt wird. Wir zeigen hier in dieser Liste einmal auf, welches die besten Rettungssysteme sind.

  • Avira AntiVir Rescue System
  • AVG Rescue CD
  • Bitdefender Rescue CD
  • Kaspersky Rescue Disk

Noch ein Virenschutz Tipp zum Schluss

Im Hinblick auf das Thema Computersicherheit solltest du stets auf dem Laufenden bleiben. Immer wieder die aktuellen Informationen zum Thema Virenschutz zu bekommen, ist ein sehr klarer Vorteil. Nutze dafür immer verschiedene Quellen wie Fachzeitschriften, Online-Portale oder auch Bücher. Auf diese Art und Weise kannst du dich besser schützen.

Martina Kloss
Penasch Sot 12
7078 Lenzerheide

Tel.:   +41 81 356 39 16
Mobil: +41 76 449 41 68

info@betrugsportal.com 
www.betrugsportal.com

Publish modules to the "offcanvas" position.