{"id":26814,"date":"2012-02-10T11:52:47","date_gmt":"2012-02-10T10:52:47","guid":{"rendered":"https:\/\/juriserver.de\/youpod.stagin\/?post_type=youhelp&#038;p=26814"},"modified":"2025-07-11T09:38:22","modified_gmt":"2025-07-11T07:38:22","slug":"datenmissbrauch-im-netz","status":"publish","type":"youhelp","link":"https:\/\/juriserver.de\/youpod.stagin\/help\/datenmissbrauch-im-netz\/","title":{"rendered":"Datenmissbrauch im Netz"},"content":{"rendered":"<p>Kriminelle Fantasie und B\u00f6swilligkeit sind wie im wirklichen Leben auch im Web zu finden. Das beginnt bei pers\u00f6nlichen Beleidigungen und Verleumdungen (<i>Cyber-Mobbing<\/i>), die auf allen Ebenen und in nahezu allen Diensten des Web erfolgen k\u00f6nnen.<div class=\"youpod_import_br\"><\/div><br \/>\nUnd es endet bei Phishing-Attacken und Abzock-Versuchen \u00fcber E-Mails, die gro\u00dfe Gewinne versprechen (Stichwort: Kettenbrief-Spam-Mails). <\/p>\n<p>Ein gro\u00dfer Cyber-Crime-Bereich, dem sich das Bundeskriminalamt (BKA) verst\u00e4rkt widmet, ist der Angriff auf unsichere Netzstrukturen, etwa auf unzureichend gesicherte Online-Portale von Versandh\u00e4ndlern. Hier k\u00f6nnen Hacker missbrauchsanf\u00e4llige Daten wie Kontoverbindungen und Konsumgewohnheiten abgreifen und etwa zu illegalen Abbuchungszwecken nutzen. Diese Gefahr hat sich in Bezug auf Kreditkartendaten bereits h\u00e4ufig gezeigt.\n<\/p>\n<p><b>Viren &amp; Co. <\/b>\n<\/p>\n<p>Aus einer Forsa-Umfrage im Auftrag der Bitkom im Oktober 2009 ging hervor, dass Viren und andere Schadprogramme die h\u00e4ufigste Erfahrung mit Kriminalit\u00e4t im Internet sind. 38 Prozent der Internetnutzer ab 14 Jahren \u2013 das entspricht fast 20 Millionen Deutschen \u2013 haben erlebt, dass ihr Computer infiziert wurde.<div class=\"youpod_import_br\"><\/div><br \/>\n&#8220;Schadprogramme beeintr\u00e4chtigen nicht nur die Funktion von PCs, sondern werden zunehmend zur Aussp\u00e4hung digitaler Identit\u00e4ten eingesetzt&#8221;, kommentiert BKA-Pr\u00e4sident Ziercke. <\/p>\n<p>Verst\u00e4rktes Ziel von Betr\u00fcgern sind hierbei mittlerweile Zugangsdaten zu Internet-Shops und Auktionsh\u00e4usern, Sozialen Netzwerken, Foren und E-Mail-Konten. Bei 5 Prozent der Internetnutzer wurden bereits Zugangsdaten f\u00fcr Internet Shops, Netzwerke oder Online-Banking ausspioniert. (Quelle: <a target=\"_blank\" href=\"http:\/\/www.bitkom.org\">www.bitkom.org<\/a>)\n<\/p>\n<p><b>Phishing und Pharming <\/b>\n<\/p>\n<p>Mit den Phishing-Mails (abgeleitet von dem englischen Wort &#8220;fishing&#8221;, also dem Fischen mit einem K\u00f6der) versuchen Betr\u00fcger im Internet sensible Daten wie Kreditkarten- Nummern, PINs, TANs (Kundennummern wie beim Online-Banking) oder Passw\u00f6rter abzufischen, das hei\u00dft auszuspionieren.<div class=\"youpod_import_br\"><\/div><br \/>\nUm die E-Mail-Empf\u00e4nger zu t\u00e4uschen, nehmen die Internetbetr\u00fcger die Identit\u00e4t unterschiedlicher Unternehmen wie Banken, Auktionsh\u00e4user, Internetshops oder \u00c4hnliches an und imitieren das E-Mail-Design und die Webseite dieser Einrichtungen. <\/p>\n<p>In der Phishing-Mail wird an das Opfer appelliert, die t\u00e4uschend echt wirkende Website beispielsweise einer Bank durch das Anw\u00e4hlen eines Links aufzurufen und dort ein Passwort zu \u00e4ndern oder pers\u00f6nliche Daten zu aktualisieren.<div class=\"youpod_import_br\"><\/div><br \/>\nPharming ist eine technische Weiterentwicklung des Phishings. Durch gezielte Manipulation des Webbrowsers durch Trojaner oder Viren glaubt man, auf der Seite gelandet zu sein, deren URL man in den Browser eingegeben hat. Stattdessen befindet man sich auf der t\u00e4uschend echt simulierten Betr\u00fcgerseite. Man muss also nicht einmal einem falschen Link folgen.\n<\/p>\n<p><b>Spam <\/b>\n<\/p>\n<p>Im weniger gravierenden Falle bekommst du Spam-Mails in dein Postfach mit Werbung f\u00fcr kleine blaue Pillen oder aber du wirst zu einem unmoralischen Treffen aufgefordert. Prinzipiell besteht bei allen Webseiten, auf denen du deine E-Mail-Adresse eingibst, die Gefahr, dass du dadurch \u00fcber Umwege auf eine Verteilerliste f\u00fcr Spam gelangst.<div class=\"youpod_import_br\"><\/div><br \/>\nOb dies nun die Beteiligung an einem \u00f6ffentlichen Diskussionsforum, die Bestellung von Produktinformationen oder einfach nur die Erw\u00e4hnung auf deiner pers\u00f6nlichen Homepage ist \u2013 eine ganze Branche verdient ihr Geld mit der Suche nach neuen E-Mail-Adressen.\n<\/p>\n<p><b>Datenklau in Sozialen Netzwerken<\/b>\n<\/p>\n<p>Soziale Netzwerke mit ihrem reichhaltigen Datenbestand r\u00fccken zunehmend in den Fokus krimineller Datenh\u00e4ndler. Es gibt verschiede Sicherheitsvorkehrungen der Anbieter, wie sogenannte Captchas, die in Sozialen Netzwerken daf\u00fcr sorgen sollen, dass beispielsweise Profildaten von Datenausleseprogrammen (Crawlern) nicht erfasst werden k\u00f6nnen (Stichwort: Systemdatenschutz).\n<\/p>\n<p><b>Was ist ein Captcha?<\/b>\n<\/p>\n<p>Ein Captcha ist ein Programm, das uns hilft, deine Daten zu sch\u00fctzen. Mit seiner Hilfe k\u00f6nnen wir unterscheiden, ob du ein Mensch bist oder ein Programm, das automatisch Daten aus unseren Seiten auslesen soll \u2013 ein sogenannter Bot. Dazu stellt das Captcha Dir eine Aufgabe, ohne deren Beantwortung dir der weitere Zugriff auf unsere Seiten verweigert wird. (Quelle: <a target=\"_blank\" href=\"http:\/\/www.schuelervz.net\">www.schuelervz.net<\/a>)\n<\/p>\n<p><b>Selbstschutz in Sozialen Netzwerken<\/b>\n<\/p>\n<p>Die Wahl des Sozialen Netzwerkes und damit seiner Sicherheitsvorkehrungen wird immer st\u00e4rker zu einer Vertrauensfrage, unabh\u00e4ngig von der Eigenverantwortung des Nutzers, der seine Daten durch die h\u00f6chste Stufe der Privatsph\u00e4reeinstellungen zumindest vor einfachem Zugriff sch\u00fctzen kann.<div class=\"youpod_import_br\"><\/div><br \/>\nDie einfachste Formel, die vor allem f\u00fcr private Informationen im Web  mit seinem Elefantenged\u00e4chtnis gilt, ist, im Blick zu behalten, welche Information f\u00fcr wen von Relevanz ist.<\/p>\n<p><strong>E<\/strong><b>ntscheiden, wen ich adde<\/b>\n<\/p>\n<p>Gebe ich die Bilder der letzten Partynacht nur f\u00fcr meine ausgew\u00e4hlten Freunde frei \u2013 weil ich mein Profil nur f\u00fcr Freunde freigeschaltet habe \u2013, dann kann keiner, der\u00a0nicht mein Freund ist, mich in ausgelassener Stimmung sehen. Insofern wird die Entscheidung dar\u00fcber, wen ich als Freund anerkenne und wen nicht, immer wichtiger.<div class=\"youpod_import_br\"><\/div><br \/>\n Denn &#8220;Freunde&#8221;, also jene Personen, die ich als Freunde geaddet habe, bekommen in den meisten Sozialen Netzwerken Zugang zu meinem intimen, privaten Kosmos. <\/p>\n<p>Gerade f\u00fcr Jugendliche ist es gar nicht so leicht zu ent- und unterscheiden, wer ein Freund ist, denn dazu geh\u00f6rt unter Umst\u00e4nden auch, Freundschaftsanfragen einmal abzulehnen. Der Freundschaftsbegriff hat sich durch das Web 2.0 ver\u00e4ndert oder vielleicht besser: erweitert.<div class=\"youpod_import_br\"><\/div><br \/>\nNur durchschnittlich 50 Prozent der jungen Netzwerknutzer im Alter von 12 bis 19 Jahren machen von den Einstellungsm\u00f6glichkeiten zum Schutz ihrer Privatsph\u00e4re Gebrauch, wie die Ergebnisse der JIM-Studie 2009 zeigen.\n<\/p>\n<p><b>Tipp<\/b>\n<\/p>\n<p>Auf der Seite der Kampagne <a target=\"_blank\" href=\"http:\/\/www.watchyourweb.de\">www.watchyourweb.de<\/a> gibt es Tutorials, die anschaulich zeigen, wie man Privatsph\u00e4re-Einstellungen in Sozialen Netzwerken wie Sch\u00fclerVZ, Myspace etc. machen kann. <\/p>\n<p><i>Mehr zum Thema lest ihr unter <a target=\"_blank\" href=\"http:\/\/www.klicksafe.de\">www.klicksafe.de<\/a>.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kriminelle Fantasie und B\u00f6swilligkeit sind wie im wirklichen Leben auch im Web zu finden. Das beginnt bei pers\u00f6nlichen Beleidigungen und Verleumdungen (Cyber-Mobbing), die auf allen&#038;nbsp&#8230;<\/p>\n","protected":false},"author":9,"featured_media":26815,"template":"","categories":[1,119],"tags":[],"youpod_bearbeitungsstatus":[114],"youpod_kategorie":[],"class_list":["post-26814","youhelp","type-youhelp","status-publish","has-post-thumbnail","hentry","category-allgemein","category-importiert","youpod_bearbeitungsstatus-fertig-bitte-ueberpruefen","description-off"],"_links":{"self":[{"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/youhelp\/26814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/youhelp"}],"about":[{"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/types\/youhelp"}],"author":[{"embeddable":true,"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/users\/9"}],"version-history":[{"count":1,"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/youhelp\/26814\/revisions"}],"predecessor-version":[{"id":26816,"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/youhelp\/26814\/revisions\/26816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/media\/26815"}],"wp:attachment":[{"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/media?parent=26814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/categories?post=26814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/tags?post=26814"},{"taxonomy":"youpod_bearbeitungsstatus","embeddable":true,"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/youpod_bearbeitungsstatus?post=26814"},{"taxonomy":"youpod_kategorie","embeddable":true,"href":"https:\/\/juriserver.de\/youpod.stagin\/wp-json\/wp\/v2\/youpod_kategorie?post=26814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}