Gefahrenquelle Internet

Die durch das Internet heute mögliche Echt­zeit­kommu­ni­ka­tion aller mit allen könnte den Beginn einer neuen, grenzüberschreitenden Weltgesell­schaft markieren. Das Netz macht Einblicke in Bereiche und Länder möglich, die einem vorher kaum bekannt waren. Erstaunlicherweise aber scheint in großen Teilen der Bevölkerung die Bereitschaft zu sinken, sich auf das Abenteuer des Fremden einzulassen. Grenzen werden gegenwärtig wieder wichtiger.

bunter HTML-Code
© pexels

Vielfach nutzt man das Internet dann nicht mehr zur Kontaktaufnahme mit der Welt, sondern als Abwurfhalde für Beleidigungen. Laut der Beschwerdestelle des eco-Verbands haben fremdenfeindliche Hasskommentare im Jahr 2015 in Deutschland drastisch zugenommen: ein Zuwachs von über 150 Prozent. Ob das heute so leicht allgemein zugängliche Wissen die Menschheit intelligenter gemacht hat, ist jedenfalls nicht erwiesen. Manche Fachleute gehen sogar davon aus, dass die Allverfügbarkeit von Informationen unsere Konzentrations- und Merkfähigkeit mindert, also unser Hirn verkümmern lässt. Diese These, die der Internettheoretiker Nicholas Carr vor einem Jahrzehnt populär gemacht hat und die heute etwa von dem Hirnforscher Manfred Spitzer vertreten wird, ist freilich auch nicht bewiesen. Unwiderlegbar aber ist, dass sich jeder unserer Schritte im Internet nachverfolgen lässt. Onlinedienstleister versprechen, für den Preis unserer Daten unsere Kommunikation totaler und unseren Konsum einfacher zu machen. Wir büßen dabei durchaus Privatsphäre ein und haben zu überlegen, ob der Gegenwert stimmt. Der Staat wiederum argumentiert stets mit unserer Sicherheit: Schutz vor Terror und Verbrechen durch mehr Überwachung. Dennoch nimmt der Terror zu. Und auch eine neue Form der Bedrohung ist entstanden: Cyberattacken. Nicht einmal der Deutsche Bundestag scheint gegen diese gefeit (vermutlich russische Hacker verschafften sich im Sommer 2015 Zugriff auf dessen Datennetz). Die Onlinekriminellen haben es aber ebenso auf Privatpersonen abgesehen. In Berlin registriert die Staatsanwaltschaft inzwischen täglich einen Fall einer PC-Verschlüsselung über das Internet, um Lösegelder zwischen 30 und 500 000 Euro – je nach Bedeutung der Daten – zu erpressen.

Im Folgenden werden die Schattenseiten des Internets behandelt, und zwar die des sogenannten Surface Web. Das ist das Netz, wie wir es kennen. Auf das etwa mit dem Tor-Browser zu erschließende Deep Web, das aus unfassbar vielen Datenbanken besteht, in denen von Drogen über gestohlene Identitäten bis zu schweren Waffen alles Erdenkliche feilgeboten wird, gehen wir hier nicht ein. Beim „normalen“ Internetgebrauch sind zwei Probleme vordringlich: zu großes Vertrauen der Nutzer und eine immer gerissener werdende Onlinekriminalität. Diesen Risiken lässt sich mit Medienkompetenz begegnen. Zum einen geht es um ein Problembewusstsein für das Thema persönliche Integrität (nicht alle Informationen gehören ins Netz). Zum anderen ist eine gewisse technische Aufmerksamkeit gefragt, um nicht zum Opfer von Angriffen mit dem „Tatmittel Internet“ zu werden, wie es im Polizeijargon heißt. In diesem Fall lauern die Hauptgefahren in Sozialen Netzwerken, in Downloads und E-Mail-Anhängen oder auf Internetseiten mit sich selbst aktivierenden Inhalten. Generell gilt: Anhänge sollten nur geöffnet, Downloads nur gestartet, Links nur angeklickt werden, wenn man genau weiß, worum es sich handelt. Dass der Hinweis (vermeintlich) von einem Freund kommt, reicht nicht, denn der betreffende Rechner kann mit Schadsoftware infiziert sein: lieber zuerst noch mal nachfragen.

Pornografie

Pornoseiten gehören zu den meistbesuchten im Netz. Der massenhafte Konsum von Internetpornografie auch durch Jugendliche ist eine Realität. Das alarmiert Jugendschützer. In der Tat legen Studien wie die des Max-Planck-Instituts für Bildungsforschung aus dem Sommer 2014 nahe, dass erhöhter Pornografiekonsum einen Gewöhnungseffekt hat. So werden immer stärkere Anreize nötig, um dieselbe Belohnungsaktivität des Gehirns zu erreichen: Das kann zu Abhängigkeit führen. Ob aber, wie manche Experten annehmen, eine promiske und zugleich verunsicherte „Generation Porno“ heranwächst, die nicht zwischen sexueller Realität und dem Dargestellten unterscheiden kann, ist völlig unklar. Eine Studie der Bundeszentrale für gesundheitliche Aufklärung hat Ende 2015 vielmehr ergeben, dass Jugendliche in sexuellen Dingen ziemlich verantwortungsvoll und eher konservativ sind. Nur 6 Prozent aller Jugendlichen machen hierzulande bis zum Alter von 14 Jahren bereits sexuelle Erfahrungen, ein sehr niedriger Wert. Ein erheblicher Prozentsatz gab allerdings an, das Internet als wichtigste Wissensquelle bei Fragen zur Sexualität zu nutzen: 47 Prozent der Jungen, 39 Prozent der Mädchen.

Die rechtliche Seite ist komplex. Viele Pornoportale verlangen lediglich das Anklicken eines Buttons, mit dem die Nutzer versichern, volljährig zu sein. Mitunter ist gar keine Zugangssicherung vorhanden. Das macht die Angebote zwar illegal, allerdings wird das Anschauen von Pornografie in der Regel nicht verfolgt. Wer „harte Pornografie“, das heißt Darstellungen sexueller Handlungen mit Kindern oder Tieren oder solche mit Gewalttätigkeiten, in Umlauf bringt (auch via Tauschbörsen), macht sich strafbar. Bei Kinderpornografie reicht schon der bloße Besitz (eventuell auch nur im Cache des Computers), um sich strafbar zu machen. Die Bestimmungen werden – dem gestiegenen Konsum gemäß – immer weiter verschärft.

Viren

Das größte Risiko im Internet stellen Unachtsamkeit und Unwissenheit dar. Viel zu schnell geben Nutzer freiwillig sensible Daten preis. Immer noch ärgerlich genug sind aber auch Computerviren, die Daten entwenden oder erpresserisch Geräte lahmlegen. Und die Gefahren nehmen zu, wie die Jahresberichte der Antivirussoftware-Hersteller übereinstimmend zeigen, auch wenn hier natürlich ein Eigeninteresse der Unternehmen vorliegt. Symantec hat 2015 mehr als 430 Millionen neue Malware-Varianten entdeckt. Kaspersky hat 2015 eine deutliche Zunahme an Banking-Malware für Mobilgeräte festgestellt. Manipulierte Apps können eine verborgene Schadsoftware enthalten, die beispielsweise Kreditkartennummern oder Log-in-Daten weiterleitet an Betrüger in fernen Ländern, die rechtlich kaum zu belangen sind. Auch das Abgreifen von Fotos und Videos ist möglich, ebenso die Fremdsteuerung des Geräts inklusive unbemerkten Einschaltens der Kamera und des Mikrofons. Im Folgenden ein kleiner Überblick über verschiedene Computervirenarten:

Dateiviren
Der klassische Virentyp kopiert sich in Computerprogramme. Bei jedem Aufruf des Programms kann er sich weiterverbreiten. Residente Viren sitzen im Arbeitsspeicher und infizieren von dort aus Datenträger.

Bootsektor- oder Systemviren
Diese Viren kopieren sich in den Bootsektor eines Rechners und werden bei jedem Start noch vor dem Betriebssystem geladen. Übertragen werden sie durch befallene USB-Sticks und andere Datenträger. Jüngst sind sogar E-Zigaretten mit versteckten Mikrochips aufgetaucht.

Würmer
Würmer fressen vor allem Rechenleistung, machen also die befallenen Systeme langsamer. Die schnelle und endlose Vermehrung ist das Ziel von eher harmlosen Würmern. Inzwischen gibt es auch besonders aggressive Exemplare, die zusätzliche Beschädigungen anrichten oder den Computer sperren.

Makroviren
Diese keineswegs überwundenen Viren nutzen die Makrofunktion von Office-Programmen, die es möglich macht, kleine Programme zur Automatisierung von Abläufen selbst zu verfassen. Infizierte Dokumente führen beim Öffnen unerwünschte Funktionen aus – bis hin zum Löschen oder Verschlüsseln von Inhalten. Seit dem Sommer 2016 wütet das Makrovirus „Locky“ in Deutschland: über 5000 Neuinfektionen pro Stunde. Alle Daten werden verschlüsselt; Lösegeldzahlungen haben keine Wirkung.

Skriptviren
Diese Viren funktionieren ähnlich wie Makroviren, nur wird diesmal ein Internetskript verwendet: Skripte (oft in der Sprache JavaScript) sind ausführbare Programme und machen beispielsweise auf Websites bestimmte Funktionen wie Foren oder Gästebücher möglich. Skript­viren können auch per Mail verbreitet werden, sofern der HTML-Modus verwendet wird: Damit das Virus wirksam wird, muss nicht einmal ein Anhang geöffnet werden, es reicht die E-Mail selbst.

Trojaner
Bestimmte Programme, die auf den ersten Blick sinnvoll wirken, transportieren und installieren Schadprogramme. Diese können Daten wie Kreditkartennummern oder Passwörter ausspähen oder auch die Kontrolle über den Rechner beziehungsweise das Handy übernehmen.

Tarnkappenviren/polymorphe Viren
Diese Viren sind besonders schwer zu bekämpfen, weil sie Antivirenprogramme erkennen und entweder vorübergehend einen nicht infizierten Zustand vorspiegeln oder unablässig ihren Code modifizieren.

Retroviren
Diese Virenart schaltet Firewall und Antivirenschutz ab, wodurch alle anderen Viren unbemerkt eindringen können. Daher gelten Retroviren als extrem gefährlich.

Wie schützen?

Auf jeden ans Internet angeschlossenen Rechner und auf jedes Handy sollte ein Antivirenprogramm aufgespielt sein, das man für den Privatgebrauch meist kostenfrei herunterladen kann. Bei den kostenpflichtigen Premiumversionen erhält man mehrfach am Tag Updates mit den neuesten Virendefinitionen. Beide Varianten schützen einigermaßen zuverlässig vor den meisten Viren. Apps sollten nicht bei ominösen Anbietern heruntergeladen werden, die ihre Downloads – anders als Apples App Store, Google Play oder andere seriöse Anbieter wie Android-Pit oder Amazon – nicht auf Viren prüfen. Alle nicht benötigten Apps sollten zudem deaktiviert oder gelöscht werden.


Arbeitsanregungen

Hausaufgaben- und Projektvorschläge

Gruppenaufgabe: Ein Erklärvideo zu Internetrisiken erstellen „Internetrisiken – und wie man sich schützt“: Entwickeln Sie in Gruppenarbeit ein 2- bis 3-minütiges Video im Papierlegeformat, das anschaulich und leicht verständlich eine der Gefahren des Internets darlegt und erklärt, wie man sich dagegen schützen kann.

  • Formulieren Sie hierfür einen Erklärungstext. Personalisieren Sie das Thema (Methode des Storytellings)
  • Brechen Sie die Inhalte auf das Wesentliche herunter.
  • Skizzieren Sie zu dem Text ein Storyboard mit Ablaufplan, und zeichnen Sie die dafür notwendigen Symbole.
  • Filmen Sie die Vorführung z. B. mit einer Handykamera.
  • Präsentieren Sie Ihre Erklärvideos im Plenum, und halten Sie eine Feedback-Runde ab.

Linktipps: Videos im Papierlegeformat


Das könnte Sie auch interessieren

X

Sie verwenden einen sehr alten Browser.

Um diese Website in vollem Umfang nutzen zu können, installieren Sie bitte einen aktuellen Browser.
Aktuelle Browser finden Sie hier