You are on page 1of 35

Gefahren im Internet


Was ist das Internet?

Wie funktioniert das
Internet?

Wer missbraucht das
Internet?

Wer braucht das
Internet?
Ein untechnischer Vortrag von Dominic Zschokke, http://wwwtwittercom/dom!scho

Ziel des Referats

Das Internet untechnisch erk"#ren

Die $edeutung f%r unseren &""tag auf!eigen

'%r die damit verbundenen (efahren
sensibi"isieren

Einfache Weg !eigen, sich !u sch%t!en

Was ist das Internet?
)Das Internet ist ein we"tweites *et!werk,
bestehend aus vie"en +echnernet!werken, durch
die Daten ausgetauscht werden Im Prinzip kann
sich dabei jeder Rechner weltweit mit jedem
anderen Rechner verbinden, aus Wikipedia

Internet (Schema)

Internet (Visualisierung)

-iteinander verbundene
*et!werke od .omputer

/ber die Verbindungen werden
Daten getauscht

Die +oute der Verbindungen ist
!uf#""ig

Daten sind Informationen wie $i"d,
0e1t, 'i"m oder be"iebige Daten

Daten k2nnen versch"%sse"t oder
unversch"%sse"t %bermitte"t werden

(esamtbi"d: organisches
*et!werk, we"ches an ein 3irn
erinnert

Verbindungsherstellung 4http5
1
Verbindung zum Nameserver
2
Verbindung zum Server

Verbindungsherstellung

6eder .omputer im Internet hat eine eindeutige
7ennung, genannt I89&dresse, !$ :;;<=>><<
4I8v?5 od :a>::<:>;:c@A@:c>A>::<@:cbff:fe>:::cB?
4I8v@5

*ameserver sind !ust#ndig f%r die
*amensauf"2sung 4wwwcnncom C
<;D<@@:?=<>5 Eie sind Echa"tstationen

Die Verbindungsroute von der aufrufenden Ete""e
4."ient5 !ur antwortenden Ete""e 4Eerver5 ist !uf#""ig

Verbindungsherstellung 4http5
2
15!1""!2#$!1%
."ient 4wir5
Eerver 4.**5
1
www!cnn!c&m ' 15!1""!2#$!1%

Erfo"greicher Eeitenaufruf 4http5

Erfo"greicher Eeitenaufruf 4http5

Wir haben erfo"greich eine 3ttp9Verbindung !um
Eerver von .** aufgebaut

Der Eerver von .** hat uns eine Webseite
bestehend aus 0e1t, $i"d und Video gesendet

Die Inha"te wurden unversch"%sse"t gesendet

()*+,R: 6eder der vermitte"nden und
!wischengescha"teten .omputer weiss, was wir
tun, was wir aufrufen, und k2nnte Daten mit"esen
oder manipu"ieren

+bhil-e:Versch"%sse"ung 4https5

(ewisse Verbindungen sind hochsensibe", !$
beim Fn"ine9$anking

Die bei der Verbindung vermitte"nden und
!wischengescha"teten .omputer so""en diese
Daten%bertragung nicht mit"esen k2nnen

Die Verbindung !wischen ."ient und Eerver
muss versch"%sse"t werden

Der Eerver muss authentifi!iert werden

+bhil-e: Versch"%sse"ung 4https5

Die antwortende Ete""e 4Eerver5 beweist !uerst die +ichtigkeit
ihrer Identit#t Dieser Vorgang wird +uthenti-izierung genannt

Die &uthentifi!ierung erfo"gt %ber ein digita"es Zertifikat

Danach wird die Verbindung verschl.sselt, dh dass die
7ommunikation ohne Ech"%sse" f%r -enschen und -aschinen
nicht mehr "esbar ist

*ur der ."ient verf%gt %ber den Ech"%sse" und kann den
Datensa"at in "esbare Daten umwande"n

Verschlüsselung 4https5
."ient 4wir5
Eerver 40witter5
1 www!twitter!c&m ' 1//!1"!15"!1%2
2
1//!1"!15"!1%2

Fazit: Verschlüsselung

Eensib"e Daten m%ssen unbedingt versch"%sse"t werdenG

Das gi"t auch f%r E9-ai", .hat, Instant -essaging oder
Voip97ommuniation 4!$ EkHpe5

)01ails sind grunds2tzlich unverschl.sselt und
k3nnen v&n allen mitgelesen werden!

Im versch"%sse"te E9-ai"s !u schicken m%ssen -ai"9
8rogramme !uerst konfiguriert werden und es m%ssen
Ech"%sse" mit den Empf#ngern ausgetauscht werden

Vie"e 8rogramme wie !$ EkHpe versch"%sse"n die
7ommunikation ohne Zutun der &nwender

(efahr: 7rimine""e &ktivit#ten

Inser Jeben hat sich !u einem bedeutenden
0ei" in das Internet ver"agert

Das Internet ist ein grosser -arktp"at!
geworden

Zah"ungen werden %ber Internet get#tigt

Wo (e"d ist, sind 7rimine""e nicht weit

Die krimine""en -achenschaften sind vie"f#"tig
und raffiniert

(efahr: Identit#tsdiebstah"

Die meisten von uns besit!en 7onten bei un!#h"igen
Fn"ine9Diensten 4(oog"e, 'acebook, 0witter, 8aHpa"
etc5 4as ist unsere digitale Identit2t

Eines morgens hat man keinen Zugang mehr auf sein
(oog"e9-ai"97onto *icht sch"imm? Einfach ein neues
erste""en aber ha"tG

/ber dieses (oog"e9-ai"97onto "assen sich die
8assw2rter der meisten anderen Dienste !ur%ckset!en

8"2t!"ich hat man auch sein 0witter9, 'acebook9, und
8aHpa"97onto an einen 7rimine""en ver"oren

(efahr: Identit#tsdiebstah"

1&tivati&n des Diebes: Verbreitung ungewo""ter
Werbung 4Epam5, Verbreitung i""ega"er Inha"te 4!$
7inderpornographie5, Diebstah" von
7reditkartendaten, $e!ah"ung von Waren mit
8aHpa"97onto

Schaden: Die digita"e Identit#t ist weg Der
$estoh"ene ist in seiner 7ommunikation e1trem
eingeschr#nkt Eein +uf k2nnte schaden nehmen
Ein finan!ie""er Echaden k2nnte entstehen Im
sch"immsten 'a"" wird er verhaftet

+bhil-e: Identit#tsdiebstah"

Eichere 8assw2rter verwendenG <:B?; ist kein
sicheres 8asswortG 8asswort mindestens <:
Zeichen "ang, enth#"t in !uf#""iger +eihenfo"ge gross
und k"ein geschriebene $uchstaben, Ziffern und
evt Eonder!eichen $sp ,k#516e#n+#+

*icht %bera"" dasse"be 8asswort verwendenG

8rob"em: wie merken?

Eine 8asswort9-anager verwenden 4'irefo1,
Jastpass98"ugin, 7eepassK5

(efahr: Ech#d"inge

.omputersch#d"inge sind Viren, W%rmer,
0roLaner und +ootkits

Diese Echadprogramme verbreiten sich id+
%ber das Internet oder entfa"ten dort ihre
&ktivit#ten

E1kurs: Der 0roLanische 7rieg aus 3omers I"ias

E1kurs:Der 0roLanische 7rieg
Die (riechen !iehen gegen 0roLa in den 7rieg <> 6ahre
versuchen sie vergeb"ich, 0roLa ein!unehmen Eines
morgens finden die 0roLaner nur noch ein riesiges
h2"!ernes 8ferd vor ihren 0oren Eie meinen, die (riechen
seien abge!ogen und h#tten das 3o"!pferd a"s (eschenk
und Eingest#ndnis der *ieder"age !ur%ckge"assen Eie
schaffen das 8ferd in die Etadt, um es a"s Zeichen des
Eieges !u feiern Im inneren des h2"!ernen 8ferdes
verstecken sich aber (riechen, um in der *acht der
griechischen &rmee die 0ore !ur Etadt !u 2ffnen In dieser
*acht ist 0roLa gefa""en

(efahr: Ech#d"inge: 0roLan 8ferd

Wenn heute im Zusammenhang mit
Echadsoftware von 0roLanern gesprochen wird,
ist das eine fa"sche $e!eichnung

Es hande"t sich eigent"ich um 0roLanische
8ferde Die 0roLaner sind unschu"dig

(efahr: Ech#d"inge: Definition

Viren und W%rmer sind Echadprogramme,
we"che sich se"ber vervie"f#"tigen

0roLanische 8ferde sind Echadprogramme,
we"che im 3intergrund etwas &nderes tun a"s
sie versprechen Eie 2ffnen die 0ore f%r andere
Ech#d"inge 47eH"ogger, Eteuerungssoftware5

+ootkits verstecken sich Eie sind der (eist auf
dem .omputer

(efahr: Ech#d"inge: $eispie"

(utes $eispie" ist der Wurm Stu7net

Er verbreitet sich : 6ahre "ang unentdeckt we"tweit

Er richtete vorerst keinen Echaden an

Er war programmiert, nur bei einem bestimmten EteuerungssHstem
von Eiemens aktiv !u werden

Diese werden in Irananreicherungsan"angen im Iran in *atan! und
$uschehr eingeset!t

Die Irananreicherung wurde beeintr#chtigt oder verunm2g"icht

&"s Irheber vermutet man den amerikanischen und israe"ischen
(eheimdienst Die Entwick"ung versch"ang -i""ionen

(efahr: Ech#d"inge: &uswirkungen

&nders a"s bei Etu1net bedeutet der $efa"" eines .omputers
grunds#t!"ich den Ver"ust der 3errschaft %ber den .omputer

Der .omputer wird !um Zombie

Wom2g"ich wird er $estandtei" eines $otnet!es

$otnet!e dienen a"s *et!werk von befa""enen .omputern f%r
krimine""e &ktivit#ten 4Epamversand, 8asswort93acking, DDFE
etc5

Der $enut!er des befa""enen .omputers wird ausspioniert Das
kann auch das &n!apfen der .omputer9.amera umfassen Fder
die Erfassung s#mt"icher 0e1teingaben 48assw2rter, $anking9
Informationen5

(efahr: Ech#d"inge: Einfa""store

J%cken/'eh"er in Ech"%sse"software 4'"ash, 6ava, -icrosoft
E1p"orer5

Die Insta""ation von Eoftware aus nicht vertrauensw%rdigen
Mue""en

7eine 8r%fung von fremden Dateien durch &nti9Viren9Eoftware

Die unter"assene &ktua"isierung des $etriebssHstems, genere""
der Einsat! vera"teter Eoftware

Inbekannte J%cken in Eoftware Dies wird a"s Zero9DaH9E1p"oit
be!eichnet Dagegen gibt es keinen Echut! Eo"che J%cken
werden !u horrenden Eummen auf dem Echwar!markt
gehande"t &bnehmer sind neben der -afia auch die *E&

+bhil-e: Ech#d"inge

$etriebssHstem aktue"" ha"ten, aktue""es $etriebssHstem einset!en
Windows K8 ist vera"tet

Eoftware aktue"" ha"ten, insbesondere '"ash, 6ava, $rowser

Virenscanner, insbesondere Virendefinitionen aktue"" ha"ten

Eoftware nur aus vertrauensw%rdigen Mue""en insta""ieren

Ein *ischen9$etriebssHstem verwenden, !$ Jinu1 oder 'ree$ED

Imstritten: Einsat! von Eoftware, deren Mue""code offen ist

(egen ge!ie"te &ngriffe auf einen .omputer gibt es keinen Echut!G

(egen unbekannte J%cken in Eoftware gibt es keinen Echut!G

(efahr: Eocia" Engineering

Eocia" Engineering be!eichnet die -anipu"ation und
0#uschung von -enschen Diese -anipu"ation f%hrt id+
!u einer Ee"bstsch#digung

Der $egriff geht auf den 3acker 7evin -itnick !ur%ck Er
sass in den IE& wegen .omputer9Vergehen Lahre"ang im
(ef#ngnis Im wurden Einbr%che 43acking5 in das
8entagon und die *E& vorgeworfen Er wurde !wei 6ahre
"ang ohne 8ro!ess inhaftiert

Eocia" Engineering, auch Eocia" 3acking genannt, !ie"t auf
das Er"angen von Zugangsdaten, !$ f%r Fn"ine9$anking
ab

(efahr: Eocia" Engineering:
8hishing

8hishing set!t sich aus den W2rtern N8asswordO und N'ishingO !usammen
/berset!t bedeutet es das &nge"n nach 8assw2rtern

In E9-ai"s werden die Empf#nger aufgefordert, auf einer t#uschend echten
Eeiten, Ihre Zugangsdaten f%r das Fn"ine9$anking ein!ugeben

)Da wir mehrere &ngriffe auf unsere Infrastruktur festgeste""t haben, mussten
wir Ihr 7onto sperren Im es wieder !u aktivieren, "oggen Eie sich hier ein,

-eisten erkennt man diese 8hishing9-ai"s an ihrem miserab"en Deutsch Eie
stammen h2chstwahrschein"ich aus dem asiatischen +aum

Die Webseiten sind t#uschend echt und auch die &dresse 4I+J5 ist nicht sofort
a"s 0#uschung !u erkennen, !$ http://wwwtvvittercom

Wurden die 8assw2rter auf der 'ake9Webseite vom Fpfer eingegeben, "oggt
sich der 8hisher mit den Zugangsdaten auf der richtigen Webseite ein

(efahr: Eocia" Engineering:
Ecamming

-enschen werden in E9-ai"s aufgefordert eine gr2ssere
(e"ddumme ein!ube!ah"en, um eine vie" gr2ssere Eumme
a"s (egen"eistung !u erha"ten

-eist stammen diese E9-ai"s aus afrikanischen J#ndern
*igeria war "ange Zeit f%hrend

Jegend#r ist der Ecamming9Versuch, we"cher eine
(e"dsumme erbat, um den Eohn des nigerianischen 72nigs
aus dem &"" !ur%ck!uho"en Der 72nig w%rde sich nat%r"ich
erkennt"ich !eigen

'a""s das Fpfer (e"d einbe!ah"t hat, wird es weder das (e"d
noch ein (egen"eistung !ur%ckerha"ten

(efahr: Eocia" Engineering:
0e"efonanrufe

Der &nrufer gibt sich beispie"sweise a"s &nrufer
von -icrosoft aus Er behauptet, man habe
festgeste""t, dass der .omputer virenverseucht
sei

Der &nrufer "ockt das Fpfer auf eine Webseite
und fordert es !ur Insta""ation von &ntiviren9
Eoftware auf

$ei der insta""ierten Eoftware hande"t es sich
Ledoch um ein 0roLanisches 8ferd

+bhil-e: Eocia" Engineering

7ritisches Denken hi"ftG

Wissen, dass eine $ank seine 7unden unter
keinen Imst#nden per E9mai" auffordert, seine
Zugangsdaten ein!ugeben

&ufgrund eines &nrufs keine Eoftware
insta""ieren

'%r 'irmen: 7ompeten!en k"ar rege"n $ei
8asswort9&nfragen kritisch sein

(efahr: -obbing, Ee1ting,
8#dophi"e

$etrifft vorwiegend 7inder und 6ugend"iche

-obbing ist die sHstematische &usgren!ung und 3erabset!ung
eines -enschen Es ist 8sHchoterror mit dem Zie", das Fpfer
hinaus!ueke"n 'acebook9-obbing hat in Eng"and !um Ee"bstmord
von 7indern gef%hrt

Ee1ting ist das Versenden von eigenen *acktfotos $ei
6ugend"ichen verbreitet &chtung: Verbreitung von
7inderpornographieG 3at schon !u Verurtei"ungen gef%hrt Verurtei"t
wurde auch das -#dchen, we"che die &ufnahmen gemacht hatG

8#dophi"e treiben sich in 7inder9.hats herum Eie geben sich
se"ber a"s 6ugend"iche oder 7inder aus Eie versuchen, mit ihren
Fpfern im +ea" Jife ein 0reffen !u arrangieren

+bhil-e: -obbing, Ee1ting,
8#dophi"e

7inder f%r diese (efahren sensibi"isieren

7indern und 6ugend"ichen Fn"ine97ompeten!
beibringen Etudien haben ge!eigt, dass dies
bei 7indern und 6ugend"ichen bereits ohne
Echu"ung vorhanden ist

7inder !ur unbedingten Vorsicht mahnen, wenn
sie sich mit einem .hatpartner im +ea" Jife
treffen

(efahr? (eheimdienste

Der amerikanische und britische (eheimdienst hat die tota"e
/berwachung der Internetkommunikation "anciert 48rism,
0empora5

Eie bedienen sich derse"ben -ethoden wie Verbrecher
4'reiset!en von Echadprogrammen, $otnet!e, 3acking, 0M/5

Eie schw#chen Versch"%sse"ungsstandards und damit die
gesamte Internet9Infrastruktur

6eder von uns k2nnte ins Visier der (eheimdienste geraten

,aben wir nichts zu verlieren8 wenn wir nichts zu
verbergen haben9

'a!it: (efahren im Internet

Wichtige 7ommunikation und Daten
versch"%sse"nG

Eichere 8assw2rter verwendenG

Eoftware auf dem neuesten Etand ha"tenG

3irn einscha"tenG 7ritisch denkenG

7inder und 6ugend"iche bei ihren Fn"ine9
&ktivit#ten beg"eitenG 4nicht %berwachen5