Cybersicherheit & Datenschutz
Zusammenfassung der dazugehörigen Unterrichtsreihe
Gefahren im Internet
Viren
- Schadsoftware
- breitet sich von selbst weiter aus
Würmer
- breitet sich auch wie ein Virus selbst aus, ohne dabei aber fremde Dateien zu infizieren
Trojaner
- abgeleitet von der Sage vom trojanischen Pferd
- als nützliches Programm oder als nützliche Datei getarnt
- ABER: führt beim Ausführen Schadsoftware aus
Spyware
- spioniert heimlich, ohne das der User davon was merkt
- spioniert Dateien oder sonstige Aktivitäten aus und sendet diese an dritte
Adware
- installiert neben dem eigentlichen Programm noch andere Software oder schaltet unerwünschte Werbung
Phishing
- Hacker versuchen unter dem Namen von vertrauenswürdigen Personen vertrauenswürdige Emails zu verschicken
Passwörter
Sichere Passwörter
- Satzbaulogik
- nicht das gleiche Passwort auf mehreren Seiten verwenden
Eigenschaften sicherer Passwörter
- nicht kurz
- keine gängigen Wörter oder Jahreszahlen
- Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen nutzen
Passwortmanager
- kann auch 2FA automatisch ausfüllen (Microsoft Authenticator)
- Masterpasswort
- Lokal oder Cloud
- kann kosten
Expertenpuzzle
Hypertext Transfer Protocol Secure (HTTPS)
- Sprache zwischen Browser und Server
- Das S hinter dem http verschlüsselt die Daten. Bsp.: HTTP: Hallo ich habe einen PC HTTPS: hKJH8+7B9bbjbgih?hui!h99hjkHsafdsffK
Tor-Browser (Anonym im Internet surfen)
- Firmen u.ä. können „Steckbriefe“ mit all deinen Daten erstellen
- auch im Internet sollte jeder das Recht haben sich anonym und unbemerkt zu bewegen
- TOR („The Oninon Router“ (hat mit den Schichten einer Zwiebel zu tun)) Netzwerk kann mit dem Tor-Browser (abgeänderte Version von Firefox) verwendet werden
- man verbindet sich mit einer verschlüsselten Verbindung zu einem zufälligen Tor-Rechner der das gleiche tut
- deine Verbindung läuft durch 3 Tor-Rechner
Daten Verschlüsseln: Ordner und Festplatten
- mit dem Programm TrueCrypt kann man Datenträger und Ordner verschlüsseln
- Verschlüsselung kann man nur mit Passwort öffnen
Empfehlung:
- viele Kopien des Ordners oder Datenträger erstellen (mind. 3x speichern) um immer an die Daten zu gelangen
Sicher Kommunizieren
- man schickt den Leuten ein sogenanntes Schloss wo nur die den Schlüssel haben
- so kann nur das Schloss aber nicht der Schlüssel abgefangen werden
- Ende-zu-Ende Verschlüsselung
- Open Source ist wichtig, damit es keine Hintertüren gibt
- Du solltest deinen Schlüssel nicht Verschicken müssen
- seriöse Programme damit keine Zweitschlüssel existieren
Datensicherheit durch Plugins
uBlock Origin
- Ad-Blocker
- free & open-source
- CPU and memory efficient
- kann zum Blockieren von Werbung, Trackern, Malvertising, Coin-Minern, Popups, Malware-Websites und mehr verwendet werden
Privacy Badger
- kostenlos & open source
- stoppt Werbeschalter und Tracker davor dich heimlich übers Internet hinweg zu tracken
- Blockiert nur Drittanbieter-Tracker
Startpage
- Suchmaschine
- speichert keine persönlichen Daten und verfolgt keine Nutzeraktivitäten
- sorgt für Profil unabhängige Suchergebnisse
- Proxy-Funktion “Anonymous View”
- Schützt weltweiter Nutzer mit europäischen und niederländischen Datenschutzgesetzen
- DSGVO (Datenschutz Grundverordnung) und CCPA (Landesweites Datenschutzgesetz) konform
- vermarktet sich als die anscheinend sicherste Suchmaschine der Welt
Canvas Blocker
- verhindert, dass Websites JavaScript-APIs nutzen um virtuelle Fingerabdrücke des Users zu erstellen
- Option Fake-Fingerabdrücke zu erstellen, da sonst manch Websiten ggf. nich funktionieren würden
Verschiedene Blockierungs-Modi:
- Fake
- Fragen
- alles blockieren
- erlaube nur Whitelist
- blockiere nur Blacklist
- alles erlauben
Datenschutzgrundverordnung (DSGVO)
- Deutschland und EU
- Einwilligung bevor Daten gesammelt werden können
- Transparenz: angeben welche Daten gesammelt werden, wie sie verwendet werden und mit wem sie geteilt werden
- Recht zu erfahren welche unserer Daten gespeichert wurden und Recht diese zu löschen
- Pflicht die Daten sicher und geschützt aufzubewahren