Vernetzen ohne Risiko: So schützen Sie Ihr smartes Zuhause

Vor einiger Zeit habe ich den Wunsch geäußert, unsere Küchenausstattung durch einen Thermomix zu erweitern. Die Reaktion überraschte mich nicht, der Vorschlag stieß zu Hause auf wenig Gegenliebe. Aber für solche Fälle hat „frau“ immer ein sicheres Argument zur Hand: Ich verkündete mit zuckersüßer Stimme: “Man kann den Thermomix sogar mit dem W-LAN verbinden.“ Und schon war meine technikaffine bessere Hälfte überzeugt. Und so machten wir uns auf den Weg in die wunderbare Welt der smarten Geräte.

Mittlerweile ist die Küchenfee in bester Gesellschaft: von der smarten Uhr, die alle wichtigen Parameter überwacht, bis hin zum Saugroboter, der brav das Haus vom alltäglichen Schmutz befreit. Diese smarten Gadgets sind längst mehr als nur Spielzeug. Sie machen unser Leben bequemer, effizienter und ein kleines bisschen cooler.

Doch es gibt ein paar Dinge zu beachten, damit aus dem vernetzten Zuhause nicht das vernetzte Chaos wird.

Stellen Sie sich vor, Sie sitzen gemütlich auf der Couch und haben plötzlich Lust auf einen Kaffee. Kein Problem – ein kurzer Sprachbefehl und die smarte Kaffeemaschine fängt in der Küche an zu arbeiten. Das Heizungs-Thermostat sorgt dafür, dass es kuschelig warm ist, und das Licht passt sich automatisch der Dämmerung an. Das ist die Magie der vernetzten Welt!

Aber Vorsicht, bevor wir uns hier völlig verzaubern lassen sollten wir eine Sache bedenken: Smarte Geräte sind immer genauso stark wie ihr schwächstes Glied. Und in einem Haushalt voller vernetzter Geräte ist dies oft die Sicherheit. Cyberkriminelle warten nur darauf, kleine Schwachstellen auszunutzen und in Ihr Heimnetzwerk einzudringen. Okay, das klingt gruselig, aber keine Sorge – mit ein paar einfachen Schritten können Sie Ihr digitales Zuhause sicherer machen.

  • Starkes WLAN, starkes Zuhause: Beginnen wir mit dem Herzstück der Vernetzung – dem WLAN. Stellen Sie sicher, dass Ihr WLAN-Passwort nicht „password123“ oder „qwerty“ ist (ja, sowas gibt es noch). Wählen Sie ein starkes, einzigartiges Passwort und nutzen Sie eine sichere Verschlüsselung. Das hält nicht nur neugierige Nachbarn fern, sondern auch potenzielle Hacker. In diesem Beitrag haben wir einige nützliche Tipps zur Passwortvergabe zusammengefasst: „Ändere-dein-Passwort-Tag“
  • Ein gutes Passwort ist wie eine Burg: schwer zu knacken und einzigartig. Und jedes smarte Gerät – sei es der Kühlschrank, das Thermostat oder das Türschloss – sollte mit einem individuellen und starken Passwort geschützt sein.
  • Software-Updates nicht ignorieren: IOT-Geräte, für die der Hersteller keine regelmäßigen Updates zur Verfügung stellt, sollten sie erst gar nicht anschaffen. Schwachstellen oder Software-Fehler können nicht korrigiert werden. Daher sollten alte Geräte, für die der Support ausläuft, aus Sicherheitsgründen ausgetauscht werden. Wenn Ihre Geräte Ihnen sagen, dass ein Update verfügbar ist, dann hören Sie hin! Diese Updates sind oft dazu da, Sicherheitslücken zu schließen. Ignorieren Sie sie nicht, denn das wäre wie eine offene Tür für Cyberkriminelle. Sorgen Sie dafür, dass Ihre Geräte immer auf dem neuesten Stand sind.
  • Trennen, was zu trennen ist: Überlegen Sie sich, welche Geräte wirklich mit dem Internet verbunden sein müssen. Zum Beispiel muss Ihr smarter Toaster nicht unbedingt permanent online sein, wenn der genauso gut offline funktioniert.

Bevor Sie sich ein smartes Gerät ins Haus holen, sollten Sie wissen, wie es arbeitet und welche Daten es sammelt. Es ist wichtig, sich bewusst zu machen, welche Informationen durch die Nutzung generiert werden und wo diese letztendlich landen. Nur so haben Sie die Kontrolle über Ihre Daten und können gute Entscheidungen treffen, die Sie nachts ruhig schlafen lassen.

Im Folgenden haben wir fünf Fragen zusammengestellt, die Ihnen dabei helfen können, Ihr neues Gerät besser zu verstehen und den erwarteten Nutzen mit den möglichen Risiken abzuwägen:

  1. Was kann der smarte Helfer eigentlich alles? Hat er Sensoren wie Kameras oder Mikrofone, die alles Mögliche aufzeichnen könnten?
  2. Was passiert mit meinen Daten? Welche Informationen werden wo gespeichert?
  3. Wohin gehen meine Daten? Ist klar nachvollziehbar, wo die Daten landen und wer darauf zugreifen kann?
  4. Teilen oder nicht teilen? – Das ist die Frage! Werden die Daten mit anderen Geräten oder Anwendungen geteilt?
  5. Auf Risiko spielen oder doch lieber auf Nummer-Sicher gehen? Welche potenziellen Risiken birgt die Nutzung und bin ich bereit, diese in Kauf zu nehmen?

Sie sollten genau abwägen, ob Sie für bestimmte Features auf Sicherheit verzichten wollen – schließlich geht es um Ihre Daten und Ihr Zuhause.

Smarte Geräte sind großartig, keine Frage. Sie sparen uns Zeit und machen unser Leben leichter. Aber genau wie bei jeder anderen Technologie sollten wir auch hier nicht auf die Sicherheitsaspekte verzichten. Mit den richtigen Vorkehrungen können Sie die Vorteile der smarten Technologie voll und ganz genießen, ohne dass Sie sich Sorgen machen müssen, dass unerwünschte Gäste in Ihr Netzwerk eindringen.

Also, in diesem Sinne: Bleiben Sie smart – und vor allem sicher!

Bye-bye, Passwörter! – Hallo, Passkeys!

Der größte Teil der Beiträge in diesem Blog widmet sich dem Thema Cybersicherheit bzw. Cybercrime. Ich habe das Gefühl, den Kriminellen gehen nie die Ideen aus, wie sie an unsere Daten kommen und diese für ihre hinterhältigen Machenschaften nutzen können.

Doch die helle Seite der Macht sieht hierbei nicht untätig zu. Die Sicherheitsvorkehrungen werden immer ausgeklügelter und machen es Kriminellen zunehmend schwerer ihrer täglichen Arbeit nachzugehen.

Ein wichtiger Schritt in die Datensicherheit ist die Einführung von Passkeys, diese sollen die bisher bei der Anmeldung genutzten Passwörter zukünftig ablösen.

Das leidige Problem mit den Passwörtern

Ja, wir kennen alle die Regeln für die sichere Vergabe von Passwörtern: nur starke Passwörter nutzen, die nicht nachvollziehbar sind, jedes Passwort nur einmal benutzen, nicht in der Öffentlichkeit eingeben und so weiter. So weit die Theorie, aber wie sieht es in der Praxis aus? Viele nutzen dasselbe Passwort für mehrere Accounts und sind bei der Erstellung nicht besonders kreativ. Und dann muss man sich die ganze Flut an Benutzernamen und Kennwörtern ja auch noch irgendwie merken können.

Türwächter und Schlüsselmeister

Vordergründig erscheint die Einrichtung und Nutzung der Passkeys einfach, doch die kryptografische Funktionsweise, die dahintersteht ist äußerst komplex:

Das Wort „Passkey“ setzt sich aus den englischen Begriffen „Password“ und „key“ zusammen – quasi ein digitaler Schlüssel. Bei der Anmeldung wird der Schlüssel angefragt und parallel dazu wird eine so genannte Challenge gestellt, die nur mithilfe eines Passkeys gelöst werden kann. Eine solche Challenge kann z. B. eine biometrische Authentifizierung per Fingerabdruck oder Gesichtserkennung sein. Übermittelt wird hierbei jedoch nicht der Schlüssel selbst sondern lediglich das Ergebnis der Challenge. So kann die Identität zweifelsfrei zugeordnet werden ohne persönliche Daten preiszugeben.

Die Passkeys sind beispielsweise auf dem Smartphone hinterlegt. Damit es auch bei einem Gerätediebstahl nicht zu einem Sicherheitsleck kommt, besteht die Anmeldung immer aus zwei Komponenten:

Dem „Besitz“ des geheimen Schlüssels und dem „Wissen“ (z. B. der erforderlichen PIN) bzw. der „Biometrie“ (z. B. dem persönlichen Fingerabdruck).

Und genau das macht die Sache so sicher: Der Nutzer weist nach, dass er den Schlüssel besitzt, gibt diesen jedoch zu keiner Zeit weiter.

Der Vorteil gegenüber Passwörtern

Zurzeit sind passwortgeschützte Zugänge standard, jedoch weit weg von Perfektion. Wie bereits oben erwähnt, muss man möglichst starke Passwörter vergeben und sich diese dann auch noch  merken. Eine weitere Gefahr ist die unbeabsichtigte Weitergabe der Passwörter z. B. bei Phishing-Attacken. Der Diebstahl von Passkeys ist nicht so einfach, da sie nur auf dem jeweiligen Gerät und nicht auf einem Webserver gespeichert werden.

Man könnte nun das Sicherheitsrisiko der Bluetooth-Übertragung ins Feld führen. Hierfür muss sich der Dieb jedoch in unmittelbarer Nähe zum Gerät befinden und benötigt ja auch noch die zweite Authentifizierungskomponente.

Neben dem Faktor Sicherheit, ist auch der Komfort erheblich höher, da keine manuelle Eingabe eines Passworts mehr erforderlich ist.

Aber wo Licht ist, ist auch Schatten. Das Ganze hat auch Nachteile, denn Passkeys können, da sie geräte- und nicht personenbezogen sind, nicht einfach weitergegeben werden.

Und wie geht das jetzt?

Einige Anbieter nutzen bereits die Anmeldemöglichkeit per Passkey. Dies können Sie einmalig unkompliziert einrichten. Loggen Sie sich zukünftig auf dieser Webseite oder App ein, wählen Sie aus, wer sich anmeldet und bestätigen dies mit der zweiten von Ihnen festgelegten Komponente (z. B. Fingerabdruck).

Klingt einfach – ist es auch. Und trägt in hohem Maße zum Schutz Ihrer Daten bei.

Es ist schön, mal über positive Entwicklungen im Bereich Datensicherheit sprechen zu können und zu zeigen, dass wir Cyberkriminellen nicht schutzlos ausgeliefert sind.

In diesem Sinne,

passen Sie auf sich und Ihre Daten auf!

Digitale Selbstverteidigung – Wie ernst nehmen Sie das Thema Datenschutz?

Der Schutz der Privatsphäre im Internet sowie ein sicherer Umgang mit sensiblen Daten ist eines unserer Kernthemen. Wir haben hier in unserem Unternehmensblog dieses Thema schon von vielen Seiten beleuchtet. Doch da sich ständig Neuerungen ergeben, sowohl auf der hellen als auch auf der dunklen Seite, bleiben wir am Ball und versorgen Sie auch weiterhin an dieser Stelle mit den neuesten Informationen zum Thema Cybersicherheit.

Unsere persönlichen Informationen werden in beispielloser Weise gesammelt und verarbeitet, daher stellt sich immer wieder die Frage: Wie ernst nehmen wir eigentlich den Datenschutz? Verfallen wir im Laufe der Zeit vielleicht in eine Art Gewohnheit und denken: „Ach, es ist ja bisher gutgegangen, dann wird´s auch weiterhin klappen. Außerdem trifft es ja eher die großen Unternehmen.“ Cyberkriminelle werden immer kreativer, um an unsere Daten zu gelangen, und dafür nutzen sie auch gerne ungedeckte Schlupflöcher in kleinen und mittleren Unternehmen oder auf privaten Rechnern. Gerade im Bereich der KMU ist Datenschutz und Datensicherheit ein wichtiges Thema, da hier das geballte Know-how liegt.

In einer Welt, die von Technologie und Vernetzung geprägt ist, wird es immer wichtiger, die Auswirkungen des Datenschutzes auf unsere Privatsphäre zu verstehen und angemessen darauf zu reagieren.

Die Datenschutzlandschaft im Wandel

In den letzten Jahre haben wir eine positive Entwicklung im Bereich der Datenschutzgesetzgebung erlebt. Die Einführung der Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union im Jahr 2018 war ein Meilenstein, der die Standards für den Schutz persönlicher Daten erhöhte. Unternehmen wurden dazu verpflichtet, transparenter über die Nutzung von Daten zu informieren und die Zustimmung der Nutzer einzuholen.

Trotz dieser Fortschritte sind jedoch weiterhin Herausforderungen zu bewältigen. Ein häufiges Problem ist der mangelnde Schutz in vielen anderen Teilen der Welt, wo Datenschutzgesetze oft weniger strikt sind. Dies kann zu Unsicherheiten darüber führen, wie sicher unsere Daten wirklich sind, insbesondere wenn sie international übertragen werden.

Die Rolle der Unternehmen

Unternehmen spielen eine entscheidende Rolle beim Schutz unserer Daten. Viele Organisationen haben erkannt, dass ein sorgfältiger Umgang mit persönlichen Informationen nicht nur gesetzlich vorgeschrieben ist, sondern auch das Vertrauen der Kunden stärkt. Transparenz, klare Datenschutzrichtlinien und sichere Technologien sind Schlüsselaspekte, um den Schutz der Privatsphäre zu gewährleisten.

Trotzdem gibt es immer wieder Fälle von Datenverletzungen und Missbrauch, die verdeutlichen, dass nicht alle Unternehmen den Datenschutz gleich ernst nehmen. Es ist wichtig, dass Verbraucher ihre Rechte kennen und Unternehmen kritisch hinterfragen, wie sie mit ihren Daten umgehen.

Ein wichtiger Punkt in Unternehmen ist die Sensibilisierung der Mitarbeiter für den Datenschutz, denn nur gemeinsam kann ein sichereres Umfeld geschaffen werden: https://gigabit.shop/cybersecurity-am-arbeitsplatz-gemeinsam-stark-gegen-digitale-bedrohungen/

Die Verantwortung der Verbraucher

Aber nicht nur Unternehmen tragen die Verantwortung für den Datenschutz – auch die Verbraucher selbst sollten sich ihrer Rechte bewusst sein und aktiv Maßnahmen ergreifen, um ihre Privatsphäre zu schützen. Dies kann den bewussten Umgang mit persönlichen Informationen, die Auswahl von sicheren Passwörtern und die regelmäßige Überprüfung von Datenschutzeinstellungen umfassen.

Seien Sie skeptisch und wachsam! Hier mal ein paar Beispiele für die kriminelle Energie von anonymen Verbrechern (wenn Sie den Links folgen, finden Sie Blogartikel zu diesen speziellen Themen):

Identitätsdiebstahl

Phishing

Erpresser-Mails

Pharming

Doxxing

Fake-Shops

Die Zukunft des Datenschutzes

Die rasante Entwicklung von Technologien wie künstlicher Intelligenz, Internet of Things und Big Data wirft neue Fragen zum Datenschutz auf. Es ist unerlässlich, dass Gesetzgeber, Unternehmen und Verbraucher gleichermaßen weiterhin zusammenarbeiten, um angemessene Schutzmaßnahmen zu etablieren und aufrechtzuerhalten.
Insgesamt zeigt die aktuelle Datenschutzlandschaft, dass das Bewusstsein für die Bedeutung des Datenschutzes zunimmt. Dennoch sind weitere Anstrengungen erforderlich, um sicherzustellen, dass dieser Schutz auf globaler Ebene konsequent und wirksam umgesetzt wird. Letztendlich liegt es an uns allen, den Datenschutz ernst zu nehmen und aktiv dazu beizutragen, dass unsere persönlichen Daten sicher bleiben.

Praktische Tipps

Selbst wenn Gesetzgeber und Unternehmen ihre Verantwortung im Bereich Datenschutz wahrnehmen, ist es wichtig, dass Verbraucher proaktiv handeln, um ihre Privatsphäre zu schützen. Hier sind einige praktische Tipps, die helfen, seine Daten bestmöglich und mit geringem Aufwand zu schützen:

  • Starke Passwörter verwenden: Verwenden Sie komplexe Passwörter, die aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Vermeiden Sie leicht erratbare Informationen wie Geburtsdaten oder Namen. Wir haben den „Ändere-dein-Passwort-Tag“ zum Anlass genommen, ein paar hilfreiche Tipps für die Vergabe von Passwörtern zusammenzustellen. https://gigabit.shop/aendere-dein-passwort-tag/
  • Zwei-Faktor-Authentifizierung aktivieren: Nutzen Sie die Möglichkeit der Zwei-Faktor-Authentifizierung, wann immer dies verfügbar ist. Dies stellt sicher, dass selbst bei einem gestohlenen Passwort ein zusätzlicher Sicherheitsschritt notwendig ist.
  • Datenschutzeinstellungen regelmäßig überprüfen: Seien Sie sich bewusst, welche persönlichen Informationen Sie online teilen und überprüfen Sie regelmäßig die Datenschutzeinstellungen auf Social-Media-Plattformen und anderen Online-Diensten.
  • Vorsicht bei der Weitergabe persönlicher Informationen: Seien Sie zurückhaltend beim Teilen persönlicher Informationen, insbesondere in öffentlichen Foren oder unbekannten Websites. Überlegen Sie immer, ob die angeforderten Informationen wirklich notwendig sind.
  • Aktuelle Software und Sicherheitsupdates nutzen: Halten Sie Ihr Betriebssystem, Ihre Apps und Antivirensoftware auf dem neuesten Stand, um Sicherheitslücken zu minimieren.
  • Verwenden Sie sichere Netzwerke: Achten Sie darauf, dass Sie nur auf sicheren und vertrauenswürdigen Netzwerken surfen, insbesondere wenn Sie sensible Informationen übermitteln.
  • Verdächtige E-Mails und Nachrichten prüfen: Seien Sie skeptisch gegenüber unerwarteten E-Mails, Nachrichten oder Anrufen, insbesondere wenn sie nach persönlichen Informationen fragen. Überprüfen Sie die Absender sorgfältig, bevor Sie auf Links oder Anhänge klicken.
  • Datensicherung durchführen: Sichern Sie regelmäßig wichtige Daten, um sich vor Datenverlust durch technische Probleme oder Malware zu schützen.
  • Wählen Sie sichere Cloud-Speicheranbieter: Falls Sie Cloud-Speicher verwenden, wählen Sie Anbieter mit starken Sicherheitsmaßnahmen und verschlüsselten Verbindungen.
  • Bildung und Sensibilisierung: Informieren Sie sich über aktuelle Datenschutzthemen und bleiben Sie auf dem Laufenden. Je mehr Sie über Datenschutzpraktiken wissen, desto besser können Sie sich schützen

Indem Verbraucher diese Tipps beherzigen, können sie aktiv dazu beitragen, ihre persönlichen Daten zu schützen und die Kontrolle über ihre digitale Privatsphäre zu behalten.

Ein wichtiger Hinweis vom Digitalisierungsberater

Bund und Länder sehen den Handlungsbedarf im Bereich IT-Sicherheit. Deshalb hat z. B. das Land Nordrhein-Westphalen zu diesem Thema ein eigenes Förderprogramm ins Leben gerufen. Gerne prüfen wir Ihr Projekt auf seine staatliche Förderfähigkeit. Rufen Sie uns an oder senden Sie uns eine Mail. Wir freuen uns auf Sie!

Kontakt:

Tel.: 06572 932 757 0 oder 0172 6500852

E-Mail: info@gigabit-consulting.de

Link zum Fördermittel-Check: https://gigabit.shop/foerdermittel-check/

In diesem Sinne,

passen Sie auf sich und Ihre Daten auf!

Ihr Team von

Darknet – Mythos, Realität, Grauzone

Als ich mit der Recherche für diesen Beitrag begonnen habe, wusste ich nicht so recht, wo ich denn nun anfangen soll? Da das Thema Darknet mit vielen Mythen und Halbwahrheiten gespickt ist, habe ich mich ganz langsam rangetastet.

Ich möchte Sie nun mitnehmen auf meine Reise in die dunkle Welt des Darknet und ich werde versuchen etwas Licht in diese düstere Thematik zu bringen.

Erstmal ein paar wichtige Vokabeln

Für die Reise in diese dunklen Gefilde muss man gut gerüstet sein. Deshalb habe ich hier die wichtigsten Begriffe und ihre Definition zusammengetragen:

Das Internet als Oberbegriff gliedert sich auf in drei Segmente:

Clear Web:

So wird der leicht für jedermann erreichbare Teil des Internets genannt, den wir für Social media-Aktivitäten, Chats und Shopping nutzen. Dieser Bereich macht jedoch den kleinsten Teil des gesamten Internets aus. Hierhin gelangt man am ein einfachsten mithilfe einer Suchmaschine.

Deep Web:

Dieser Teil des Internets lässt sich nicht über Suchmaschinen aufrufen, denn die Seiten sind nicht indexiert. Das Deep Web macht mit ca. 90% den größten Teil des gesamten Internets aus und enthält z. B. Bankzugänge, Datenbanken, für deren Zugang die Benutzer autorisiert sein müssen, passwortgeschützte Webseiten, E-Mail-Konten sowie Unternehmens- und Behörden-Intranet. Es handelt sich also um einen Teilbereich des Internets, der nicht für die Allgemeinheit zugänglich ist.

Darknet:

Dieses kleinste Segment des Deep Web ist nicht so ohne weiteres auffindbar. Zugang erhält man nur über einen speziellen Tor-Browser. Die Webseiten sind meist nur durch die Eingabe der genauen URL aufrufbar.

Und noch etwas möchte ich kurz erklären:

Tor-Browser:

„The Onion Router“. Dieser Name kommt nicht von ungefähr, denn er ist wie eine Zwiebel („Onion“) aufgebaut. So wird durch viele verschlüsselte Weiterleitungen die Identität des Users verwischt. Man kann sich also anonym durch das Darknet bewegen, ohne Spuren zu hinterlassen, da die Knotenpunkte nur den letzten vorherigen und den nächstfolgenden Server kennen. Die Nutzung des Tor-Browsers ist nicht verboten, ebenso wenig wie das Surfen im Darknet, illegal wird es erst, wenn man strafbare Inhalte konsumiert bzw. herunterlädt oder illegale Waren und Dienstleistungen kauft.

Legal oder illegal?

Zuerst einmal habe ich mich bei der Recherche vergewissert, dass ich hier nicht aus Versehen etwas illegales tue. Aber es ist so, dass das Surfen im Darknet erstmal der Anonymität des Users dient und nicht von vornherein illegal ist. Also habe ich, wie ich das eigentlich bei jedem Thema tue, versucht möglichst neutral an die Sache heranzugehen. Und ich habe tatsächlich ein paar Anwendungen gefunden, die im Darknet legal sind:

Menschen, die in einem Land leben, in dem die Meinungsfreiheit eingeschränkt ist, kommen nur schwer an objektive Nachrichten. Die Zensur kann jedoch umgangen werden. Über das Darknet erhalten Sie einen Zugang zu unzensierten Informationen. Auch für so genannte Whistleblower ist das Darknet ein Ort, an dem sie gesammelte Informationen anonym veröffentlichen können, ohne Konsequenzen fürchten zu müssen.

Hierbei handelt es sich also meist um Aktivitäten, bei denen der Schutz der Privatsphäre im Vordergrund steht.

Aber trotz alledem, der Großteil des Darknet wird für kriminelle Zwecke missbraucht. Ist man auf der Suche nach illegalen Waren, Kinderpornographie, gefälschten Urkunden oder Kreditkartennummern, ist man hier genau richtig. Der Handel mit Drogen und Waffen und die zahllosen Angebote zu Hacking-Dienstleistungen stehen auf den obersten Plätzen dieser traurigen Rangliste. Gezahlt wird hier natürlich nicht per Banküberweisung oder PayPal sondern mit Kryptowährungen. Tja, aber auch dort, wo es bereits sehr dunkel ist, gibt es noch Ecken, an denen es noch ein bisschen dunkler wird. Und dort, in diesen finsteren Hinterhöfen des Darknets lauern die Fake-Shops. Denn auch oder gerade hier ist man vor Kriminellen nicht geschützt. Der Käufer erwirbt vermeintlich eine Ware, bezahlt diese auch, erhält jedoch keine Lieferung, außer vielleicht ein paar unschönen Viren, die man sich dort gerne mal einfängt.

Und beschweren ist ja dann auch so eine Sache, wenn man die Grenze zur Legalität schon überschritten hat. Denn es ist nicht ratsam bei einem gescheiterten Waffen- oder Drogenkauf zur nächsten Polizeidienststelle zu laufen.

In dem Beitrag „Heute schon erpresst worden“ habe ich mich bereits mit den dort angebotenen kriminellen Dienstleistungen beschäftigt. Mir wurde damit gedroht, meine Kundendaten an den Höchstbietenden im Darknet zu verkaufen, meine Kunden darüber zu informieren, dass ihre Daten durch meine Schuld in falsche Hände geraten sind und so letztendlich meinen Ruf mit allen zur Verfügung stehenden Mitteln zu ruinieren. Ich bin zum Glück heil aus der Sache herausgekommen, doch es gibt einen Vielzahl von Fällen, wo es nicht bei einer leeren Drohung geblieben ist.

Zusammenfassend lässt sich sagen: Das Surfen in diesem dunklen Teil des Internets ist nicht per se illegal. Werden jedoch strafbare Inhalte konsumiert oder heruntergeladen, gesetzeswidrige Dienstleistungen gebucht oder illegale Waren gekauft bzw. zum Kauf angeboten, so handelt es sich in jedem Fall um eine Straftat – egal ob auf der hellen oder der dunklen Seite des Internets.

Fazit

Eines habe ich bei meiner Recherche auf jeden Fall festgestellt: Das Darknet ist ein faszinierender, komplexer Teil des Internets, der nicht pauschal als illegal gebrandmarkt werden sollte. Es ist jedoch ganz klar, dass ein Großteil dieses anonymen und verborgenen Netzes für illegale Machenschaften missbraucht wird. Aber letztendlich hängt es vom User ab, der sich in dieser zwielichtigen Welt bewegt, für welche Zwecke er das Darknet nutzt und ob er die Grenze zur Illegalität überschreitet oder nicht. Und meiner Meinung nach, kann man auch noch so harmlose Dinge zu etwas Abscheulichem machen, wenn man sie für abartige, kriminelle Vorhaben zweckentfremdet.

Ich appelliere deshalb an das Gute im Menschen, an das ich trotz der täglich zunehmenden schrecklichen Gräueltaten nach wie vor glaube: Bleiben Sie auf der hellen Seite!

Achtung Fake-Shops im Internet

Tipps, damit das Shoppingvergnügen nicht zum Alptraum wird

Das Internet hat unser Leben zweifellos erleichtert. Wir können bequem von zu Hause aus einkaufen, Dienstleistungen in Anspruch nehmen und nach Informationen suchen. Leider hat diese digitale Revolution jedoch auch eine dunkle Seite: Fake-Shops im Internet. Die Betreiber dieser betrügerischen Websites werden immer raffinierter und können Verbrauchern erheblichen Schaden zufügen.

Wir haben uns vorgenommen, Sie bestmöglich vor Cybercrime-Attacken zu schützen. Und der beste Schutz ist, meiner Meinung nach, Wissen. Wenn Sie wissen, wie Sie dubiose, kriminelle Vorgänge im Internet erkennen, ist das schon die halbe Miete.

Doch nun zu den Fake-Shops …

Fake-Shops sind Websites, die vorgeben, echte Produkte oder Dienstleistungen anzubieten, aber in Wirklichkeit nur darauf abzielen, Ihr Geld zu stehlen. Sie sind oft schwer von legitimen Online-Shops zu unterscheiden und nutzen raffinierte Taktiken, um Vertrauen zu erwecken. Diese Fake-Shops werben meist mit unrealistischen Rabatten oder Sonderangeboten, um ahnungslose Verbraucher anzulocken.

Warum sind Fake-Shops gefährlich?

Fake-Shops können erhebliche finanzielle und persönliche Schäden verursachen. Wenn Sie auf einer solchen Website einkaufen, laufen Sie Gefahr …

  • Ihr Geld zu verlieren: Käufer erhalten die bestellten Produkte gar nicht oder nur minderwertige Nachahmungen.
  • Ihre persönlichen Daten zu gefährden: Beim Einkaufen auf Fake-Shop-Seiten geben Sie sensible Informationen wie Kreditkartendaten preis, die von Kriminellen missbraucht werden können.
  • Viren und Malware herunterzuladen: Einige Fake-Shops bringen Opfer dazu, schädliche Dateien herunterzuladen, die ihre Geräte infizieren können.

Und so können Sie sich schützen

Vorweg eine gute Nachricht: Nachdem Sie sich umfassend informiert haben, können Sie Fake-Shops recht schnell von legalen Anbietern unterscheiden. Allerdings gilt dies nicht immer, denn Cyberkriminelle sind erfinderisch und entdecken immer neue Möglichkeiten, um an unser Geld und unsere Daten zu gelangen.

Hier ein paar nützliche Tipps:

  • Überprüfen Sie die Website sorgfältig: Schauen Sie sich die Seite genau an. Achten Sie auf Rechtschreibfehler und nehmen Sie sie als Ganzes genau in Augenschein.
  • Weist die Adresse seit dem letzten Besuch einen ungewöhnlichen Domainnamen auf? Zum Beispiel die Endung lautet „de.com“ statt wie gewohnt „de“?
  • Ein weiteres Indiz, dass sie skeptisch machen sollte, ist die eventuell auftretende Diskrepanz zwischen der Adresse der Website und den angebotenen Produkten. Werden z. B. Hosen angeboten, ist es ungewöhnlich, wenn die Adresse beispielsweise den Begriff Lampe enthält.
  • Misstrauisch sollten Sie ebenfalls werden, wenn Ihnen zwar unterschiedliche Zahlungsweisen angeboten werden, jedoch am Ende des Bestellvorgangs nur die Option „Vorkasse per Überweisung“ zur Verfügung steht. Auch wenn es sich nicht um einen Fake-Shop handelt, ist dies kein gutes Zeichen, denn eine kundenfreundliche und für beide Seiten sichere Zahlungsweise ist ein wichtiges Qualitätsmerkmal für einen vertrauensvollen Anbieter.
  • Apropos Qualität: Gerne schmücken Online-Shops sich mit Gütesiegeln und Zertifikaten, das erweckt Vertrauen – aber nur, wenn diese echt sind. Leider gibt es kein einheitliches Gütesiegel für Online-Shops und nicht alle verwendeten Gütesiegel sind auch tatsächlich existent, denn wie wir bereits festgestellt haben: Cyberkriminelle sind erfinderisch und mitunter auch kreativ. So werden nicht nur Phantasie-Siegel genutzt, sondern auch echte Siegel, die der Shop jedoch gar nicht besitzt. Dies lässt sich jedoch leicht überprüfen: Ein Mausklick auf das Siegel genügt – ist das Siegel echt, ist es mit dem Prüfzertifikat des Siegel-Betreibers verlinkt und weist einen direkten Bezug zum Shop auf.
  • AGBs und Impressum: Fehlen die Allgemeinen Geschäftsbedingungen ganz oder sind in einem schlechten Deutsch verfasst, ist dies ebenfalls ein Warnsignal. Etwas kniffliger ist die Überprüfung des Impressums. Denn auch hier toben sich Kriminelle gerne kreativ aus. Um auf Nummer sicher zu gehen, können Sie den angegebenen Handelsregistereintrag oder die USt-ID-Nr. überprüfen. Und auch Google kann aufschlussreiche Informationen zu Tage führen.
  • Vertrauen Sie auf Erfahrungen anderer: Suchen Sie nach Bewertungen und Erfahrungen anderer Kunden. Diese können Ihnen einen Hinweis darauf geben, ob die Website vertrauenswürdig ist.
  • Achten Sie auf sichere Verbindungen: Stellen Sie sicher, dass die Website eine verschlüsselte Verbindung verwendet. Sie sollten „https“ in der Adressleiste sehen und ein Schlosssymbol, das auf eine sichere Verbindung hinweist. Solche SSL-Zertifikate einer Website können Sie ganz einfach überprüfen: Klicken Sie dazu in der Adresszeile des Browsers auf das Schlosssymbol. Anschließend werden Ihnen Zertifikats- und Domaininhaber angezeigt sowie die Zertifizierungsstelle, die die Identität geprüft hat.
  • Seien Sie vorsichtig bei zu guten Angeboten: Wenn ein Angebot zu schön klingt, um wahr zu sein, ist es das wahrscheinlich auch nicht. Seien Sie skeptisch bei extremen Rabatten oder Angeboten, die unrealistisch erscheinen.
  • Aktualisieren Sie Ihre Software: Halten Sie Ihr Betriebssystem, Ihren Browser und Ihre Sicherheitssoftware auf dem neuesten Stand, um sich vor Malware zu schützen.
  • Die Verbraucherzentrale hat sich ebenfalls ausgiebig mit diesem Phänomen beschäftigt und einen „Fakeshopfinder“ ins Leben gerufen. Mithilfe dieses Tools können Sie Online-Shops auf ihre Seriosität hin überprüfen: https://www.verbraucherzentrale.de/fakeshopfinder-71560

Was sie tun können, wenn Sie Opfer dieser betrügerischen Masche geworden sind

Manchmal sind die Cyberkriminellen einfach zu überzeugend und man wird trotz aller Vorsicht zum Opfer dieser skrupellosen Betrüger. Sollte Ihnen das passiert sein, ist das noch kein Grund, das gezahlte Geld abzuschreiben. Es gibt auch an diesem Punkt noch einige Möglichkeiten, um zu seinem Recht zu kommen:

  • Erst einmal stellt sich die Frage: Wie haben Sie bezahlt? Haben Sie eine Überweisung getätigt? Diese kann nicht mehr rückgängig gemacht werden, wenn Ihre Bank den Auftrag schon durchgeführt hat. Da hilft allenfalls ein schneller Anruf.
  • Haben Sie für den Geldtransfer eine Sepa-Lastschrift oder eine Kreditkarte benutzt? Dann können Sie unter Umständen die Transaktion rückgängig machen. In jedem Fall sollten Sie sich unverzüglich mit Ihrer Bank in Verbindung setzen.
  • Haben Sie für die Zahlung einen Internet-Bezahldiensten wie z.B. PayPal genutzt, springt meist der Käuferschutz ein. Bei Banktransferdiensten heißt es schnell sein, denn auch hier sind die Möglichkeiten extrem eingeschränkt.
  • Fake-Shop-Betreiber agieren in betrügerischer Absicht, somit handelt es sich um eine Straftat. Sie sollten daher alle Belege sammeln und umgehend Strafanzeige bei der Polizei stellen.
  • Das Bundesamt für Sicherheit in der Informationstechnik hat zusammen mit den Verbraucherzentralen ein SOS-Karte zusammengestellt, die Ihnen im Notfall helfen kann, die richtigen Schritte einzuleiten: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Kampagne/Onlineshopping_SOS_Karte.pdf;jsessionid=3145ACFA3FB665B00B8C69792B3FC0DA.internet082?__blob=publicationFile&v=3#download=1

Fazit

Fake-Shops im Internet sind eine ernsthafte Bedrohung für Verbraucher. Sie sind jedoch nicht machtlos gegenüber dieser Gefahr. Durch Achtsamkeit, Nachforschung und sichere Online-Praktiken können Sie sich vor Betrügern schützen und Ihre Online-Einkäufe sicherer gestalten. Denken Sie daran, dass Vorsicht sowie das Wissen um diese Tricks der beste Schutz sind.

Passen Sie auf sich und Ihre Daten auf!

Ihr Team von

Gigabit.consulting

P. S.

Falls Sie sich auch über den Schutz vor anderen kriminellen Machenschaften im Internet informieren möchten … hier gelangen Sie direkt zu unseren Beiträgen:

Doxxing – die Bedrohung durch kriminelle Datensammler … und wie man sich schützen kann

Cybersecurity am Arbeitsplatz – gemeinsam stark gegen digitale Bedrohungen

“Pharming” – Cyberkriminelle bleiben kreativ

Phishing – Das kriminelle “Daten-Angeln”

Heute schon erpresst worden?

Cybercrime – Diebstahl digitaler Identitäten