7 Unerwünschtes un Klicksafe
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
7 |1 Spam und Schadsoftware 7| 2 Hoaxes, Kettenbriefe und Shitstorms 7|3 Illegale Downloads und Tauschbörsen Wa s wir nich t brauc 7 hen: s Unerw t i g e ünscht es und Unnö 7
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_1 Spam und Schadsoftware 7_ 2 Hoaxes, Kettenbriefe und Shitstorms 7_ 3 Illegale Downloads und Tauschbörsen Spam und Schadsoftware Formen von Spam Spam Spam-Mail Als Spam oder auch Junk werden unerwünschte Werbe- Unerwünschte Werbe-Mails sind die wohl häufigste E-Mails bzw. unerwünschte Nachrichten bezeichnet. Spam-Form. Das amerikanische Software-Unternehmen Der Ursprung des Begriffs „Spam“ ist nicht ganz klar, Symantec hielt in seinem Bericht für den Monat steht jedoch vermutlich in Zusammenhang mit dem Juni 2015 fest, dass 49,7 % des gesamten erfassten Akronym des Dosenfleischs Spiced Ham der Firma E-Mail-Verkehrs Spam war. 4 Spam-Mails können in Hormel Foods.1 Die britische Komikergruppe Monty drei Arten differenziert werden: Python verwendete dann 1970 das Wort in einem Sketch in derartigem Übermaß, dass es wohl zum J Scam Synonym für die massenhafte und unerwünschte Ver- Scam (zu Deutsch „Betrug“) bezeichnet E-Mails, breitung von etwas wurde. 2 „Junk“ hingegen kommt die Angebote für besonders günstige, einmalige aus dem Englischen und bedeutet schlicht „Abfall“ oder Waren oder Geschäfte enthalten und den Adres- „Müll“. saten auffordern, diese zu kaufen. Der Käufer erhält nach der Überweisung des Geldes das Spam-Mails lohnen sich für die Absender, denn zum versprochene Produkt jedoch nicht. 5 einen ist der Mail-Versand kostenlos und zum anderen J Hoax öffnen Nutzer noch immer – versehentlich oder Hoax (zu Deutsch „Täuschung“ oder auch „Falsch- bewusst – Werbe-Mails. Einige Spam-Mails sind nicht meldung“) bezeichnet eine Spam-Mail, die in Form nur nervig, sondern können auch Schaden anrichten: eines Kettenbriefes versandt wird und die Auf- Durch vireninfizierte Spam-Mails kann der Computer forderung beinhaltet, die E-Mail an möglichst viele des Adressaten ohne dessen Wissen Teil eines sog. Freunde und Bekannte weiterzuleiten. Inhaltlich geht Botnets werden. Das ist ein Netz bestehend aus es in den Hoax-Mails meist um Warnungen, mehreren Computern, die von Dritten fern- Einladungen oder Aufrufe. Hoaxes werden natürlich gesteuert werden können, um bspw. Spam-Mails zu nicht nur per E-Mail versandt. Sie kursieren auch versenden oder gar andere Computer zu attackieren. 3 in Sozialen Netzwerken wie bspw. Facebook. 6 Meist Diese automatisierten Computerprogramme wer- sind die Hoaxes schlicht nervig – einige aller- den in Anlehnung an das englische Wort für Roboter dings enthalten auch Viren, die den Computer des (robot) als Bots bezeichnet. Empfängers infizieren, schlimmstenfalls ausspionie- ren oder gar fernsteuern können. Spam-Mails sind meist nicht mehr bloß allgemein gehaltene unerwünschte Werbebotschaften. Viele Spam-Mails sprechen den Adressaten persönlich J Phishing Phishing setzt sich zusammen aus den beiden 7 an – bspw. durch die Verwendung des Vor- und englischen Begriffen „Password“ und „Fishing“ und Nachnamens – und sind attraktiv gestaltet. bezeichnet das kriminelle Abgreifen wichtiger Passwörter. Betrüger schicken gefälschte Nachrich- Spam kann in unterschiedlichen Kontexten auftauchen ten an Nutzer, um an deren Zugangsdaten, bspw. und verschiedene Formen annehmen. für das Bankkonto zu gelangen. Die Mails verlinken auf Seiten, die vorgeben von seriösen Kredit- instituten zu sein und greifen so die Bankdaten der- jenigen Nutzer ab, die auf diesen Seiten aktiv sind. 7 201
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_1 Spam und Schadsoftware 7_ 2 Hoaxes, Kettenbriefe und Shitstorms 7_ 3 Illegale Downloads und Tauschbörsen Spam dieser Art findet sich nicht nur in E-Mails, sondern Spam: Was sagt das Gesetz? auch in Sozialen Netzwerken. Dort gibt es auch In Deutschland ist das unaufgeforderte Zusenden von weitere Arten von Spam: So finden Nutzer auf ihrer Werbung laut § 1 des Gesetzes gegen den unlauteren Pinnwand bspw. Posts vor, die ihr Interesse wecken Wettbewerb (UWG) dann verboten, wenn die Werbung sollen, z.B. mit einer spannenden Aussage oder in unzumutbarer Weise belästigt. 9 Aus diesem Grund einem verlockenden Privat-Video eines Stars. Wird verschicken Spammer ihre Botschaften ent-weder über dieser Post dann angeklickt, gelangen die Nutzer Internetanbieter aus dem Ausland oder über Botnets. meist nicht auf den erwarteten Inhalt. Stattdessen wird Wenn Spam im Postfach gelandet ist, muss der Adressat den Freunden des Nutzers angezeigt, dass er oder diesen gemäß Artikel 10 des Brief-, Post- und Fernmelde- sie besagten Post geliked hat. Auf diese Weise werden geheimnisses selbst löschen bzw. durch entspre- solche Posts schnell verbreitet und mit ihnen chende Programme auto matisch löschen lassen.10 schlimmstenfalls auch Viren. Facebook bietet hier Auch in § 6 des Telemediengesetzes (TMG) findet sich bspw. die Möglichkeit an, derartige Beiträge zu eine konkrete Regelung über die „kommerzielle Kom- melden und als Spam zu deklarieren. munikation“: Eine E-Mail darf ihren werblichen Charakter in Absender- und Betreffzeile nicht verschleiern und Suchmaschinen-Spam muss für den Nutzer klar erkennbar sein.11 Art. 13 der Suchmaschinen-Spamming bezeichnet den Versuch, europäischen Datenschutzrichtlinie über die elektro- das Ranking einer Webseite innerhalb der Sucher- nische Kommunikation (2002/58/EG) sieht überdies gebnisse mittels unlauterer Methoden zu verbessern. vor, dass das Versenden von Werbung nur mit vor- Das funktioniert auf verschiedenen Wegen: bspw. heriger Einwilligung zulässig ist (Opt-in-Verfahren).12 durch die unnatürlich häufige Verwendung eines Suchbegriffs im Text der Webseite, deren Ranking Schutz vor Spam ver bessert werden soll. Oder es werden eigens Seiten Spam ist meist ärgerlich, aber harmlos. Kritisch wird generiert, die ausschließlich Links auf die Seiten es, wenn Spam mit Viren infiziert ist oder auf entwick- enthalten, die optimiert werden sollen. Hintergrund lungsbeeinträchtigende Inhalte, wie z. B. Webseiten mit ist hier, dass Suchmaschinen die Relevanz einer problematischen Gewalt- oder Sexualdarstellungen, Webseite nicht zuletzt auch an der Menge und Qualität verlinkt. Um Spam vorzubeugen und dessen Anzahl zu der Verlinkungen durch andere Seiten messen. beschränken, sind folgende Maßnahmen hilfreich: Suchmaschinen-Anbieter identifizieren solche Seiten 1 Mit der eigenen E-Mail-Adresse bedacht aber immer effektiver als Spam und strafen sie durch um-gehen und evtl. eine zweite E-Mail- Ausschluss aus ihrem Such-Index ab. 8 Adresse im Sinne einer „Wegwerfadresse“ anlegen Mobile Spam Da das Smartphone ein medialer Alleskönner ist und Viele Dienste-Anbieter im Internet, seien es Shops, viele Funktionen, wie z. B. E-Mail, Internet und damit Newsletter, Portale etc. verlangen bei der Registrierung auch Dienste wie Soziale Netzwerke auf sich vereint, die E-Mail-Adresse des Nutzers. Da diese Adress-Daten sind auch die Spam-Formen nicht grundlegend neu: leicht in die Hände von Werbetreibenden geraten Spam kann in Form von Spam-Mails oder SMS-Spam können bzw. die Daten ganz bewusst von einigen Dienste- auftreten und birgt die gleichen Gefahren wie auch Anbietern weitergegeben werden, lohnt es sich, eine für Desktop-Computer (z. B. Viren, Botnets). Auch über zweite E-Mail-Adresse anzulegen. Diese kann immer die verschiedenen Apps, wie z. B. WhatsApp, Snap- dann angegeben werden, wenn man keinen Wert auf chat oder Instagram können unerwünschte Werbe- News, Benachrichtigungen über Sonderangebote etc. botschaften versendet werden. Meist ist es möglich, seitens des Dienste-Anbieters legt. Einige E-Mail-Provider diese dem Anbieter direkt zu melden. bieten sogar spezielle E-Mail-Accounts an, die nur für kurze Zeit gültig sind und die eingehende E-Mails nach einem bestimmten Zeitraum automatisch löschen. Anbieter, die solche Wegwerf-Adressen bereitstellen, sind u. a.: https://www.trash-mail.com/ 202
Knowhow für junge User | Baustein 7 http://www.wegwerfemail.de/ oder 5 Wachsam sein bei dubiosen Nachrichten http://spoofmail.de/. Selbst große E-Mail-Provider Ist der Absender einer Nachricht nicht bekannt oder wie bspw. Yahoo! bieten ihren Nutzern die Möglichkeit, erscheint die Betreffzeile seltsam, dann sollte die unter der eigenen (richtigen) E-Mail-Adresse, Weg- Nachricht sowie auch ihre Anhänge oder Links nicht werf-Adressen einzurichten. geöffnet werden. 2 Nicht auf Spam reagieren, d. h. keine 6 Eigene E-Mail-Adresse verschleiern Anhänge / Links öffnen Es gibt keine Möglichkeit, die eigene E-Mail-Adresse Wichtig ist, nicht auf Spam zu reagieren und sich weder z. B. im Impressum der eigenen Webseite sicher beim Absender der Nachricht zu beschweren, noch zu verschleiern. Es kann nur versucht werden, das Anhänge oder Links zu öffnen. Letztere könnten mit Ausfindigmachen der richtigen E-Mail-Adresse für Bots Viren verseucht sein und damit den Computer infizieren. zu erschweren. „@“ durch „at“ zu ersetzen gehört Die Rückmeldung beim Absender des Spams bestätigt zu den einfach zu knackenden Lösungen. Schwieriger diesem die Richtigkeit der Adresse, was schlimmsten- ist es für Bots hingegen, bspw. sog. Captchas zu falls zu noch mehr Spam-Mails führen kann! Wichtig: entschlüsseln. Hinter „Captcha“ verbirgt sich die Phrase Dieses Prinzip gilt auch für die Abwesenheitsnotiz bei „Completely Automated Public Turing test to tell Urlaub. Diese muss unbedingt nach dem Spam-Filter Computers and Humans Apart“ – Tests also, mittels geschaltet werden, da sonst die Spammer ebenfalls derer zwischen Menschen und Programmen unter- wissen, dass die E-Mail-Adresse korrekt ist. schieden werden soll. Man kennt sie in Form von 3 Spam-Filter und Schutzprogramme Zahlen- und/oder Buchstabenkombinationen, die auf installieren einem Bild zu sehen sind und die dann durch den Nutzer in ein separates Feld eingegeben werden müs- Spam-Filter sind entweder direkt auf dem Computer sen.13 des Nutzers installiert (z. B. im Fall von Outlook) oder aber sie liegen auf dem Server des E-Mail-Providers. 7 Eintragung in Robinsonliste In letzterem Fall kann der Nutzer den Filter nicht weiter In die Robinsonliste können sich Verbraucher eintragen, beeinflussen und muss auf ausreichenden Schutz die keine weitere unerwünschte Werbung via Post, vertrauen. In dem Falle eines eigenen Filters ist der Telefon, E-Mail, Mobil oder Fax erhalten wollen: Nutzer für das regelmäßige Update des Spam-Filters https://www.robinsonliste.de. selbst verantwortlich, kann allerdings auch Einstellungs- Werbetreibende Unternehmen können die Robinsonli- änderungen selbst vornehmen. Neben einem Spam- ste mit ihrer Empfängerliste abgleichen und so sicher- Filter sollte jeder Computer zudem über ein funktions- fähiges Virenschutzprogramm verfügen, das in regel- mäßigen Abständen aktualisiert wird. Auch eine sog. stellen, dass Verbraucher, die keine Werbung wün- schen, auch keine erhalten. Die Eintragung in die Liste bietet allerdings keinen vollkommen sicheren Schutz 7 Firewall, zu Deutsch „Brandschutzmauer“, ist sinnvoll vor unerwünschter Werbung, denn nicht alle Werbetrei- – sie überprüft alle Daten, die der User aus dem benden halten sich an den Wunsch des Verbrauchers. Netz lädt sowie die Daten, die von dem Computer ins Netz geschickt werden. 8 Benutzerprofile 4 Spam-Filter „trainieren“ Auf Geräten sollte generell als normaler Benutzer und nicht als Administrator gearbeitet werden. Auf diese Alle deutschen E-Mail-Provider haben einen Spam- Weise kann Schaden, den Schadsoftware anrichten Filter integriert. Dieser sorgt dafür, dass verdächtige kann, beträchtlich vermindert werden. E-Mails in einem separaten Spam-Ordner landen. Wenn sich doch noch die eine oder andere Spam- Mail im regulären Posteingang findet, kann diese dem Tipp: Spam und rechtswidrige Online-Inhalte E-Mail-Anbieter als Spam gemeldet werden. So kann können an die Internetbeschwerdestelle der Anbieter das nächste Mal besser reagieren gemeldet werden: und ähnliche E-Mails direkt im Spam-Ordner ablegen. http://www.internet-beschwerdestelle.de/ 203
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_1 Spam und Schadsoftware Spam/Links und weiterführende Literatur Spam/Endnoten Links und weiterführende Informationen Webseiten http://praxistipps.chip.de/ wegwerf-email-adressen-diese-anbieter-gibts_1674 www.klicksafe.de/themen/kommunizieren/spam/ Hier sind noch weitere Anbieter von sog. Wegwerf- Hier finden sich weiterführende Informationen zu Adressen aufgeführt. Spam. www.datenschutzzentrum.de/selbstdatenschutz/ www.vz-nrw.de/home internet/pgp/version.htm Auf der Seite der Verbraucher-Zentrale finden sich Hier finden sich genaue Informationen zur Ver- umfassende Informationen rund um das Thema schlüsselung von E-Mails mittels des Pretty-Good- Werbung, E-Commerce, Datenschutz u. v. m. Privacy-Verfahrens. www.bsi-fuer-buerger.de/BSIFB/DE/ www.internauten.de/index.html?mission= GefahrenImNetz/Spam/Schutzmassnahmen/ E-Mail_Spam/index.html schutzmassnahmen_node.html Ein Online-Spiel, das sich an Kinder richtet und Informationsseite zu Spam vom Bundesamt für verschiedene Internetrisiken als Missionen aufbe- Sicherheit in der Informationstechnik. reitet – u. a. auch E-Mail und Spam. www.lehrer-online.de/it-sicherheit.php www.youtube.com/watch?v=anwy2MPT5RE Informationsseite für Lehrer zu vielen verschiedenen Spam-Sketch von Monty Python aus dem Jahr 1970. Themen – u. a. über IT-Risiken. Endnoten 7 VERBRAUCHERZENTRALE NRW. (2015, 21. Januar). Spam: E-Mail-Müll auf der Datenautobahn. 1 BUNDESAMT FÜR SICHERHEIT IN DER INFOR- Aufgerufen am 10.07.2015 unter MATIONSTECHNIK (BSI). (2015). Spam-Definition. http://www.vz-nrw.de/spam#arten Aufgerufen am 10.07.2015 unter 8 LAMMENETT, E. (2007). TYPO3 Online-Marketing- https://www.bsi-fuer-buerger.de/BSIFB/DE/ Guide. Affiliate- und E-Mail-Marketing Keyword- GefahrenImNetz/Spam/spam_node.html Advertising, Suchmaschinen-Optimierung 2 ebd. mit TYPO3. Wiesbaden: Verlag Dr. Th. Gabler. 3 BENDRATH, R. (2009, 18. Dezember). Botnets, 9 GESETZ GEGEN DEN UNLAUTEREN WETTBEWERB Internetanbieter und Politik – auf sanften Sohlen (UWG). Aufgerufen am 18.11.2014 unter zu neuen nationalen Strukturen der Internet-Regu- http://www.gesetze-im-internet.de/uwg_2004/ lierung? [Blog-Beitrag] Aufgerufen am 10.07.2015 10 GRUNDGESETZ FÜR DIE BUNDESREPUBLIK unter https://netzpolitik.org/2009/botnets- DEUTSCHLAND (GG). Artikel 10. Aufgerufen internetanbieter-und-politik-auf-sanften-sohlen- am 20.07.2015 unter zu-neuen-nationalen-strukturen-der-internet- http://www.gesetze-im-internet.de/gg/art_10.html regulierung/ 11 TELEMEDIENGESETZ (TMG). Aufgerufen am 4 SYMANTEC. (2015, 16. Juli). Symantec Intelligence 20.07.2015 unter Report: June 2015 [Blog]. Aufgerufen am http://www.gesetze-im-internet.de/tmg/ 20.07.2015 unter http://www.symantec.com/ 12 DATENSCHUTZRICHTLINIE FÜR ELEKTRONISCHE connect/blogs/symantec-intelligence-report- KOMMUNIKATION. (2002, 12. Juli). Aufgerufen june-2015 am 18.11.2014 unter 5 TECHFACTS. (2014, 15. Mai). Was ist Scam? http://eur-lex.europa.eu/legal-content/DE/TXT/ Aufgerufen am 10.07.2015 unter PDF/?uri=CELEX:32002L0058&from=DE http://www.techfacts.de/ratgeber/was-ist-scam 13 GOOGLE. (k. A.). reCAPTCHA: Tough on bots easy 6 ZIEMANN, F. (2015, 18. Juli). TU-Berlin: Hoax-Liste. on humans (Absatz 3). Aufgerufen am 19.11.2014 Aufgerufen am 20.07.2015 unter http://hoax-info. unter http://www.google.com/recaptcha/intro/ tubit.tu-berlin.de/hoax/hoaxlist.shtml 204
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_1 Spam und Schadsoftware 7_ 2 Hoaxes, Kettenbriefe und Shitstorms 7_ 3 Illegale Downloads und Tauschbörsen Schadsoftware Schadsoftware wird oft auch als Malware bezeichnet. und auch nicht den Startsektor eines Laufwerks. Dieser Begriff setzt sich zusammen aus dem englischen Würmer werden meist über infizierte E-Mails oder malicious (zu Deutsch: boshaft) und Software. Links verbreitet. Würmer verbrauchen viele Netz- Damit sind Programme gemeint, die Schaden an werkressourcen und können einen Computer so Computersystemen (PCs, Chips, Handys, Smartphones lahmlegen.18 etc.) anrichten, Daten ausspionieren oder sich J Trojaner Zugang zu privaten Computersystemen verschaffen Der Begriff ist angelehnt an das Trojanische Pferd wollen.14 Der erste Wurm (s. u.) war wohl der sog. der griechischen Mythologie. Entsprechend bezeich- vampire worm, den die beiden Programmierer des net der Trojaner im Kontext der Schadsoftware XEROX-Unternehmens John Hepps und John Shock in ein Programm, das sich in scheinbar vertrauenswür- den 80er Jahren programmierten: Das kleine Pro- digen, seriösen Programmen versteckt.19 Der Tro- gramm war eigentlich dazu entwickelt worden, über janer kann darüber unbemerkt auf dem Computer Nacht automatisch Prozesse abzuwickeln, die tags- installiert werden. Oft sind Trojaner sog. Spyware. über aufgrund der hohen Auslastung des Prozessors durch das Tagesgeschäft nur schwer möglich waren. J Spyware Der vampire worm legte jedoch eines Tages bedingt Unter Spyware sind Programme zu verstehen, die durch einen Prozessfehler alle Computer des Unter- unbemerkt auf dem PC installiert werden und nehmens lahm und musste daher entfernt werden.15 vertrauliche Daten, Passwörter, Surfverhalten, Infor- mationen über benutzte Programme etc. des Als erster Virus (s. u.) gilt wohl die Schadsoftware infizierten Computers ausspionieren (auf Englisch: Brain, die von zwei pakistanischen Brüdern entwickelt „to spy“). Diese Informationen können dann wurde.16 Sie infizierte bestimmte Bereiche einer einerseits für die Abzocke genutzt werden oder Diskette, wodurch der Zugriff auf diese extrem verlang- kommen Werbefirmen zugute, die auf dieser Basis samt wurde. Eine Infizierung blieb durch die Nutzer zielgenau Werbung ausbringen können. 20 in vielen Fällen unbemerkt. Seither haben verschiede- J Scareware ne, weitaus schädlichere Malware-Programme immer Scareware setzt sich zusammen aus den beiden wieder öffentliches Aufsehen erregt: darunter Marburg, englischen Begriffen scare (zu Deutsch: jmd. LoveLetter, Sasser, Flame u. v. w. m. Es gibt verschie- erschrecken) und Software. Darunter zu verstehen dene Arten von Malware: sind Schadprogramme, die beim Nutzer durch J Virus Ein Virus ist ein Schadprogramm, das sich selbst- gefälschte Warnmeldungen, z. B. über eine Viren- infektion, Ängste schüren sollen. Dies soll den User dann dazu verleiten, eine bestimmte (Schad-) 7 ständig vervielfältigen kann und auf diese Weise Software zu installieren. 21 schnell verbreitet. Der Virus heftet sich an andere Programme und kann so ohne Wissen des Nutzers J Ransomware beim Download von Dateien aus dem Internet, „Ransom“ bedeutet übersetzt „Erpressung“. Diese über USB-Stick etc. den eigenen Computer infizieren. Art der Schadsoftware versucht den Nutzer zu er- Die Größe des Schadens, den Viren anrichten, pressen, indem die Nutzung des Computers variiert stark: von harmlosen sinnlos ausgegebenen gesperrt und der Nutzer dazu aufgefordert wird, Textstücken bis hin zur Löschung der gesamten einen bestimmten Geldbetrag zu zahlen, um Festplatte.17 wieder auf den Rechner zugreifen zu können. 22 J Wurm J Dialer Würmer sind dem Virus sehr ähnlich: Auch sie Programme, die eine Telefonverbindung oder können sich selbstständig vervielfältigen, nachdem den Versand von SMS über hochpreisige Dienste sie einmal ausgeführt wurden. Anders als Viren herstellen. infizieren Würmer aber keine fremde Dateien 205
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_1 Spam und Schadsoftware 7_ 2 Hoaxes, Kettenbriefe und Shitstorms 7_ 3 Illegale Downloads und Tauschbörsen unbemerkt Kamera und Mikrofon eines Smartphones Aus der Praxis aktivieren und die Daten aufzeichnen, Malware, die Zu diesem Thema können sich die eher tech- auf Standortdaten eines Gerätes zugreift und alle nisch interessierten SchülerInnen verwirklichen. getätigten Aktionen nachverfolgt etc. 26 Vielleicht bietet sich die Gelegenheit, ein Live-Hacking zu besuchen – eine Veranstal- Android-Geräte sind eher anfällig für Malware. 27 Das tung, auf der demonstriert wird, wie leicht liegt zum einen an der hohen Verbreitung von Android- Hacker an Daten gelangen und Dritte aus- betriebenen Geräten und zum anderen daran, dass spionieren können. Alternativ gibt es unter Google es seinen Nutzern relativ leicht ermöglicht, diesem Stichwort sehr anschauliche Vorfüh- neben dem offiziellen Google-Play-Store auch weitere rungen in YouTube. Stores zu nutzen, um Apps zu beziehen. Diese App-Stores von Dritten haben teilweise eine fragwür- dige Sicherheitspolitik und Malware findet daher leicht Eingang. Apple verfolgt eine restriktivere Politik Schadprogramme: Wirtschaftlicher Schaden und prüft jeder App auf deren Sicherheit, ehe diese Für den betroffenen Nutzer sind Schadprogramme im App-Store eingestellt wird. lästig, denn es kostet Zeit, Nerven und oftmals Geld, sich der Schadprogramme zu entledigen, einen Tipp: sicheren Schutz zu installieren und beständig zu Das Bundesamt für Sicherheit in der Informa- aktualisieren. Laut einer Studie der Sicherheitsfirma tionstechnik bietet einen aktuellen Informations- Norton aus dem Jahr 2012 haben Privatpersonen service und spricht Virenwarnungen aus, wenn durch Malware weltweit einen finanziellen Schaden dies eine kritische Masse deutscher Nutzer von insgesamt ca. 88 Milliarden Euro erlitten. 23 betrifft: https://www.buerger-cert.de/ Außerdem gibt es auch auf den Seiten der Anti- Sehr häufig infizieren Nutzer ihre Geräte unbewusst viren-Hersteller regelmäßig Informationen während des Surfens auf seriösen, aber gehackten über neue Bedrohung z. B. von Kaspersky unter Seiten bzw. auf speziell erstellten Angriffs-Webseiten. http://www.viruslist.com. Diese Art der Infektion wird Drive-by-Download genannt: Hacker integrieren den Schadcode in eine Webseite, woraufhin sich dann der Nutzer alleine durch den Besuch der Website automatisch und ohne Schutz vor Schadprogrammen es zu wissen, mit der Malware infiziert. Drive-by- Um sich vor Schadprogrammen zu schützen, sind Downloads stellen die am weitesten verbreitete Art folgende Maßnahmen und Übergelungen sinnvoll: der Infektion mit Malware dar. 24 1 Antivirenprogramm / Firewall installieren & aktualisieren Suchmaschinen-Anbieter wie Google versuchen Web- seiten, die Malware enthalten, zu erkennen. Wird Auf jedem Gerät sollten ein Antivirenprogramm und eine Webseite als infiziert erkannt, wird dem Nutzer, eine Firewall installiert sein. Es gibt gute kostenlose der auf die Seite zugreifen möchte, eine Warnung und gute kostenpflichtige Software. Gleich, für welche angezeigt. 25 man sich entscheidet: es ist unbedingt notwendig, diese Software regelmäßigen Updates zu unterziehen, Smartphone & Schadware denn Viren verändern sich beständig und schnell ist Im Grunde sind mobile Endgeräte von den gleichen die Anti-Viren-Software nicht mehr auf dem neuesten Schadprogrammen bedroht wie Desktop-PCs. Stand. Durch die nahezu flächendeckende Ausstattung mit Firewalls sind meist in das Antivirenprogramm inte- Smartphones und Tablets hat sich jedoch immer griert. Eine Firewall schützt ein Gerät vor Angriffen mehr Schadsoftware gezielt auf die mobilen Endgeräte und unberechtigten Zugriffen aus dem Internet. Die spezialisiert: Es gibt Schadprogramme, welche Firewall sollte niemals ausgeschaltet sein! 206
Knowhow für junge User | Baustein 7 2 Betriebs- und Anwendersoftware aktualisieren Berechtigungen, so dass bei allzu datenhungrigen Apps die Suche nach alternativen nach wie vor Nicht nur die Anti-Viren-Software und die Firewall soll- sinnvoll ist. ten regelmäßig aktualisiert werden. Auch Betriebs- und Anwendersoftware muss laufend auf den neuesten 6 Benutzerprofile Stand gebracht werden, damit Viren nicht durch etwaige Geräte sollten immer als normaler Nutzer und nicht als Sicherheitslücken eindringen können. Aber Vorsicht: Administrator genutzt werden, denn letzterer ist mit Die Updates sollten nur von seriösen Quellen bezogen weitreichenden Berechtigungen ausgestattet. Wird das werden, denn Updates von gängiger Software (z. B. Gerät mit Malware infiziert, kann der Schädling Adobe Flash, Adobe Reader) können von Schadsoft- in der Administrator-Einstellung mit Berechtigung zur ware verseucht sein. System-Konfiguration weitaus größeren Schaden 3 Risiko-Webseiten meiden anrichten. Ein hohes Risiko, das eigene Gerät mit Malware zu 7 Dateien regelmäßig sichern infizieren, besteht beim Besuch kostenloser Porno- In regelmäßigen Abständen sollten von den wichtigsten seiten. 28 Aber auch Streaming-Portale – Seiten, die Dateien Sicherungskopien auf externe Festplatten Filme zum direkten Ansehen im Browser bereitstellen angefertigt werden. Im Fall eines massiven Schadsoft- – stehen im Verruf für Malware-Attacken genutzt ware-Befalls sind diese Daten nicht verloren. zu werden. 29 Aber: Ein Großteil der Malware stammt von seriösen Seiten, die von Cyberkriminellen gehackt 8 Wachsam sein wurden. Nutzer sollten im Internet immer auf der Hut vor 4 Nachrichten / Daten kritisch prüfen Malware sein und auf den gesunden Menschenver- stand vertrauen: Meldungen, Nachrichten und Nachrichten und deren Anhänge sollten nur geöffnet Aufforderungen sollten nicht blind vertraut werden. werden, wenn der Absender bekannt und vertrauens- würdig ist, die Betreffzeile seriös klingt und die Nach- richt erwartet wurde. Das ist wichtig, da auch die Erkennen von Schadprogrammen Möglichkeit besteht, dass die Rechner von Freunden/ Woran kann man ein von Schadprogrammen befalle- Bekannten vorab infiziert wurden. Empfehlenswert nes Gerät erkennen? Am Desktop-PC lässt sich ist es daher, die Anhänge vor dem Öffnen vom das u. U. durch folgende Indikatoren feststellen: 30 Antivirenprogramm auf Bedrohungen scannen zu lassen. J Verringerte Computerleistung 5 App-Berechtigungen kontrollieren Vor dem Installieren einer App kritisch prüfen, welche J J J Hohe Prozessorauslastung Langsame Internetverbindung Programme starten/schließen sich automatisch 7 Berechtigungen sie zum Funktionieren wirklich J Vermehrte Werbeeinblendungen benötigt: Warum verlangt z. B. eine Taschenlampen- App Zugriff auf Kontaktdaten? Bei iOS (Apple-Betriebs- Bei mobilen Endgeräten ist ein Virenbefall, neben der system) können Berechtigungen einzeln abgelehnt Prüfung durch eine Antiviren-Software, u. U. auch werden. Hier gilt es jedoch zu beachten, dass die anhand folgender Indikatoren feststellbar: 31 betreffende App ohne Zugriffsrechte möglicherweise J Langsame Internetverbindung, hoher nicht benutzt werden kann. Bei Android (Google- Datenverbrauch Betriebssystem) war das Ablehnen von Berechti- J Hohe Prozessorauslastung gungen lange nicht möglich. Erst mit der neuen J Hoher Energieverbrauch Version 6.0 des Android Betriebssystems hat sich dies J Überhöhte Telefonkostenabrechnung: geändert: der Nutzer kann nun bei einigen Berechti- Abo-Gebühren, teure Premium-Nummern etc. gungen selbst entscheiden, ob er den Zugriff darauf erteilt oder verweigert. Jedoch gilt dies nicht für alle 207
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_1 Spam und Schadsoftware Schadsoftware/Links und weiterführende Literatur Schadsoftware/Endnoten Links und weiterführende Informationen Webseiten www.av-test.org/de/antivirus www.lehrer-online.de/it-sicherheit.php Hier finden sich detaillierte Testberichte zu Antivi- Hier finden sich Unterrichtseinheiten und renprogrammen auf Desktop-PCs und mobilen Hintergrundinformationen rund um das Thema Endgeräten. „IT-Sicherheit“. www.polizei-beratung.de/themen-und-tipps/ www.lehrer-online.de/viren-wuermer-trojaner.php gefahren-im-internet/sicherheitskompass.html Hier gibt es Informationen und Unterrichts- Der Sicherheitskompass der Polizei beschäftigt sich einheiten zum Thema "Viren" und "Trojaner". mit den 10 häufigsten Sicherheitsrisiken. www.internauten.de/index.html?mission= www.bka-trojaner.de Download/index.html Hier gibt es Hilfestellung zur Beseitigung diverser Auf dieser Seite findet sich ein Spiel zu Viren und Ransomware. Trojanern, das sich an jüngere Kinder richtet. http://praxistipps.chip.de/bin-ich-teil-eines- www.blinde-kuh.de/viren botnetzes-so-finden-sies-heraus_12330 Diese Seite bietet kindgerechte Informationen rund Auf dieser Seite kann getestet werden, um das Thema „Viren“. ob das eigene Gerät Teil eines Botnets ist. Endnoten 14 SPRINGER GABLER VERLAG (Hrsg.). (k.A.). Gabler 19 BUNDESAMT FÜR SICHERHEIT IN DER INFORMA- Wirtschaftslexikon, Stichwort: Malware. Aufgerufen TIONSTECHNIK (BSI). (2015). Schadprogramme: am 20.07.2015 unter http://wirtschaftslexikon. Trojaner. Aufgerufen am 20.07.2015 unter gabler.de/Archiv/1408508/malware-v4.html https://www.bsi-fuer-buerger.de/BSIFB/DE/ 15 BRENTON, C. & Hunt, C. (2003). Network Security. GefahrenImNetz/Schadprogramme/ The Expertise You Need to Protect Your Network TrojanischePferde/trojanischepferde_node.html from Common Threats (2. Auflage). Alameda, 20 BUNDESAMT FÜR SICHERHEIT IN DER INFORMA- CA: Sybex. TIONSTECHNIK (BSI). (2015). Schadprogramme: 16 MILOŠEVIC´ , N. (k. A.). History of malware. [Blog] Spyware. Aufgerufen am 20.07.2015 unter Aufgerufen am 19.11.2014 unter https://www.bsi-fuer-buerger.de/BSIFB/DE/ http://www.inspiratron.org/HistoryOfMalware.php GefahrenImNetz/Schadprogramme/Spyware/ 17 BUNDESAMT FÜR SICHERHEIT IN DER INFORMA- spyware_node.html TIONSTECHNIK (BSI). (2015). Schadprogramme: 21 PURSCHE, O. (2013, 05. Juni). Schadprogramme Viren. Aufgerufen am 20.07.2015 unter täuschen Virenbefall nur vor. welt.de. Aufgerufen https://www.bsi-fuer-buerger.de/BSIFB/DE/ am 19.11.2014 unter http://www.welt.de/ GefahrenImNetz/Schadprogramme/Viren/ wirtschaft/webwelt/article116828024/Schad viren_node.html programme-taeuschen-Virenbefall-nur-vor.html 18 BUNDESAMT FÜR SICHERHEIT IN DER INFORMA- 22 POLIZEI-PRAEVENTION.DE. (k. A.). PC gesperrt? TIONSTECHNIK (BSI). (2015). Schadprogramme: Ransomware. Aufgerufen am 20.07.2015 unter Würmer. Aufgerufen am 20.07.2015 unter http://www.polizei-praevention.de/themen-und- https://www.bsi-fuer-buerger.de/BSIFB/DE/ tipps/pc-gesperrt-ransomware.html GefahrenImNetz/Schadprogramme/Wuermer/ wuermer_node.html 208
Knowhow für junge User | Baustein 7 23 NORTON. (2012). 2012 Norton Cybercrime Report. 28 SCHISCHKA, S. (2013, 18. April). Gefährliche Aufgerufen am 20.07.2015 unter Malware auf kostenlosen Pornoseiten. pcwelt. http://now-static.norton.com/now/en/pu/images/ Aufgerufen am 19.07.2015 unter Promotions/2012/cybercrimeReport/2012_Norton_ http://www.pcwelt.de/news/Gefaehrliche_ Cybercrime_Report_Master_FINAL_050912.pdf Malware_auf_kostenlosen_Porno-Seiten-Gefahr_ 24 MCCORMACK, C. (2011). SOPHOS: Die vier Grund- im_Web-7839179.html sätze für umfassenden Web-Schutz. Aufgerufen am 29 ZOLLONZ, A. (2013, 05. Juni). Virus auf movie2k: 21.07.2015 unter http://www.sophos.com/de-de/ Streaming-Plattform verbreitet Malware. medialibrary/Gated%20Assets/white%20papers/ netzwelt.de. Aufgerufen am 20.07.2015 unter sophos4rulescompletewebprotectionwpna. http://www.netzwelt.de/news/96091-virus-movie4k- pdf?la=de-DE.pdf streaming-plattform-verbreitet-malware.html 25 IHLENFELD, J. (2012, 20. Dezember). Google 30 ZELCH, B. (2013, 08. April). Ist mein Computer warnt vor gehackten Webseiten. golem.de. infiziert ? 5 Symptome bei einem Malware-Befall. Aufgerufen am 19.07.2015 unter (Absatz 1-4). Aufgerufen am 07.12.2014 unter http://www.golem.de/1012/ 80227.html https://www.austrosec.at/2013/04/ist-mein- 26 VILSBECK, C. (2014, 05. März). Android ist Ziel computer-infiziert-5-symptome-bei-einem- von 97 % der mobilen Malware. techchannel.de. malware-befall/ Aufgerufen am 19.07.2015 unter 31 T-ONLINE. (2013, 19. November). Ist Ihr Smart- http://www.tecchannel.de/kommunikation/ phone gehackt? (Absatz 1–5). Aufgerufen am news/2053774/android_ist_ziel_von_97_prozent_ 07.07.2015 unter http://www.t-online.de/handy/ mobiler_malware/ smartphone/id_62854486/trojaner-test-ist-mein- 27 WINTERER, A. (2013, 07. Juli). Viren-Attacken: smartphone-gehackt-.html Android-Smartphones in Gefahr? [Blog-Beitrag]. Aufgerufen am 19.07.2015 unter http://blog.zdf.de/hyperland/2013/07/ viren-attacken-android-smartphones-in-gefahr/ 7 209
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_1 Spam und Schadsoftware Methodisch-didaktische Hinweise Arbeitsblatt AB 1 AB 2 Titel Spam-Mails – wie schützt du dich? Ein ganzer Zoo im Computer und auf dem Handy? Kompetenzen Die Schülerinnen und Schüler erarbeiten die Die Schülerinnen und Schüler lernen ver- Möglichkeiten zum Schutz vor unerwünschten schiedene Formen von Schadsoftware kennen E-Mails (sogenannten Spam-Mails). und können eine Übersicht anfertigen. Methoden Einzelarbeit, Partnerarbeit, Partnerinterview, Plakat, Experte (optional), Unterrichtsgespräch, Ergänzungs-Übung Partnerarbeit, Einzelarbeit Material Arbeitsblatt Arbeitsblatt Zeit (in Minuten) 90 90 Zugang Internet/PC ja (nur für das Video von Monty Python ja notwendig) Hinweise für die Durchführung AB 1: Spam-Mails – Anhand dieses Arbeitsblattes sollen die Schülerinnen und Schüler die drei „goldenen“ Regeln des wie schützt du dich? E-Mailing kennen lernen und begründen können. Die Form des E-Mailing kann dabei gewählt werden, wenn die Möglichkeiten dazu bestehen, ansonsten lassen Sie die Begründung vielleicht einfach als zusammenhängenden Text schreiben. Die Ergänzungen zu den Sätzen soll eine kleine Wissensabfrage zum E-Mailing sein, denn oft beherrschen Schülerinnen und Schüler das E-Mailing, wissen aber nichts mit CC oder BCC o. ä. anzufangen: Mögliche Antworten: J Der Betreff einer E-Mail ist wichtig, weil … der Empfänger daran sofort sehen kann, ob es eine Spam-Mail ist oder nicht, auch ohne sie zu öffnen. J Wenn ich mehrere Empfänger habe, mache ich Folgendes … Ich schreibe sie in die Empfänger- zeile, getrennt durch ein Komma (Dies kann von Programm zu Programm variieren). J Das BCC beim E-Mailing steht für … Blind Carbon Copy, also eine „blinde“ Kopie. Die anderen Empfänger der E-Mail können diesen BCC-Empfänger nicht sehen. J Anhänge öffne ich nur von ... Bekannten oder Freunden oder wenn ich weiß, von wem er stammt. J Große Dateien über 10 MB verschicke ich nur, wenn … es unbedingt notwendig ist und ich beim Empfänger nachgefragt habe. J Ich habe zwei E-Mail-Adressen, weil … ich eine private benutze für meine Freunde und Bekannten. J Eine andere gebe ich öffentlich weiter. Die privaten E-Mail-Adressen bekommen nur … meine Freunde und Bekannten. J Das mache ich mit blöden E-Mails … Ich lösche sie sofort oder ich markiere sie als SPAM. J E-Mails von Unbekannten behandele ich so: Ich öffne nie Anhänge und bin vorsichtig mit dem Inhalt. Wenn mir etwas komisch vorkommt, lösche ich sie. Vor allem antworte ich nicht ohne weiteres. J Auch in E-Mails bin ich höflich, weil … auf der anderen Seite keine Maschinen, sondern Menschen sitzen. AB 2: Ein ganzer Zoo Die Auflistung möglicher Schädlinge für digitale Geräte ist didaktisch reduziert (s. Sachinformatio- im Computer und auf nen), bietet aber einen guten Einstieg in das Thema. Die Schülerinnen und Schüler sollen im dem Handy? ersten Arbeitsauftrag eine eigenständige Recherche auf den Seiten von klicksafe und dem Bundes- amt für Sicherheit in der Informationstechnik – das sie auf diese Weise kennenlernen – vornehmen. Hier ist vielleicht etwas Hilfestellung und Vorarbeit notwendig, da diese Seiten sehr umfangreich sind und immer wieder aktualisiert werden. Im zweiten Arbeitsauftrag sollen die Schülerinnen und Schüler nach der Informationsbeschaffung ihren Partner/ihre Partnerin informieren. Dies kann in Form eines „Partnerinterviews“ geschehen: Als Synthese soll dann eine Seite mit den wichtigsten Informationen entstehen. Vielleicht besteht die Möglichkeit, auch andere Klassen über das Problem in Form eines Stationenlernens zu informieren. 210
Knowhow für junge User | Baustein 7.1 Spam-Mails – wie schützt du dich? „Spam-Mails sind eine wahre Plage, oder? Bestimmt hast du auch schon solche unerwünschten E-Mails bekommen. Der Name stammt wahr- scheinlich von „SPiced hAM“ (englisch für „gewürzter Schinken“) was früher der Name eines Dosenfleischs war. Als Begriff für „massenhaft“ und „unerwünscht“ soll das Wort aus einem alten Fernsehsketch der Komikergruppe „Monty Python“ stammen. Du kannst dir den Spot hier anschauen: http://bit.ly/19PeUMn Spam-Mails sind nicht nur lästig, sondern können auch gefährlich werden. Deshalb gibt es drei goldene Regeln des E-Mailing: J niemals auf eine Spam-Mail reagieren J den Spam-Filter „trainieren“ J die E-Mail-Adresse nicht überall angeben und immer eine zweite E-Mail-Adresse anlegen Arbeitsaufträge: 1. Überlege, warum diese Regeln sinnvoll sind! Schreibe eine E-Mail an eine Freundin/einen Freund, in der du ihr/ihm diese Regeln erklärst. Wenn du keine Möglichkeit hast eine E-Mail zu schreiben, schreibe die Erklärung auf die Rückseite des Arbeitsblattes! 2. Aber es gibt noch weitere wichtige Dinge, die man beachten sollte. Hier findest du Hinweise, ergänze sie zu ganzen Sätzen: Der Betreff einer E-Mail ist wichtig, weil ... Wenn ich mehrere Empfänger habe, mache ich folgendes ... Das BCC beim E-Mailing steht für ... Anhänge öffne ich nur von ... Große Dateien über 10 MB verschicke ich nur, wenn ... Ich habe zwei E-Mail-Adressen, weil ... Die privaten E-Mail-Adressen bekommen nur ... Das mache ich mit blöden E-Mails ... E-Mails von Unbekannten behandele ich so: Auch in E-Mails bin ich höflich, weil ...
Knowhow für junge User | Baustein 7.1 Ein ganzer Zoo im Computer und auf dem Handy ? Ein wenig digitale Biologie? Auf unserem Computer, Smartphone oder Tablet können sich zahllose Schädlinge tummeln. „Würmer“ Ein Wurm kann sich selbst vervielfältigen und automatisch Kopien verschicken. Computerviren Er braucht auch kein anderes Programm Darunter sind solche Dinge gefasst wie Boot- (wie ein Virus), sondern arbeitet ganz selbst- viren (dann startet der Computer erst gar nicht ständig. mehr), Makroviren (weit verbreitet in Office- Programmen), Datei-Viren (sie starten mit einem Programm), Polymorphe Viren (sie heißen so, weil sie sich gut verkleiden können „Trojaner“ – Trojanische Pferde und ständig verwandeln) und die Tarnkappen- (Kennst du die Sage vom Trojanischen Pferd?) Viren (die sich besonders gut verstecken Ein Trojaner benutzt einen gemeinen Trick. können). Das Virus gibt vor, etwas anderes zu sein (z. B. ein Spiel oder nützliches Programm): Kaum hast du es aufgerufen, befällt es deinen Computer. In diesen Trojaner kann auch ein Rogueware Spionageprogramm versteckt sein, das Rogueware ist besonders perfide: Diese deinen Computer auskundschaftet (und deine Software gaukelt vor, andere Schadsoftware Passwörter munter weiterleitet). zu entfernen, tut aber das Gegenteil. Hoaxes SpyApps Ein Hoax (zu Deutsch: „Jux“, „Schabernack“ SpyApps zeichnen unbemerkt die Kommunika- oder „Schwindel“) ist nichts anderes als eine tion auf, schalten Mikrofon und Kamera ein Falschmeldung, die von Person zu Person oder leiten den Standort des Handys weiter. verbreitet wird (z. B. via SMS, WhatsApp- oder Facebook-Nachricht). Ein Hoax besteht meist aus drei Elementen; einem Aufhänger, der Echtheit vermitteln soll, gefolgt von einer Auf- Scareware werden gefälschte Warnmeldungen klärung über die aus dem Internet drohende u. ä. bezeichnet, die den Nutzer verunsichern Gefahr und der abschließenden Bitte, diese und dazu verleiten sollen, andere Software zu Information an so viele Internetnutzer wie installieren. möglich weiterzuleiten. Echte Virus-Warnungen werden nie auf diese Weise verschickt. Und wie kommen diese Viren, Würmer, Trojaner und Hoaxes auf deinen Computer und in dein Handy? Und wie kannst du dich davor schützen? Arbeitsaufträge: 2. Wie sieht ein wirksamer Schutz aus? Erkläre es 1. Informiere dich über das Problem auf den deiner Nachbarin /deinem Nachbarn und umgekehrt! folgenden Seiten: 3. Erstelle eine Übersicht mit den wichtigsten Infor- mationen über Viren und den Schutzmaßnahmen! klicksafe: www.klicksafe.de/themen/ Versuche doch bitte, Symbole und Bilder in deine technische-schutzmassnahmen/den-pc-schuetzen/ Übersicht einzubringen. Bundesamt für Sicherheit in der Informations- Erstelle in einem Textbearbeitungsprogramm ein technik: https://www.bsi-fuer-buerger.de/ Merkblatt mit Symbolen!
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_1 Spam und Schadsoftware 7_ 2 Hoaxes, Kettenbriefe und Shitstorms 7_ 3 Illegale Downloads und Tauschbörsen Hoaxes, Kettenbriefe und Shitstorms Hoaxes Kettenbrief „Hoax“ kommt aus dem Englischen und bedeutet Kettenbriefe funktionieren nach dem Schneeballprinzip: „Scherz“, „Schabernack“ oder auch „Schwindel“. Ein Empfänger erhält eine Nachricht mit einer mehr Als Hoax wird eine Falschmeldung bezeichnet, die über oder minder expliziten Aufforderung, diese an eine Soziale Netzwerke, wie bspw. Facebook, WhatsApp Mindestanzahl von Freunden und Bekannten weiterzu- etc. schnell an viele Personen weitergeleitet wird.1 schicken. 3 Diese leiten sie dann wiederum an ihre Da der Inhalt der Hoaxes meist nicht völlig abwegig ist, Kontakte weiter. So verbreitet sich ein Kettenbrief ist es vor allem für Kinder und Jugendliche nicht innerhalb kürzester Zeit an eine große Personenzahl. immer einfach, sie als Falschmeldungen zu enttarnen. Meistens sind Hoaxes witzig bzw. nervig und harmlos. In einigen Kettenbriefen wird dem Empfänger mit Immer wieder kommt es aber vor, dass über Hoaxes Unglück, Tod etc. gedroht, wenn er die Nachricht nicht Viren eingeschleppt und Phishing-Attacken geschickt weitersendet. Andere Kettenbriefe versprechen dem getarnt werden. Nutzer Glück, Geld etc., sollte die Nachricht wei- tergeleitet werden. Wieder andere setzen den Nutzer Hoaxes haben in der Regel einen reißerischen Inhalt: unter moralischen Druck. Gerade für junge Nutzer z. B. wird für einen Leukämiekranken dringend eine ist nicht immer erkenntlich, dass es sich bei dem Inhalt bestimmte Blutgruppe gesucht oder es wird gemeldet, eines Kettenbriefes um einen (schlechten) Scherz dass Handys während des Aufladens explodierten handelt: Ende 2013 kursierte in WhatsApp eine Sprach- und den Nutzer verletzen können, oder es wird nachricht, in der eine Computerstimme damit drohte, entrüstet auf das traurige Schicksal der Bonsai-Katzen den Empfänger und dessen Mutter umzubringen, hingewiesen. 2 wenn die Nachricht nicht an mind. 20 weitere Personen weitergeleitet wird. Viele Kinder fühlten Ein technischer Schutz ist angesichts des viralen sich durch die Botschaft bedroht und wandten sich Verbreitungsweges von Hoaxes nicht möglich. Umso daraufhin an Eltern, Lehrer und Polizei. 4 wichtiger ist es daher, Kinder und Jugendliche über Hoaxes aufzuklären und sie so dazu zu befähigen, Eine neuere Entwicklung im Bereich der Kettenbriefe Falschmeldungen als solche zu erkennen. ist die Nominierung einer Person mittels WhatsApp oder Facebook, sich einer bestimmten Herausforderung zu stellen: Im Sommer des Jahres 2014 kursierte Tipp: Die Technische Universität Berlin führt in den Sozialen Medien die sog. ALS Ice Bucket eine Hoax-Liste, die ständig aktualisiert wird: http://hoax-info.tubit.tu-berlin.de/hoax/ Challenge, an der selbst Prominente aus Politik, Sport, Gesellschaft etc. teilnahmen. Der Nominierte hatte 7 hoaxlist.shtml die Aufgabe, sich einen Kübel eiskaltes Wasser über den Kopf zu schütten und dann drei weitere Personen zu nominieren, dies ebenfalls zu tun. Die Aktion sollte zudem gefilmt und das Video als Beweis im Internet bereitgestellt werden. In die Welt gesetzt wurde die Ice Bucket Challenge für den Zweck, auf die seltene Krankheit Amyotrophe Lateralsklerose (ALS) hinzuweisen. Ursprünglich war angedacht, dass sich nur diejenigen Personen der Ice Bucket Challenge unterziehen sollten, die nicht bereit waren für den guten Zweck zu spenden. Mit zunehmender Popularität der Challenge beteiligten sich viele Personen nicht nur mit einer Eiswasserdusche, sondern auch an der Spende. 5 213
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_1 Spam und Schadsoftware 7_ 2 Hoaxes, Kettenbriefe und Shitstorms 7_ 3 Illegale Downloads und Tauschbörsen Bedenklich werden derartige Kettenbriefe bzw. Challen- Shit- und Candystorm ges vor allem dann, wenn zu riskanten Aktionen „Shitstorm“ ist eine neudeutsche Wortschöpfung, im aufgerufen wird. Dies ist aber nicht immer der Fall: In Englischen ist stattdessen der Begriff „Online-Fire- den Sozialen Netzwerken lässt sich aktuell noch eine storm“ gebräuchlich. Ein Shitstorm ist eine Empörungs- weitere Form des Kettenbriefes identifizieren: Nutzer welle in Form von massenhafter Schmähkritik gegen nominieren zwei Freunde oder Bekannte, die dann eine Person oder eine Sache via Soziale Netzwerke, ihre 10 Lieblingsbücher, -songs etc. angeben müssen. Messenger etc. Nach Sascha Lobo, einem bekannten Diese nominieren dann wiederum je zwei Personen etc. deutschen Blogger, ist ein Shitstorm ein „Prozess, wo in einem kurzen Zeitraum eine subjektiv große Anzahl von kritischen Äußerungen getätigt wird, von denen sich zumindest ein Teil vom ursprünglichen INFO: Bekannterweise werden nicht nur Thema ablöst und stattdessen aggressiv, beleidigend, schadhafte Inhalte in viraler Form über das bedrohend oder anders attackierend geführt wird“ 6. Internet verbreitet. Eine neue, durch das Die Dynamik, die ein solcher Shitstorm entfalten kann Internet entstandene Sonderform der Kommu- – wie viele Nutzer sich daran beteiligen und ob, nikation sind sog. Memes. Dabei handelt es bzw. wie er medial aufgegriffen wird – ist kaum abzu- sich um Bilder und kurze Videos, die vielfach schätzen. verbreitet und dabei z. B. kopiert, erweitert, neu betitelt oder fast komplett verändert Ein Shitstorm kann begründet oder unbegründet sein, werden. Doch so schnell wie die einzelnen kann Einzelpersonen oder Unternehmen, Verbände, Memes aufgetaucht sind, so schnell sind Parteien etc. betreffen. Für eine Einzelperson kann ein sie meist auch wieder verschwunden. Dennoch Shitstorm – gleich ob begründet oder unbegründet entwickeln sich auf diese Weise interessante – schlimme psychische Folgen haben (siehe Dynamiken bezüglich dessen, worüber Kapitel 6_1 Cyber-Mobbing). Für ein Unternehmen, gesprochen wird und was gerade von allge- einen Verband oder eine Partei, die sich einem meinem Interesse ist. Einen kurzen Überblick Shitstorm ausgesetzt sehen, besteht die begründete über die Entstehung und Bedeutung von Befürchtung eines Image-Verlustes mit den damit Memes findet sich hier: verbundenen negativen Auswirkungen auf Verkaufs- www.thegap.at/rubriken/stories/artikel/ bzw. Mitgliederzahlen: wie-das-meme-zum-meme-wurde/ 214
Knowhow für junge User | Baustein 7 J Die Firma Henkel sah sich 2011 massiven Anfein- Nicht immer besteht diese Art von Massenphänomen dungen im Netz gegenüber: Sie hatte zu einem aus negativer Kritik. Es gibt sie auch unter umgekehr- Designwettbewerb für das Pril-Etikett im Rahmen tem Vorzeichen: Der Adressat wird dann mit positivem einer limitierten Edition aufgerufen, aber nicht Zuspruch überhäuft.10 Diese Form wird als „Candy- mit den absurden Vorschlägen gerechnet, die von storm“ bezeichnet. Geprägt wurde dieser Begriff von den Online-Nutzern eingingen. Als Henkel die Twitter-Nutzern und Grünen-Mitgliedern, die dem Gewinnerliste bereinigte, kam es zum Shitstorm. 7 Aufruf von Volker Beck (Die Grünen) folgend dessen Kollegin Claudia Roth dazu ermunterten, weiterhin J Der Deutsche Fußballbund veröffentlichte via Twitter Parteivorsitzende zu bleiben. Neben Claudia Roth anlässlich des 100. Länderspielsieges ein Foto kamen bislang einige Politiker, Prominente und Unter- zweier deutscher Fußballspieler aus dem Jahr 1942, nehmen in einen Candystorm. auf deren Trikots ein Hakenkreuz zu sehen war. Der DFB sah sich genötigt, das Bild nach einem Shit- und Candystorms können ein enormes Macht- Shitstorm wieder zu löschen. 8 potenzial entfalten: Unternehmen, politische Ent- scheidungsträger, Einzelpersonen etc. können nicht J Die Partei Bündnis 90/Die Grünen erlebten vor der sicher davon ausgehen, dass (vermeintliches) Fehl- Bundestagswahl 2013 einen Shitstorm. Die Partei verhalten unbemerkt und ungestraft bleibt. Auf der hatte sich für die Einführung eines sogenannten einen Seite können Shit- und Candystorms daher Veggie-Tages ausgesprochen. An einem Tag in der als Korrektiv zum Aufzeigen und Anprangern von Miss- Woche sollten Kantinen nur fleischlose Kost ständen fungieren. Auf der anderen Seite ist klarzu- anbieten. Die Grünen wurden daraufhin u. a. als stellen, dass ein Shit- bzw. ein Candystorm keine Mehr- Ökofaschisten bezeichnet. 9 heitsmeinung abbilden, emotional geführt werden und daher unter Umständen die Möglichkeit für eine Problematisch an den Shitstorms ist u. a. auch, dass konstruktive Auseinandersetzung verbauen. potenziell die Möglichkeit besteht, diese bewusst loszutreten und zu befeuern – bspw. durch gefälschte Posts etc. – um Konkurrenten zu schaden. 7 215
Knowhow für junge User | Baustein 7 Was wir nicht brauchen: Unerwünschtes und Unnötiges 7_ 2 Hoaxes, Kettenbriefe und Shitstorms Links und weiterführende Literatur Endnoten Links und weiterführende Informationen Webseiten http://hoax-info.tubit.tu-berlin.de/hoax/hoaxlist.shtml Die Technische Universität Berlin führt eine Hoa x-Liste, die ständig aktualisiert wird. http://www.feinheit.ch/media/medialibrary/2012/ 04/shitstorm-skala_2.pdf Shitstorm – Skala, die von der Social Media Expertin Barbara Schwede und Daniel Graf entwickelt wurde. www.fr-online.de/digital/claudia-roth-und-der- candystorm,1472406,20860688.html Ein Artikel zum neuen Phänomen „Candystorm“. Endnoten 1 TERNIEDEN, H. (2009, 17. Dezember). Jahrzehnt 7 BREITHUT, J.(2011, 20. Mai). Soziale Netzwerke: des Hoaxing: Unglaublich, aber falsch. spiegel.de. Pril-Wettbewerb endet im PR-Debakel. Aufgerufen am 10.07.2015 unter spiegel.de. Aufgerufen am 10.07.2015 unter http://www.spiegel.de/panorama/gesellschaft/ http://www.spiegel.de/netzwelt/netzpolitik/ jahrzehnt-des-hoaxing-unglaublich-aber-falsch- soziale-netzwerke-pril-wettbewerb-endet-im- a-666310.html pr-debakel-a-763808.html 2 ZIEMANN, F. (2014, 10. November). TU Berlin: 8 GLINDMEIER, M. (2014, 22. November). Tweet Hoax-Liste. Aufgerufen am 07.07.2015 unter zeigt Siegbild von 1942: DFB blamiert sich mit http://hoax-info.tubit.tu-berlin.de/hoax/ dem Foto aus Nazi-Zeit. spiegel.de. Aufgerufen hoaxlist.shtml am 10.07.2015 unter http://www.spiegel.de/ 3 ZIEMANN, F. (2014, 19. November). TU Berlin: sport/fussball/dfb-twittert-nazi-bild-von- Hoax-Info Service. Aufgerufen am 07.07.2015 unter 1942-a-1004449.html http://hoax-info.tubit.tu-berlin.de/hoax/#8 9 VON BOEHN, V. H. (2013, 05. August). Gründe 4 MILDE, S. (2015, 10. Januar). WhatsApp: Vorsicht Pläne für Vegetarier-tag lösen Shitstorm aus. vor diesen Kettenbriefen. chip.de. Aufgerufen am derwesten.de. Aufgerufen am 06.07.2015 unter 07.07.2015 unter http://praxistipps.chip.de/ http://www.derwesten.de/politik/gruene-plaene- whatsapp-vorsicht-vor-diesen-kettenbriefen_37162 fuer-vegetarier-tag-loesen-shitstorm-aus- 5 SUEDDEUTSCHE.DE. (2014, 25. August). Was Sie id8278629.html über das Phänomen Eiskübel wissen müssen. 10 TAGESSPIEGEL.DE. (2012, 12. November). Candy- Aufgerufen am 03.07.2015 unter storm statt Shitstorm auf Twitter. Aufgerufen am http://www.sueddeutsche.de/panorama/ice- 10.07.2015 unter http://www.tagesspiegel.de/ bucket-challenge-was-sie-ueber-das-phaenomen- politik/gruenen-chefin-claudia-roth-candystorm- eiskuebel-wissen-muessen-1.2102571 statt-shitstorm-auf-twitter/7376754.html 6 LOBO, S. (2010, 21. April). How to survive a shit- storm [Video]. Aufgerufen am 02.12.2014 unter https://www.youtube.com/watch?v=-OzJdA-JY84 216
Sie können auch lesen