SICHER SURFEN - Gefahren im Internet

Page 1


Hier könnte Ihr Inserat stehen!

Inhaltsverzeichnis Impressum

VORWÖRTER

ein Virus auf einem PC eingenistet, ist man in der Regel relativ chancenlos. Ein Virenscanner kann das «Einnisten»abererfolgreichverhindern–und ist für Privatpersonen auch noch gratis erhältlich. Wichtig: Man sollte niemals mehr als ein einziges Antivirenprogramm und eine einzige Firewall auf seinem System in- stalliert haben. Zwei verschiedene Pro- gramme würden sich unweigerlich in die Quere kommen und könnten den PC sogar unbrauchbar machen.

… WEBBROWSERN … Der auf jedem Windows-PC vorinstal-

Impressum

Eigentümer und Herausgeber: Verein für Schutz und Sicherheit unter dem Patronat des Verbands Schweizerischer Polizei-Beamter VSPB • CH-8722 Kaltbrunn, Müllisperg 19 • Gerhard Schaub, Präsident • Telefon: +41 79 815 17 54 praesident@vereinschutzsicherheit.ch • www.vereinschutzsicherheit.ch

Verlag und Werbung: Informationsverlag Schweiz GmbH • Fachinformation für Ihre Region Grundstrasse 18, CH-6343 Rotkreuz • Telefon: +41 41 798 20 60 • anzeigen@iv-verlag.ch • www.iv-verlag.ch

Geschäftsführung: Benjamin Kunz • Anzeigenabteilung: Franziska Mathys • Inserate: Anita Fliesser-Steinrisser

Grafik/Design: Anita Fliesser-Steinrisser • Titelgrafik© : Christian Doneis // shutterstock.com

UID-Nummer: CHE-295.811.423 • Index: 123456 Schweiz • Druck: Kromer Print AG • Juni 2024 Im Interesse der Lesbarkeit haben wir auf geschlechtsbezogene Formulierungen verzichtet. Selbstverständlich sind immer Frauen und Männer gemeint, auch wenn explizit nur eines der Geschlechter angesprochen wird. Nachdruck – auch auszugsweise – nur mit schriftlicher Genehmigung des Herausgebers und des Verlegers!

Hier könnte Ihr Inserat stehen!

Liebe Internetnutzer, liebe Eltern und Erziehungsberechtigte

Mit der neuen Broschüre greifen wir ein heikles, jedoch viel diskutiertes Thema auf. Mit «Sicher surfen» zeigen wir Ihnen den Nutzen und die Gefahren des weltweiten Netzes auf. Vieles, was das WWW zu bieten hat, ist sinnvoll und lehrreich, der Missbrauch ist aber breit gefächert. Das Internet gehört heute bereits in der frühen Jugend zum Alltag. Die Jugend kommt viel schneller mit dem Internet zurecht und ehe man sich versieht, sind Eltern und Erwachsene nicht mehr auf dem neuesten Stand. An diesem Punkt möchten wir mit der neuen Broschüre Informationen liefern, damit das Internet eine überschaubare Plattform bleibt. Die Gefahren möchten wir aufzeigen, sodass die Angriffsfläche für Betrügereien klein bleibt.

Viele Angebote via Internet sind sauber und korrekt. Schnell jedoch gerät man in die Fänge derer, denen es nur um den eigenen Nutzen geht, um andere auszunützen, zu verunglimpfen und finanziell zugrunde zurichten. Dabei ist davon auszugehen, dass sich der finanzielle Schaden in unermesslichen Dimensionen bewegt. Was einmal im Internet veröffentlicht wurde, bleibt immer im Netz. Achtet darauf, was ihr im Internet von euch mitteilt. Wendet euch an vertraute Personen, die euch hilfreich beraten, wenn ihr ein ungutes

Autor: Gerhard Schaub, VSS

Gefühl habt. Das digitale Zeitalter ist längst Realität und deshalb schützt eure Medien. Und ganz wichtig: Für eine Anzeige ist es nie zu spät.

Computer sind angreifbar und müssen täglich geprüft, gewartet und gesichert werden. Dabei sind nicht die unverständlichen und komplizierten Fangnetze das Thema, viele Täterstrategien spezialisieren sich auf einfache Abläufe. Dabei werden nicht einzelne Personen zu Opfern, sondern ganze Gruppen. Gerade weil diese einfache Vorgehensweisen darstellen, wird in den meisten Fällen aus Scham auf eine Anzeige verzichtet und der angerichtete Schaden wird akzeptiert.

Hier könnte Ihr Inserat stehen!

In schwerwiegenden Fällen wie der Pornografie bietet das Internet den Täterschaften unbegrenzte Möglichkeiten. Die Polizei geht aber in allen Ländern, trotz steigender Anzahl von Straftaten und Strafanzeigen, davon aus, dass ein sehr grosses Dunkelfeld von begangenen Straftaten immer noch nicht gemeldet wird. Aufgrund eines geringen Schadens für Einzelne werden Delikte oft nicht einmal entdeckt. In der gesamten Summe wird aber eine unüberschaubare Zahl an Opfern betrogen und die Schadenssumme erreicht nicht selten die 100’000-FrankenMarke.

Längst sind auch Mobiltelefone und handliche Tablets kleine Computer mit vielen Angriffspunkten für Cyberkriminelle. Bereits ab der 6. Klasse sind solche kleinen PCs in den Schulen erwünscht und in sogenannten Chats werden Aufgaben und Mitteilungen verbreitet. Über schuleigene Plattformen müssen Hausaufgaben erledigt werden, die der Lehrer dann ebenfalls am Computer kontrollieren muss. So entstehen auch im Homeoffice Anschaffungen, die unumgänglich werden, sodass die Kinder auf dem neuesten Stand bleiben. Jugendliche, die nicht über ein solches Medium verfügen, sind dann praktisch ausgegrenzt und der Druck für die Anschaffung wächst stark. Twitter, Facebook und Netflix gehören da bereits zum Alltag.

IM INTERNET

Dummheit, Leichtsinn und Blauäugigkeit werden von Kriminellen rücksichtslos ausgenutzt. Lest diese Broschüre genau durch, besprecht euch mit Fachpersonen und wenn dann doch ein mulmiges Gefühl entsteht, wendet euch an die Polizei. Diese kann den angerichteten Schaden zwar nicht wiedergutmachen, aber sie kann weitere Schäden unterbinden und eventuell die Täterschaft zur Anzeige bringen.

Diese Prävention unterstützt euch dabei, nicht Opfer von Cyberkriminellen zu werden. Geniesst das weltweite Netz und habt Spass daran.

GEFAHREN
Hier könnte Ihr Inserat stehen!

Liebe Eltern, liebe Kinder und Jugendliche

Wissen Sie immer mit Bestimmtheit, was Ihr Kind alles tut, wenn es am Computer ist? Haben Sie alle möglichen Sicherheitseinstellungen vorgenommen? Weiss Ihr Kind genau, welche Gefahren im Internet lauern? Diese berechtigten Fragen beschäftigen wohl alle Eltern und Erziehungsberechtigten. Das Internet ist aus unserem Alltag schlicht nicht mehr wegzudenken, und seit der Corona-Pandemie hat die Digitalisierung einen zusätzlichen, riesigen Aufschwung bekommen. Aber genau weil wir uns viele Stunden des täglichen Lebens im Cyberraum befinden, ist es doch erstaunlich, mit welcher Arglosigkeit wir das manchmal machen. Da möchte ich mich gar nicht ausnehmen. Dabei müsste neben dem Erwerb der digitalen Fertigkeiten genauso viel Aufwand in die Gefahrenanalyse und -abwehr investiert werden. Vielen Leuten ist dies aber zu zeitaufwendig oder zu kompliziert. Diese Broschüre soll helfen, die Gefahren im Internet und auf den sozialen Plattformen zu erkennen. Anschaulich und praxisorientiert wird aufgezeigt, wie man sich so gut wie möglich dagegen schützen kann. Der Polizei sind Prävention und Aufklärung äusserst wichtige Anliegen und ein grosser Teil ihrer ständigen Arbeit. Bitte unterstützen Sie sie dabei!

Autorin: Priska Seiler Graf, Nationalrätin ZH
Hier könnte Ihr Inserat stehen!

Sei cool –informiere dich

Wie würdest du jemanden nennen, der sein Portemonnaie oder sein iPhone irgendwo liegen lässt, sodass jeder unbemerkt darauf zugreifen kann. Cool, clever, toll? Natürlich nicht, du würdest ihn dumm nennen. Hättest du Mitleid mit ihm, wenn ihm das Portemonnaie oder das iPhone gestohlen wird? Natürlich nicht, selbst schuld, das wäre wohl deine Meinung.

Andere Ebene – 2.0!

Kein Antivirenprogramm am Computer und 24 Stunden online, surfen auf dubiosen Websites. Cool, clever, toll? Nein, dumm, denn ein Computer ohne Antivirenprogramm und dazu noch dauernd online ist wie eine offene Türe. Wer möchte, tritt ein und nimmt sich, was er will. Und bei manchen Websites bekommst du sogar was geschenkt –einen Trojaner oder vielleicht einen Virus.

Facebook & Co.

Ein «Freund», den du nur von Facebook kennst und der schreibt, er sei gleich alt, will gerne ein Aktfoto von dir haben. Ist ja nur, weil er wissen möchte, wie du nackt aussiehst – für den Privatgebrauch. Cool, clever, toll? Wenn dann das Bild auf irgendeiner Pornoseite oder bei Schulfreunden auftaucht, ist es nicht mehr so toll. War weder cool noch clever – nur einfach unklug.

Downloads

Programme cracken, aus Spass in ungesicherte Netzwerke eindringen, Filme downloaden und an jene weiterverkaufen, die zu unbedarft sind, selbst downzuloaden.

Autor:

Cool, clever, toll? Wenn dann die Rechnung einer Firma über ein paar Hundert Franken eintrudelt oder sogar die Polizei an die Türe klopft, ist die coole Aktion auf einmal nur noch dumm.

Leider, leider werden die Warnungen von Eltern, Lehrern, der Polizei als uncool angesehen. Was die Alten so von sich geben, brauchen wir nicht, wissen wir sowieso und ausserdem, mir passiert so etwas nicht. Nun, das haben Tausende Jugendliche auch geglaubt und dann ist es doch passiert.

Schlagworte wie «Einmal im Netz, immer im Netz» werden ignoriert. Auch die Warnung, keine gecrackten Programme zu verwenden oder geladene Filme nicht zu vermarkten, wird ignoriert, ist ja cool. Cool ist die Aktion aber nur bis zum Zeitpunkt, wo es kriminell wird – und das geht schnell. Und die Ausrede «Das hab ich nicht gewusst» zieht nicht.

Falls du es bis jetzt tatsächlich nicht weisst, dann lies diese Broschüre, dann weisst du, was du tun kannst, um nicht kriminell zu werden, um nicht Opfer von Internetpiraten, um nicht Opfer von Mobbing im Netz zu werden.

Ist im ersten Augenblick vielleicht uncool, eine Broschüre zu lesen, aber clever. Und wenn du nur liest, was auf dem Bildschirm steht, dann gehe einfach auf den digitalen Inhalt und scanne den QR-Code.

Sei cool, informiere dich, das meint die Polizei.

Hier könnte Ihr Inserat stehen!

Firewall, Update & Co.

Noch vor einigen Jahren erforderte der Datenschutz eines PCs teure Hard- und Software. Ein teures Antivirenprogramm und eine Firewall wollten angeschafft und ständig aktualisiert werden. Heute gibt es kostenlose Alternativen.

VON FEUERWÄNDEN …

Angriffe auf Privatcomputer erfolgen –die von der Katze umgeworfene Schale Kaffee einmal ausgeschlossen – naturgemäss aus dem Netz. Logischerweise muss ein PC mit dem weltweiten Internet verbunden sein, um effektiv angreifbar zu sein. Eine Firewall ist eine Software, die die Erreichbarkeit des PCs durch unerwünschte Attacken stark reduziert.

Microsoft bietet seit Windows XP SP2 eine exzellente Firewall, die Teil des Betriebssystems ist und unter Systemsteuerung -> Windows-Firewall aktiviert werden kann (und soll).

Wer ein sogenanntes Heimnetz hat, ist sowieso fein raus. Denn jeder im Handel erhältliche Router enthält ein NAT. Dieses spezielle Modul hat zu unserem Glück unter anderen die gute Eigenschaft, unliebsame direkte Zugriffe von aussen zu verhindern. Und das sogar quasi nebenbei. Daher könnte man auch die Firewall auf den einzelnen PCs eines solchen Heimnetzes getrost deaktivieren, muss man aber nicht.

… VIRENJÄGERN …

Hat sich einmal ein Virus auf einem PC eingenistet, ist man in der Regel relativ chancenlos. Ein Virenscanner kann das «Einnisten» aber erfolgreich verhindern –und ist für Privatpersonen auch noch gratis erhältlich.

Wichtig: Man sollte niemals mehr als ein einziges Antivirenprogramm und eine einzige Firewall auf seinem System installiert haben. Zwei verschiedene Programme würden sich unweigerlich in die Quere kommen und könnten den PC sogar unbrauchbar machen.

… WEBBROWSERN …

Der auf jedem Windows-PC vorinstallierte Internet Explorer ist weitverbreitet – und daher leider ein sehr populäres Angriffsziel. Da er noch dazu sehr langsam ist, lohnt es sich auf jeden Fall, über mögliche Alternativen nachzudenken.

Hier könnte Ihr Inserat stehen!

Insbesondere auf prozessorschwachen Geräten empfiehlt sich der norwegische Webbrowser Opera (www.opera.com). Er braucht zwar Unmengen von Arbeitsspeicher, belastet dafür den Prozessor kaum. Vor allem auf mobilen Geräten ist dies natürlich ein unschätzbarer Vorteil (geringerer Stromverbrauch!).

Der ebenfalls sehr bekannte OpenSource-Browser Firefox (www.mozilla. org/de/firefox/new/ ) braucht hingegen weniger Arbeitsspeicher.

TIPP!

… UND AKTUALISIERUNGEN

Auch der beste Virenschutz lebt vom regelmässigen Aktualisieren des Betriebssystems und der verwendeten Programme. Sowohl Opera als auch Firefox aktualisiert sich selbst automatisch. Für (nicht raubkopierte) Microsoft-Produkte ist die Website http://windowsupdate.microsoft.com/ das Mittel der Wahl.

Microsoft Windows bietet übrigens einen automatischen Update-Service an. Er kann problemlos in der Systemsteuerung aktiviert werden. Wer nicht zwangsweise auf das übertragene Datenvolumen achten muss, etwa bei hohen Roaming-Kosten im Ausland, erspart sich damit jede Menge Kopfschmerzen.

Ein virenfreier und sicherer PC ist also – wie man sieht –keine Kostenfrage. Denn es gibt bereits – wie oben beschrieben – zahlreiche und darunter auch kostenfreie Möglichkeiten, seinen PC für Angreifer extrem unattraktiv zu machen.

Die bei der Installation einmal aufgewendete Zeit macht sich auf jeden Fall bezahlt. Ein komplettes Neuaufsetzen des PCs samt ärgerlichem Datenverlust ist nämlich wesentlich kostspieliger und zeitraubender, als von Anfang an in ein wenig sinnvolle Prävention zu investieren.

Und vor allem: Vorbeugen ist besser als Ärgern!

Hier könnte Ihr Inserat stehen!

Achtung, Datenklau!

«Ich bin ein völlig unwichtiger Mensch! Wer interessiert sich schon für meine persönlichen Daten? Warum sollte also ausgerechnet mein System angegriffen werden?»

Leider ist der Denkansatz dieser «unwichtigen Menschen» falsch: Angreifern geht es heute nämlich in den wenigsten Fällen um die Jagd nach irgendwelchen Daten. Vielmehr versuchen sie, eine möglichst grosse Gruppe von leistungsstarken Systemen unter ihre Kontrolle zu bringen, um damit diverse Übeltaten zu begehen.

ZOMBIEHEERE …

Diese Botnet (englisch für «Netz aus Robotern») genannten Systemverbände werden von kriminellen Banden für zahlreiche Aktivitäten missbraucht. Vom Versenden von Spam-Fluten bis zu massenhaften Attacken auf kommerzielle Websites, vom Ausspionieren eingegebener Kreditkartendaten bis zum Weiterverkauf des Netzwerks am Schwarzmarkt steht dem Meister eines solchen Botnets so gut wie jede Tür zur lukrativen, illegalen Nutzung offen.

Botnets haben bereits Millionen von Computern umfasst. Das russische BredoLab-Botnet etwa wurde im Mai 2009 auf 30 Millionen infizierte Maschinen geschätzt, die pro Tag unvorstellbare 3,6 Milliarden Spam-E-Mails abfeuern konnten.

… UND SOZIALE VERANTWORTUNG

In Anbetracht dessen kann man geradezu von einer sozialen Verantwortung gegenüber der Allgemeinheit sprechen: Wer sein System sichert, erschwert diese aktuellen Erscheinungsformen der organisierten Kriminalität. Selbst wenn ein PC heute die meisten Vireninfektionen ohne merkliche Verlangsamung seiner Leistung übersteht, muss man sich immer fragen, ob man wirklich als – unwissentliches – Werkzeug einer Erpresserbande dienen will.

Hier könnte Ihr Inserat stehen!

HIRN EINSCHALTEN!

Das grundlegende Vorsorgemittel ist –wie überall im Leben – der gesunde Menschenverstand. Eine Website, die kostenlos teure Programme und heisse Pornofilme zum Download anbietet, ist mit hoher Wahrscheinlichkeit mit Viren besetzt. Und hinter dem verlockenden Angebot eines kostenlosen iPhones verbirgt sich sehr wahrscheinlich ein Datendieb. Auch der irgendwo gefundene USB-Stick sollte nicht an den eigenen PC angesteckt werden –er könnte Schadsoftware enthalten.

Wie auch sonst gilt: Was «zu schön» ist, um wahr zu sein, ist eben leider nicht wahr – also Finger weg! Auch im Netz hat niemand etwas zu verschenken und mit absoluter Sicherheit nicht an Sie.

SCHÜTZEN SIE IHRE

HEIKLEN DATEN ZU HAUSE

Im Bereich der privaten Datenverarbeitung gilt – wie bei Wohnungseinbrüchen – das Prinzip «Wenig hilft viel». Im Hinblick auf Millionen von verwundbaren PCs ist es für Kriminelle unökonomisch, viel Aufwand mit einem gut gesicherten PC zu betreiben. Steht doch nur einige Meter weiter bereits der PC Eures Nachbarn, der vielleicht diese Broschüre nicht gelesen und keine elementaren Sicherheitsmassnahmen getroffen hat, also wesentlich leichter zu hacken ist.

Hier könnte Ihr Inserat stehen!

Urheberrecht gilt auch im Internet

Es gibt Rechtsbereiche, bei denen dem Grossteil der Menschen das Unrechtsbewusstsein einfach fehlt –das Urheberrecht ist einer davon. Da werden Bilder, Texte, Programme und wer weiss was noch kopiert und verwertet und niemand stört sich daran. Die Urheberrechtsverletzung ist ein Massendelikt, vor allem auf sozialen Plattformen scheint es ausser Funktion. Dass der Schutz geistigen Eigentums auch für das Internet gilt, wissen die meisten Menschen gar nicht, oder sie wollen es nicht wissen.

Warum dem so ist, darüber sind sich die Fachleute nicht einig. Manche Forscher meinen, bei Nutzern des Internets den psychologischen Grund der Unbekümmertheit mit geistigen Schöpfungen anderer zu orten. Manche sehen das fehlende Bewusstsein für die Strafbarkeit als juristischen Grund. Die allgemein übliche Übertretung dieser Rechtsmaterie drückt ebenfalls die Hemmschwelle, selbst rechtsbrüchig zu werden. Während im beruflichen Alltag sehr wohl der Gesetzesbruch wahrgenommen wird, scheint dieser im privaten Bereich völlig ausgeblendet.

Ein weiterer Faktor von Urheberrechtsverletzungen ist durch die Möglichkeiten im Computerzeitalter gegeben. Während früher das Kopieren von Werken erheblichen Aufwand bedeutete, können heute in kürzester Zeit aus dem Internet Logos, Bilder und Texte kopiert, vervielfältigt und an eine unbestimmte Anzahl von Menschen weiterverbreitet

werden. Kaum jemand weiss, was strafbar ist und was nicht. Kein Wunder, selbst Fachleute können nur im Einzelfall entscheiden und keine generelle Auskunft geben.

Relativ einfach ist die Frage zu klären, wenn jemand ein geschütztes Objekt kopiert und weiterverkauft. Die Verwendung von geschützten Objekten und die Weitergabe in sogenannten Online-Communitys ist dagegen schon ein Graubereich. Was als Vervielfältigung angesehen wird, lässt sich nur im Einzelfall beantworten. Das Zurverfügungstellen von fremden Werken, zum Beispiel auf YouTube, ist jedenfalls eine Urheberrechtsverletzung. Das Kopieren und die unentgeltliche Weitergabe an einen Freund dagegen nicht.

Neben der Urheberrechtsverletzung stellt die Markenrechtsverletzung ein weiteres Kapitel der unerlaubten Nutzung fremden, geistigen Eigentums dar.

Hier könnte Ihr Inserat stehen!

Rein theoretisch begeht bereits jemand einen Rechtsbruch, wenn er ein Firmenlogo auf seinen Briefkopf kopiert. Da aber sowohl Urheber- als auch Markenschutzrecht Privatanklagedelikte sind und von den Geschädigten meist nicht wahrgenommen werden, gibt es kaum Klagen. Weil es sich eben um Privatanklagedelikte handelt, wird diesem Komplex vonseiten des Staates keine besondere Aufmerksamkeit geschenkt, eine amtliche Verfolgung findet somit nicht statt.

Missachtet wird auch oft das Recht auf das eigene Bild. Die Vervielfältigung des Bildes einer Person kann ein Verstoss gegen das Persönlichkeitsrecht sein. Kaum bekannt ist, dass die Verwendung von Passagen aus dem Lebenslauf von Prominenten, die in einem urheberrechtlich geschützten Werk veröffentlicht wurden, um ein eigenes Profil auf einer sozialen Plattform zu erstellen, einen Verstoss gegen die Persönlichkeitsrechte des Betroffenen darstellt (Identitätsdiebstahl).

Das Urheberrecht schützt Künstler und verleiht ihnen Rechte darüber, ob, wann und wie ihre Werke verwendet werden dürfen. Daneben schützen die verwandten Schutzrechte diejenigen, die dazu beitragen, dass Werke genossen werden können, so beispielsweise Musikund Filmproduzenten. Der Urheber rechtsschutz entsteht automatisch mit der Schöpfung des Werks und ist zeitlich begrenzt. Es gibt kein Register (www.ige.ch).

TIPP!
Hier könnte Ihr Inserat stehen!

Spam-Abwehr

Ist Ihr Penis zu kurz, Ihr Bankkonto zu leer, Ihre Frau zu hässlich oder würden Sie Ihren Namen gern mit einem klingenden Titel schmücken?* Keine Sorge – während Sie diese Zeilen lesen, haben Sie sicher schon einige Angebote, die Probleme wie diese zu lösen versprechen, in Ihrem E-Mail-Eingang.

WIE ENTSTEHT SPAM?

Als Spam (engl. «Abfall») bezeichnet man unerwünschte Nachrichten. Sie entstehen dadurch, dass Virenprogrammierer mit sogenannten Trojanern Computer infiltrieren und diese dann zum automatisierten Versand dieser Massenmails benutzen. Die E-Mail-Adressen werden durch Crawler ermittelt. Das sind Programme, die das Netz gezielt nach E-Mail-Adressen durchsuchen. Wird eine gefunden, wird sie gnadenlos zugemüllt.

Diese Arbeitsweise mag unökonomisch erscheinen, bringt aber trotzdem Profit: Funktioniert das Botnetz erst einmal, kostet das Versenden einer einzelnen Mail praktisch nichts.

PRÄVENTION

Wer seine E-Mail-Adresse prominent im Netz postet, wird sich bald an Tonnen von Spams «erfreuen». Daher lautet das erste Gebot zur Spam-Vermeidung: Haltet Eure E-Mail-Adresse möglichst geheim!

* Frei aus E-Mail-Betreffs gesammelt.

Eine bewährte Abwehrmethode ist auch das «Codieren» seiner E-Mail-Adresse. Wer in Webforen und so weiter statt tamhan@ tamoggemon.com tamhan AT tamoggemon PUNKT com schreibt, schlägt Crawlern ein Schnippchen. Eine beliebte Methode, an aktive E-MailAdressen zu kommen, sind verlockende «Gewinnspiele», bei denen angeblich jeder gewinnt, es allerdings tatsächlich nur darum geht, möglichst viele E-MailAdressen zu sammeln. Tatsächlich gewinnt hier nur einer – nämlich jener, der die so ermittelten Daten verkauft.

Autor: Richard Benda, Ehrenpräsident
Hier könnte Ihr Inserat stehen!

FILTERREGELN

Ein Grossteil unerwünschter Mails ist nicht wirklich Spam, sondern es handelt sich dabei oft um Newsletter, deren Zusendung man irgendwann einmal zugestimmt hat. Auch versenden manche Online-Dienste regelmässig Werbepost.

Vor derartigen Greymails genannten Belästigungen schützen Blacklists. Ist der Absender einmal auf so einer Blacklist, landen alle Aussendungen von ihm automatisch im Spam-Ordner.

Wer in seinem E-Mail-System keine Blacklist benutzen kann, kommt oft mit Filterregeln weiter. Dabei handelt es sich um eine automatische Vorsortierung der eintreffenden Mails anhand diverser Kriterien. Wie man solche Filter implementiert, ist im Handbuch der jeweiligen Mailclients erklärt.

KOMPLEXE FILTERSYSTEME

Leider helfen derartige Regeln nicht gegen klassische Spams, da Spam-Mails meist von sich ständig ändernden Absendern ausgehen. Der Mönch Thomas Bayes befasste sich im 18. Jahrhundert mit der Filterung von entropischen Daten – die nach ihm benannten Baye-

sianischen Filter leisten heute beim Schutz vor unerwünschten Mails gute Dienste.

Die Grundidee hinter einem Bayesianischen Filter ist das sogenannte Training –das Filterprogramm «lernt» dabei anhand erwünschter und unerwünschter Beispielpost den Unterschied zwischen «Gut und Böse».

Google bietet in seinem E-Mail-Service Bayesianische Filter an, die – einmal aktiviert – im Lauf der Zeit immer effektiver werden. Bei Google ist diese Funktion sogar kostenlos. Auch die meisten E-Mail-Clients lassen sich mit solchen Filtern ausrüsten.

«FALSE POSITIVES»

Leider haben Bayesianische Filter einen Schwachpunkt: Von Zeit zu Zeit erwischen sie eine an sich erwünschte E-Mail. Dieses auch als «false positives» bezeichnete Verhalten ist prinzipbedingt und nicht abstellbar, weshalb sich ein regelmässiger Blick in den Spam-Ordner auszahlt.

Wüsste der Autor ein Patentrezept gegen Spam, wäre er reich. Spam und seine Bekämpfung sind mittlerweile zu gigantischen Wirtschaftszweigen angewachsen, die miteinander konkurrieren. Trotzdem kann man – wie oben beschrieben – durch gezielte Methoden seine Spam-Eingänge massiv reduzieren.

Nützt auch das nicht mehr, hilft – zumindest für einige Zeit –nur noch eine neue E-Mail-Adresse, die man ausschliesslich an Personen weitergibt, denen man vertraut.

Hier könnte Ihr Inserat stehen!

Back-ups –sicher ist sicher

Heinzi McHeinz hat Stunden in die Sicherung seines PCs investiert. Er verwendet Antivirensoftware, einen Router und surft mit Opera. So weit, so gut – nur hat er die Rechnung ohne seine eifersüchtige Frau gemacht.

Eines Abends kippt sie ihm – ganz zufällig natürlich –ein Glas Wein ins Terminal. Die Festplatte dröhnt ein letztes Mal auf – und alle Daten sind für immer verloren …

Doch nicht nur misstrauische Frauen gefährden wertvolle Daten. Auch Festplatten haben eine begrenzte Lebensdauer, Laptops küssen den Boden, Wohnungen brennen ab und Flüsse treten ohne vorherige Ankündigung über ihre Ufer. Gegen all das hilft nur eines: regelmässige Back-ups.

NO RISK

– MORE FUN

Wer Back-ups machen will, muss versuchen, möglichst viele Ausfallrisiken auszuschliessen. Es lohnt sich also, als Sicherungsmedium nicht die billigste externe Festplatte zu verwenden. Will man gleich mehrere in den Dienst nehmen, empfiehlt sich das Verwenden verschiedener Fabrikate, um etwaige Serienfehler in der Produktion auszuschliessen.

Seine Daten nicht nur an einem Platz zu sichern, erweist sich ebenfalls als höchst sinnvoll. Einer in einem Bank–safe liegenden Festplatte kann höchs-

tens beim Transport etwas zustossen –befinden sich dort gar zwei Datenträger mit den wichtigen Daten, ist aber auch ein Transportschaden nur halb so schlimm.

OFT GENÜGT EIN USB-STICK

Beim partiellen Back-up werden einzelne relevante Daten in regelmässigen Abständen auf Sicherungsmedien gespeichert. Beispielsweise hat der Autor den Text dieses Artikels soeben auf einen USB-Stick gespeichert, um im Fall eines Laptop-Ausfalls auf der sicheren Seite zu sein. Wenn ein GAU auftritt und das System «geplättet» wird, kann nun der Text – nachdem der Laptop neu aufgesetzt wurde – problemlos wieder übertragen und weiterbearbeitet werden.

Autor: Richard Benda, Ehrenpräsident

Kinder im Netz

«Viele Kinder haben bereits vor Schulbeginn Zugang zum Internet. Der Grossteil der Kinder verwendet das Internet nicht nur in der Schule, sondern auch zu Hause. Pädagogen wiederholen seit Langem deshalb gebetsmühlenartig: Eltern sollten ihre Kinder mit dem Internet nicht allein lassen und sich aktiv mit der Online-Nutzung des Nachwuchses beschäftigen. Vor allem dann, wenn die Kinder sieben bis neun Jahre alt sind oder noch jünger.»

(Quelle: EU-Kids-Online-Forschungsverbund)

Das Surfen im Internet und das Nutzen von sozialen Netzwerken zählt zu den liebsten Freizeitbeschäftigungen der «Digital Natives», also jener Kinder und Jugendlichen, die mit der digitalen Welt aufwuchsen. Sie verwenden das Netz zum Chatten, Googeln, Mailen, Musikhören, bauen Websites und manchmal erledigen sie damit ihre Hausaufgaben. An und für sich eine super Sache, wenn nicht unzählige Gefahren im Netz lauern würden.

Es wundert also nicht, wenn über 80 Prozent der Eltern von Kindern zwischen zwölf und 15 Jahren sich Sorgen wegen der Internetnutzung machen. Kinder sind diversen Risiken unkontrolliert ausgesetzt. Dazu gehören Gewalt, vulgäre Sprache, verstörende oder beängstigende Inhalte, Datenmissbrauch, versteckte Kosten, Aufforderungen zu Handlungen, deren Konsequenzen das Kind noch nicht absehen kann, sexuelle Belästigung und Pornografie.

WESENTLICHE GEFAHREN FÜR KINDER UND JUGENDLICHE IM NETZ SIND:

Chatrooms: wird für Grooming genützt (siehe Kapitel Grooming)

Ungeeignete Inhalte: Seiten mit pornografischem, gewalttätigem, rechts- oder linksradikalem Inhalt können von Kindern leicht konsumiert werden.

Datenschutz: Kinder und Jugendliche gehen mit ihren persönlichen Daten im Internet äusserst leichtfertig um.

Copyrightverletzungen: siehe Kapitel Urheberrecht

Abzocke: Kinder surfen gerne auf Seiten, die ihre Lieblingssendungen im Fernsehen begleiten oder die von Firmen angeboten werden, deren Produkte sie bevorzugt nutzen. Manche dieser Seiten bieten ihre Produkte in eigenen Kinderwelten an.

Sucht: Das Internet kann zur Droge werden. Experten sprechen inzwischen von der Internetsucht.

Mobbing: Je selbstverständlicher der Umgang mit elektronischen Medien wird, desto grösser wird die Gefahr, dass damit Missbrauch betrieben wird. Die einfachen Verbreitungsmöglichkeiten und die scheinbare Anonymität verlocken dazu, «Scherze» mit anderen zu treiben. Experten sprechen von Cyber-/Internetmobbing, Cyberbullying oder E-Mobbing.

TIPPS FÜR

KINDER UND JUGENDLICHE :

• Schütze deine Privatsphäre!

Poste keine Bilder oder Texte, die später einmal gegen dich verwendet werden könnten.

• Reagiere nicht auf Nachrichten, die dich belästigen oder ärgern.

• Sei misstrauisch!

Viele Behauptungen, die in sozialen Netzwerken aufgestellt werden, sind falsch.

• Urheberrechte beachten!

Das Anbieten und Weiterverwenden von Musik, Videos, Bildern und Software ist – ohne Genehmigung des Urhebers – verboten.

• Das Recht am eigenen Bild! Es ist nicht erlaubt, Fotos oder Videos, die andere zu ihrem Nachteil darstellen, ohne deren Zustimmung zu veröffentlichen.

• Vorsicht bei Gratis-Angeboten! Kostenlos ist selten etwas.

• Rede darüber!

Hol dir Rat bei Erwachsenen.

Wenn dir etwas merkwürdig vorkommt, dann sprich darüber mit Erwachsenen, denen du vertraust.

• Unterstütze Opfer!

Wenn du mitbekommst, dass andere belästigt werden, dann schau nicht weg, sondern hilf ihm/ihr und melde den Vorfall. Meist hören dann die Beleidigungen schnell auf.

TIPPS FÜR ELTERN:

• Eltern und Kinder sollten Regeln (zeitlich und inhaltlich) vereinbaren, sie dem Alter anpassen und auf deren Einhaltung achten.

• Bei Verwendung des Internets durch kleinere Kinder sollte wenigstens ein Elternteil zu Hause sein. So können auftretende Probleme besprochen werden.

• Chatrooms und andere Diskussionsplattformen im Internet sind vielleicht für das Kind nicht geeignet. Die verwendete E-Mail-Adresse sollte eine gemeinsame Familienadresse sein.

• Verwenden Sie Filterprogramme, die den Zugang zu ungeeigneten Seiten verhindern.

• Mehrere Organisationen und Seiten im Internet bieten weitere Tipps an, zum Beispiel:

www.jugendundmedien.ch www.schaugenau.ch www.safersurfing.ch www.medienprofis.ch www.blinde-kuh.ch www.fragfinn.de

Hier könnte Ihr Inserat stehen!

Phishing

Simon staunt nicht schlecht, als er sich eines Morgens in seinen Facebook-Account einloggt: Statt seiner mühevoll gestalteten Pinnwand findet er eine Auswahl widerwärtigster Pornofilme. Dabei hat er nichts Unanständiges gemacht – und die per E-Mail erhaltene Aufforderung des Facebook-Managers, sein Passwort einzugeben, hat er auch brav befolgt.

WAS IST PHISHING?

Doch gerade diese Mail wurde Simon zum Verhängnis: Der Absender war nämlich nicht Facebook, sondern ein auch als Phisher bezeichneter Krimineller. Und der Link zeigte nicht auf Facebook, sondern auf einen vom Angreifer betriebenen Server – Simons Passwort gelangte also direkt in die Hände des Angreifers.

Der Grund dafür liegt in der inhärenten Unsicherheit der Standards – beide erlauben das Einstellen beliebiger Absender beziehungsweise Linkziele. Hinter dem Link «christliches Glaubensleben» könnte man eine Kinderpornoseite finden und jeder Muslim-Hasser kann als E-Mail-Absender mohammed@islam.net angeben – HTML und SMTP sei Dank!

Phishing-Abwehr

Die Abwehr von Phishing ist simpel: Kein seriöses Unternehmen fordert per E-Mail zur Eingabe von persönlichen Daten wie Passwörtern usw. auf. Wer im Fall des Falles auf Nummer sicher gehen will, soll seinen Brow-

TIPP!

Doch was tun, wenn das Kind in den Brunnen gefallen ist? Der erste Schritt ist immer das sofortige Ändern des betroffenen Passworts. Sobald das neue Passwort aktiv ist, ist das alte (auf dieser Website) wertlos. In jedem Fall (etwa wenn ein Ändern des Passworts nicht mehr möglich ist) sollte man den Anbieter des Diensts kontaktieren und ihm die betreffende E-Mail nach Möglichkeit weiterleiten. Er kann dann weitere Massnahmen setzen.

ser von Hand starten und die URL des Diensts in die Adresszeile tippen –wenn dort alles funktioniert, kann die E-Mail verworfen werden.

Logischerweise sind auch gewisse Links auf Websites höchst verdächtig. Wer in einem Facebook-Profil einen «Weiberchecker» findet, der nach Eingabe des Passworts 50 Frauen verspricht – nun ja, dem ist nicht zu helfen ...

Hier könnte Ihr Inserat stehen!

Pharming

Nichts ist gratis im Internet. Es gilt im Netz nur eine andere Währung. Nicht der Franken, Euro oder Dollar sind gefragt, hier heisst die Währung: persönliche Daten.

Die Zahl der Tricks, mit denen kriminelle Banden versuchen, zu persönlichen Daten und Passwörtern zu kommen, ist unglaublich gross. Phishing ist nur eine Methode, die wir im vorigen Kapitel erklärt haben. Die Weiterentwicklung heisst Pharming. Auch hier werden unbedarfte und leichtgläubige User auf gefälschte Websites gelockt und dort aufgefordert, Benutzername und Passwort bekannt zu geben. Na ja, man bekommt dafür eine Gratis-App oder Zugang zu einem Online-Spiel. Sollen sie halt meinen Namen und mein Passwort wissen, was wollen sie damit? Wir kommen darauf noch zurück.

Die Problematik bei Pharming ist, dass es viel schwerer als Phishing zu erkennen ist. Während man bei etwas Aufmerksamkeit eine Link-Phishing-Attacke erkennen kann, ist das bei Pharming fast unmöglich. Selbst bei korrekter Eingabe einer URL in der Adressleiste des Browsers wird der Benutzer auf eine betrügerische Website geleitet. Und die Betreiber, die hinter Pharming-Attacken stecken, haben nicht eine Website laufen, sondern ganze Farmen. Daher kommt auch der Ausdruck Pharming von «Phishing» und «Farming». Die Ernte dieser Serverfarmen sind Eure Daten.

Also keine fremde Website mehr anklicken? Ist doch keine Lösung. Wie kommt es überhaupt, dass man trotz richtiger Eingabe gelinkt wird?

Der Grund liegt in der Adressierung von Rechnern mittels IP-Adressen. Die IP-Adresse ist nicht die Namensadresse, sondern eine mehrstellige Ziffernkombination. Mit dieser Ziffer kann jeder Rechner eindeutig identifiziert werden. Da sich kaum ein User diese Ziffernkombination merken kann, können URLs verwendet werden. Die Konsequenz: Ziffern und URL müssen verwaltet werden. Verantwortlich dafür ist das Domain Name System (DNS). Diese Zuordnung ist der Angriffspunkt von Pharming.

Wenn man eine URL in die Adressleiste des Browsers eingibt, wird der DNSServer kontaktiert, der die zugehörige IP-Adresse des Webservers zurück-

Autor: Richard Benda, Ehrenpräsident
Hier könnte Ihr Inserat stehen!

liefert. Mit dieser Adresse wird danach der Webserver mit der gewünschten Website kontaktiert.

Jeder Server kennt nur einen gewissen Bereich. Eine Anfrage, die er nicht beantworten kann, leitet er an den zuständigen Server weiter und speichert dessen Antwort temporär. Welcher DNS-Server von ihm kontaktiert wurde, ist in den Einstellungen der Netzwerkverbindung des PCs oder auf dem Router hinterlegt. Üblicherweise ist das der Server des jeweiligen Providers.

Bevor das Domain Name System entwickelt wurde, erfolgte die Adressauf-

TIPPS!

lösung mittels einer Datei, die auf jedem einzelnen Rechner abgelegt war. Diese Datei (Host-Datei) ist in den gängigen Betriebssystemen immer noch vorhanden. Zuordnungen in dieser Datei werden direkt verwendet und kein DNS-Server wird kontaktiert.

Da die Host-Datei vor der Kontaktierung eines DNS-Servers ausgewertet wird, versuchen Hacker, dort gefälschte IP-URL-Zuordnungen einzutragen. Dies kann durch Trojaner erfolgen. Als Folge wird für die dort eingetragenen URLs nie ein DNS-Server kontaktiert und man wird immer auf eine gefälschte Website geleitet.

Der beste Schutz ist ein Antivirenprogramm, das vor Viren und Trojanern schützt. Einmal kaufen und nie pflegen ist aber zu wenig, regelmässige Updates (die heute sowieso meist automatisch gehen) sind unbedingt notwendig.

• Halten Sie auch Ihre anderen Programme auf dem letzten Stand, jedes Programm, das nicht auf dem neuesten Stand ist, ist ein offenes Tor für einen Angriff.

• Achten Sie bei Log-ins immer auf die Verwendung des HTTPS-Protokolls.

• Einfach ist es auch, die Host-Datei als schreibgeschützt zu markieren.

Hier könnte Ihr Inserat stehen!

Grooming

Eigentlich sollte es jedem Benutzer von internetfähigen Geräten bekannt sein, dass nirgendwo so viel und in solcher Deutlichkeit gemobbt, nieder gemacht, angebaggert und lächerlich gemacht wird wie im Netz.

Autor: Richard Benda, Ehrenpräsident und siehe Quellenangabe

Das «neue» Recht, Teil einer Netzgemeinschaft zu sein, einen Account zu haben, zu posten, zu lesen und zu kommentieren, wird nur in einigen Ländern (zum Beispiel China, Kuba, Nordkorea, Iran) durch die politischen Machthaber eingeschränkt.

Leider ist es auch eine Tatsache, dass bestimmte Formen von Cyber-Gemeinheiten, wie zum Beispiel Grooming, Mobbing oder Sexting, bereits bei Kindern und Jugendlichen bekannte Übel sind. Einfach weil für viele Kinder schon im Vorschulalter internetfähige Geräte selbstverständlich sind.

Meine beiden fünf und sieben Jahre alten Enkelkinder spielen begeistert mit meinem Smartphone. Sie können selbstständig das ihnen bekannte Spiel aktivieren und nach Spielende wiederbeleben.

Gerade 14 Monate alt war M., als er seine ersten Erfahrungen mit den Fingern auf einem Bildschirm machte, und mittlerweile mit 20 Monaten kann er so lange auf dem iPhone herumwischen, bis er zu seinen Apps kommt, sagt ein Vater.

Das sind nur zwei Kommentare, die in Zeitungen erschienen sind.

Viele ältere Menschen sind dagegen in das digitale Zeitalter noch nicht vollständig eingetreten. Man nennt Personen, die mit Computer/Smartphones/Tablets und dergleichen aufwachsen, Digital Natives oder auch Generation Tablet.

Mobbing ändert sein Gesicht und aktuell ist Sexting (Sex und Texting – das Versenden von intimen Fotos von sich selbst –, danach sind dem Missbrauch Tür und Tor geöffnet) weitverbreitet.

Hier könnte Ihr Inserat stehen!

Hasskommentatoren und Trolle (jemand, der im Internet durch beleidigende Kommentare stört – Don’t feed the trolls) vergiften das Netz und müssen ignoriert werden. Das bedeutet aber auch, dass sich die Zahl der Plattformen erhöht und die Möglichkeiten im Netz sich vervielfältigen.

Besondere Beachtung sollte im Netz der Erscheinungsform des Grooming gelten. Cyber-Grooming ist die gezielte Anbahnung sexueller Kontakte mit Minderjährigen über das Internet. Die Täter sind meist ältere, fremde Männer. Sie geben sich in Chats oder

TIPPS!

Online-Communitys gegenüber Kindern oder Jugendlichen als gleichaltrig aus, um sich so das Vertrauen der Minderjährigen zu erschleichen. Meist mit dem Ziel, sich auch in der «realen» Welt mit ihnen zu treffen und sie zu missbrauchen (www.klicksafe.de).

Zahlreiche Beispiele sind der Polizei bereits bekannt. Die so getäuschten und missbrauchten Kinder/Jugendlichen erfahren durch Grooming schweres Leid.

• Antworte nicht auf Nachrichten, die dich belästigen (zum Beispiel Pornobilder oder -filme) oder ärgern (Mobbing, Grooming), sondern wende dich sofort an eine Vertrauensperson (Eltern, Lehrer) und brich den Kontakt unverzüglich ab.

• Lerne, wie du Kopien von unangenehmen Nachrichten, Bildern oder Online-Gesprächen machen kannst. So kannst du Beweise, die dir helfen können, anderen zu zeigen, was passiert ist, sichern.

• Schütze deine Privatsphäre. Sei vorsichtig, welche Angaben du im Internet machst. Gib keine persönlichen Daten (Name, Adresse, Telefonnummer, Schulort usw.) von dir oder deiner Familie bekannt. Auch in deinem Nickname solltest du nicht deinen richtigen Namen verwenden.

• Triff dich nicht mit Unbekannten, die du nur aus dem Chat kennst. Wenn es zu einem Treffen kommt, dann nur in Begleitung eines Erwachsenen.

• Wenn du dich unsicher fühlst oder Angst hast, sprich mit einem Erwachsenen darüber.

• Sei misstrauisch: Vergiss nie, dass dein Chat-Partner vielleicht jemand ganz anderer ist, als er vorgibt zu sein.

Hier könnte Ihr Inserat stehen!

Die Gesellschaft hat daher die Aufgabe, Kinder und Jugendliche vor den Gefahren im Netz zu schützen. Bei Kleineren keine Schwierigkeit –ein Klick und das Gerät ist offline. Grössere Kinder kennen bereits den Klick, um wieder online zu sein. Es ist daher umso wichtiger, das Gespräch zwischen Kindern, Eltern und Lehrern zu suchen. Wenn du also im Internet etwas entdeckst, was dir Unbehagen bereitet, solltest du sofort mit einer Bezugsperson sprechen. Auch wenn sich deine Eltern nicht so gut wie du im Internet auskennen, sie haben Lebenserfahrung und wissen, was zu tun ist.

An Schulen wird das Problem immer öfter offensiv angesprochen und auf einen vorsichtigeren Umgang mit dem Internet hingewiesen. Dabei wird auch externe Hilfe in Anspruch genommen.

«Immerhin haben wir eine Phase erreicht, wo wir diese Dinge als Probleme wahrnehmen.»

Sextortion**

Sextortion, also die Erpressung auf sexueller Basis mit dem Tatmittel Internet, gilt als eine Sonderform. Unabhängig davon, ob der Täter jung oder alt, männlich oder weiblich ist, das Opfer wird durch die reine empathische Ausstrahlung des Täters dazu gebracht, sich vor einer Webcam zu entkleiden oder tatsächlich auch Manipulation an sich selbst durchzuführen. Zahlreiche Opfer beschreiben die Täter als absolut empathisch. Die scheinbar so sympathischen Täter sind aber Kriminelle, die durch ihr Handeln und Tun das Opfer häufig in eine sehr beklemmende Situation bringen.

Eine neue, aber nicht weniger perfide Art der Erpressung geht noch weiter

** Quelle: Bund Deutscher KriminalbeamterBDK Betreuungsdienst GmbH

in den Lebensbereich der Betroffenen. «Ich habe dein Nacktbild, ich versende es an deinen Arbeitgeber (an deine Mitschüler), wenn du nicht bezahlst!» E-Mails wie diese sowie mit anderen und auch weitergehenden Vorwürfen werden in Wellen wahllos versandt. In der Regel an Empfänger, deren MailAdresse innerhalb eines oder mehrerer Datenleaks aufgefallen ist. Egal ob es Bild- oder Videomaterial tatsächlich geben sollte, ob die Bilder irgendwann mal freiwillig gemacht wurden, eines muss man ganz deutlich feststellen: Hier wird mit dem Opfer gespielt, hier wird versucht, mit dem Intimsten des Opfers Profit zu machen. Auch in diesem Fall gilt es, ein ganz deutliches Signal zu setzen. Wenn es passiert ist, bitte keine falsche Scham! Sich schämen ist normal, aber bitte keine Scham gegenüber einer Vertrauensperson.

Schaue dir das Video zu Sextortion unter folgendem Link https://www. polizei-beratung.de/themen-und-tipps/ gefahren-im-internet/sextortion/ oder QR-Code an.

Hier könnte Ihr Inserat stehen!

Online-Sucht

Nationale Plattform Jugend und Medien, Bundesamt für Sozialversicherungen, Bern, www.jugendundmedien.ch

Games, Apps und soziale Medien üben eine grosse Faszination auf Heranwachsende aus. Games wecken die Abenteuerlust und befriedigen das Bedürfnis nach Erfolg. In sozialen Netzwerken erfahren Jugendliche Anerkennung und soziale Zugehörigkeit. Viele Online-Anbieter entwickeln laufend raffiniertere Belohnungssysteme, um die Nutzenden am Ball zu halten, womit das Suchtpotenzial steigt. Wenn sich der Lebensmittelpunkt vom realen hin zum virtuellen Leben verschiebt, kann das längerfristig dramatische Folgen haben.

Es gibt bisher keine allgemein anerkannte Definition und Terminologie von Online-Sucht. Die einen Forscher vertreten die Meinung, dass es eine klinisch unabhängige Diagnose Internetsucht gibt (süchtig sein vom Internet), andere, dass es sich dabei eher um allgemeine Verhaltenssüchte wie zum Beispiel Sexsucht, Kaufsucht, Spielsucht handelt, die vorrangig durch das Internet bedient werden (süchtig im Internet). Wieder andere Forscher sagen, dass es sich nicht um eine Sucht handelt, sondern um einen problematischen Internetgebrauch, der zu negativen Folgen führen kann.

Verschiedene Arten der Nutzung können zu einem krankhaften Gebrauch führen, bei dem die Kontrolle über die eigene Nutzung verloren geht:

• permanente Suche nach Informationen im Netz beziehungsweise zwanghaftes Surfen im Internet, was zu einer Informationsüberlastung führt

• exzessive Nutzung von Online-Spielen

• zwanghafte Nutzung von Netzinhalten in Form von Online-Shopping, OnlineHandel, Online-Glücksspielen, Online-Sex und so weiter

• exzessive Nutzung von Chat-Räumen oder sozialen Netzwerken (Sucht nach Internetbeziehungen)

Bei einer Online-Sucht hat die betroffene Person Schwierigkeiten, offline zu gehen (Kontrollverlust). Die Gedanken drehen sich nur noch um die Online-Aktivität und der Lebensmittelpunkt ver-

Hier könnte Ihr Inserat stehen!

schiebt sich vom realen Leben hin zum Leben in der Online-Welt. So gibt es Jugendliche, die sich in ihr Zimmer zurückziehen, um Online-Games zu spielen, während ihre Freunde draussen spielen. Es gibt Jugendliche, die gemeinsame Mahlzeiten oder Ferienaktivitäten mit der Familie verweigern, weil sie online verbunden bleiben möchten. Die übermässige Nutzungsdauer allein ist allerdings noch kein Indikator für eine Online-Sucht. Die Motivation für den Konsum bestimmter Medieninhalte spielt eine Rolle.

Längerfristig kann sich die exzessive Mediennutzung negativ auf alle Lebensbereiche wie das private Sozialleben, Hobbys, die Ausbildung oder den Beruf auswirken:

• abfallende Leistungen in der Schule und/oder der Arbeit

• sozialer Rückzug

• Übermüdung als Folge von Schlafmangel

• Vernachlässigen von Kontakten zu Gleichaltrigen, Schulaufgaben und Familienleben

• fehlendes Interesse an anderen Freizeitaktivitäten

Nebst den sozialen Folgen kann stundenlange Bewegungslosigkeit vor dem Bildschirm aber auch körperliche Probleme wie Muskelverkrümmung und daraus entstehende Fehlhaltungen mit sich bringen. Auch Übergewicht, Kopfschmerzen, Seh- und Schlafstörungen können die Folge sein.

Hier könnte Ihr Inserat stehen!

Selbstdarstellung und Schönheitsideale

Nationale Plattform Jugend und Medien, Bundesamt für Sozialversicherungen, Bern, www.jugendundmedien.ch

Selfies auf Instagram und Snapchat posten, sich in Videos auf YouTube präsentieren, Fotos von Freunden liken und sharen: Die Selbstdarstellung im Netz ist für Jugendliche nicht nur für die Anerkennung wichtig, sie dient auch der Identitätsbildung. Doch in der digitalen Welt wird die Wirklichkeit oftmals verzerrt und unvollständig dargestellt.

Realitätsfremde Schönheitsideale, das vermeintlich perfekte Leben von Stars und Idolen und der Druck, viele Likes, Friends und Klicks erlangen zu müssen, können negative Auswirkungen auf den Selbstwert und das eigene Körperbild haben.

Fotos aus Fitnessstudios oder im Bikini, Posts mit Ernährungs- und Trainingstipps, Abnehmtagebücher – gerade in sozialen Netzwerken werden vermeintliche Schönheitsideale propagiert, von denen sich Jugendliche in ihrer eigenen Körperwahrnehmung beeinflussen lassen. Problematisch wird es dann, wenn der Drang, dünner oder muskulöser zu werden, gesundheitsgefährdend wird –etwa durch Essstörungen wie Anorexie (Magersucht) und Bulimie (Ess-BrechSucht) oder einen übertriebenen Fitnesswahn.

Die Gesundheitsförderung Schweiz hat Jugendliche im Alter zwischen 13 und 16 Jahren zu ihrem Körperbild befragt und festgestellt: Die Zufriedenheit mit dem eigenen Körper ist viel höher, je besser sich die Jugendlichen von medialen Bildern abschirmen können (2015/2016). Jungen wünschen sich vor allem, muskulöser zu sein; über die Hälfte der Befragten wäre dann zufriedener mit dem eigenen Körper. Neun von zehn der männlichen Jugendlichen in der Deutschschweiz machen deshalb Krafttraining, in der Romandie

Hier könnte Ihr Inserat stehen!

sind es 56 Prozent. Bei Mädchen überwiegt nach wie vor das Schlankheitsideal, wobei auch bei ihnen ein Trend zu Fitness und einem definierten Körper feststellbar ist. Als zu dick bezeichnen sich sechs von zehn der befragten weiblichen Jugendlichen in der Deutschschweiz bzw. jede Zweite in der Romandie. Hier wünschen sich auch 36 Prozent der Mädchen mehr Muskeln.

Online zeigen sich diese Trends zum Beispiel auf Instagram, Pinterest oder Tumblr: Im Fitnessbereich sind es Hashtags wie #fitspo, #fitspiration, #instafit, #nopainnogain etc., auf denen sich grosse Communitys bilden. Und während vor einigen Jahren vor allem noch auf Pro-Ana (Anorexia Nervosa / Magersucht) und Pro-Mia (Bulimia Nervosa / Ess-Brechsucht) Websites Essstörungen als Lifestyle verherrlicht wurden, stacheln sich Jugendliche heute unter Hashtags wie #thighgap, #a4waist oder #collarbonechallenge mit Fotos und Wettbewerben dazu an, möglichst dünn zu sein – sie messen das an der Lücke zwischen der Innenseite der Oberschenkel, an einer möglichst dünnen Taille, die sich hinter einem DINA4-Blatt verbergen lässt, oder an der Kuhle beim Schlüsselbein, in die man möglichst viele Münzen oder Ähnliches legen kann. Über die Profile nehmen die Jugendlichen untereinander Kontakt auf und bilden dann geschlossene Gruppen (zum Beispiel auf WhatsApp), in denen sie sich zum Abnehmen animieren und Diättipps austauschen. Meist wird dabei auch Druck ausgeübt: Wer gesteckte Ziele nicht erreicht, wird in der Gruppe fertiggemacht oder ausgeschlossen. Zudem ist nicht immer klar, wer sich hinter einem Profil verbirgt.

Laut Fachstellen ist ein Phänomen von «Anorexie-Sexting» beobachtbar: Dabei sind es Männer unter falscher Identität, die junge Mädchen zum Abnehmen animieren und sie dazu bringen, Fotos zu posten.

Auch selbstverletzendes Verhalten von Jugendlichen wie Ritzen erhält durch die Möglichkeit der Präsentation und Verbreitung über die digitalen Medien eine neue Dimension. Die Verletzungen werden thematisiert und – z. T. anonym oder unter einem Pseudonym – visuell dargestellt und veröffentlicht, als Zeichnungen, Collagen, Fotos oder Videos. In Social-Media-Kanälen finden solche Posts oft zahlreiche Follower, seien es selbst Betroffene oder Schaulustige. Sich selbst verletzende Jugendliche erhalten so Aufmerksamkeit und fühlen sich in dem Moment in ihrem Selbstwert gestärkt, was auch ihr Verhalten verstärkt.

Eine kritische Auseinandersetzung mit Web-Realitäten und ein gesundes Selbstwertgefühl sind deshalb essenziell. Es ist wichtig, sich nicht von Bildern und Medien beeinflussen zu lassen:

• Bilder im Netz bilden nicht immer die Wirklichkeit ab. Sie sind oft bearbeitet und eine Auswahl der schönsten und besten Seiten/Momente.

• Das sollte man sich in Erinnerung rufen, vor allem wenn man ein besonders tolles Foto oder Video sieht, auf das man vielleicht sogar neidisch ist.

Hier könnte Ihr Inserat stehen!

Verleumdung und Rassendiskriminierung

Die Häufigkeit dieser beiden Straftatbestände nimmt stetig zu. Im Zeitalter des Internets werden viele Menschen sehr schnell mit Informationen bedient. Bei der Verleumdung stehen vielfach zwischenmenschliche Auseinandersetzungen im Vordergrund. Rassendiskriminierungsdelikte sind noch nicht so lange im Gesetz verankert, vor allem in sexueller Hinsicht. Beide Delikte haben das Ziel, Menschen und Menschengruppen, Organisationen, Religionen und Firmen in Misskredit zu bringen. Diese Problematik ist wohl so alt wie die Menschheit selbst. Dabei stehen Neid und Missgunst im Vordergrund. Vielfach gelangen auch Waffen zum Einsatz, wobei meist keine Vorsätzlichkeit besteht.

Wer jemanden wider besseres Wissen (der Täter weiss, dass seine Aussagen nicht der Wahrheit entsprechen) eines unehrenhaften Verhaltens oder anderer Tatsachen, die geeignet sind, dessen Ruf zu schädigen, beschuldigt oder verdächtigt, und wer eine solche Beschuldigung oder Verdächtigung wider besseres Wissen verbreitet, kann nach einer Verurteilung mit einer Freiheitsstrafe von bis zu drei Jahren oder einer Geldstrafe geahndet werden (Art. 174 StGB). Das Strafausmass kann hier auch höher ausfallen als bei übler Nachrede (Art. 173 StGB). Damit die angeblich begangene Straftat auch geahndet wird, genügt es schon, dass der vermeintliche Täter eine andere Person in verletzender oder verachtender Weise beschimpft hat. Lohnt es sich, jemanden zu verleumden, wenn der Strafrahmen bis zu drei Jahre beträgt?

Verleumdung ist kein Kavaliersdelikt. Der Leidensdruck der Betroffenen ist hoch.

Jemanden zu verleumden und dadurch seiner Existenz und seinem Privatleben zu schaden, ist nicht richtig. Jeder Mensch hat ein Anrecht, sein Leben so zu führen, wie er möchte.

Autor: Gerhard Schaub, VSS Präsident
Hier könnte Ihr Inserat stehen!

Mit dem Internet und den zur Verfügung stehenden Plattformen wird es Aggressoren leicht gemacht. Einmal angerichteter Schaden ist jedoch unabwendbar und kann nicht wiedergutgemacht werden. Der Aggressor empfindet nach seiner Tat Genugtuung und fühlt sich dadurch besser. Das Opfer leidet. Auch nach einer Verurteilung ist es für Betroffene sehr schwer, die unwahren Aussagen aus der Welt zu schaffen.

Wenn jemand einen anderen Menschen einer Übertretung beschuldigt, zum Beispiel in alkoholisiertem Zustand ein Fahrzeug gelenkt zu haben, so ist das noch keine Verleumdung. Ganz straffrei kommt der Beschuldigende dennoch nicht davon, denn in einem solchen Fall ist das Delikt der üblen Nachrede (Art. 173 StGB) begangen worden. Für die Strafbarkeit ist es nicht erforderlich, dass gegen die zu Unrecht beschuldigte Person tatsächlich ermittelt wird, es genügt allein die Möglichkeit.

Das Gesetz gegen Rassendiskriminierung beziehungsweise Verhetzung (Art. 261 StGB) schützt vor bestimmten Formen der Diskriminierung, die in der Öffentlichkeit begangen werden. Bei Postings auf Facebook oder Blogeinträgen im Internet ist die Tat vollzogen. Dabei werden diverse Handlungen unter Strafe gestellt, die sich gegen eine bestimmte Gruppe von Personen richtet, zum Beispiel gegen Angehörige einer bestimmten Ethnie, Religion oder mit anderer sexueller Orientierung. Ehrverletzungsdelikte (Art. 173 ff. StGB) werden im Gegensatz dazu gegen einzelne Personen begangen.

humanrights.ch schreibt zum Thema «Rassen»:

Menschenrassen existieren nicht. Das Konzept von angeblichen, naturgegebenen Menschenrassen wurde sozial konstruiert und ist Kern der rassistischen Ideologie und wissenschaftlich unhaltbar. Der Begriff «Rasse» wird in Anführungszeichen geschrieben, um die soziale Konstruktion des Begriffs hervorzuheben und eine Analyse struktureller Ungleichheit und Diskriminierung zu ermöglichen.

Bei diesen Straftaten handelt es sich in vielen Fällen um Affekthandlungen, im Volksmund Kurzschlusshandlungen genannt. Diese bezeichnen eine kurzfristige Gemütserregung, die im Ablauf vom Ausführenden nicht beherrscht wird. Dabei können vom Gesetzgeber mildere Urteile ergehen.

Hier könnte Ihr Inserat stehen!

Wenn Delikte über eine längere Zeitdauer bestehen, ist die Beweislage einfacher und die Strafen können auf ein Maximum ausgeweitet werden.

Auch aufseiten der Geschädigten kann es aufgrund der Anschuldigungen vielfach zu deliktischen Handlungen kommen. Dabei steht die Affekthandlung im Vordergrund. Aus Ärger (emotionalaffektiv getragene Gefühlseinstellung) resultieren Zorn, Wut und Angst und es entsteht das Gefühl der Eifersucht, der Enttäuschung und der Gekränktheit und daraus die Rachsucht. Diese Gefühle sind emotional-affektiv hoch besetzt und können bei akuter Aktualisierung durch provozierende Handlungen oder Situationen starke Gemütserregungen hervorrufen. Die Aggressionstaten sind die Affekte, das beherrschende Element reizbarer Menschen.

Vor Gericht getätigte Aussagen wie «Wenn ich das gewusst hätte, hätte ich dies so nicht verbreitet» haben keine Wirkung. In diesem Zusammenhang relevante Delikte sind: üble Nachrede (Art. 173 StGB), Beleidigung oder Beschimpfung (Art. 177 StGB), Nötigung (Art. 181 StGB) und Kreditschädigung (Art. 160 StGB). Cybermobbing ist im Schweizer Gesetzbuch noch nicht verankert, wird aber mit den vorgenannten Artikeln abgedeckt.

Also besser zweimal darüber nachdenken, bevor via Internet etwas in die Welt gesetzt wird, das andere Menschen oder Menschengruppen schädigt.

FÜLLER PRIO 1

Hier könnte Ihr Inserat stehen!

Chatten, bis die Leitung glüht

«Ich habe 235 Freunde auf Facebook und ich chatte jeden Tag mit einem dieser Freunde aus den USA. Er ist 17 und schreibt so schön. Er will unbedingt ein Foto von mir im Bikini.» Beate ist stolz auf ihre vielen Freunde und einen Chatpartner in den USA. Damit hat sie ihre Freundinnen ausgestochen – glaubt sie.

Viel Glück, Beate, wenn dein Freund aus den USA wirklich das ist, was er vorgibt. Grundsätzlich ist gegen Chatten nichts einzuwenden, es ist eben eine Kommunikationsform. Man kann Mädchen und Jungen aus anderen Städten, ja sogar anderen Ländern kennenlernen und sich austauschen. Eine Möglichkeit, die erst das Internet eröffnet hat. Der Austausch von Ansichten über Hobbys und Interessen ist ja nur zu begrüssen.

Was leider aber vergessen wird, im Netz gibt es genauso viele Lügner wie im normalen Leben. Wenn die eigene Identität verschleiert wird und die eigenen Fähigkeiten und das eigene Aussehen verbessert werden, so ist das zwar nicht richtig, aber verursacht üblicherweise keinen Schaden. Zu bedenken ist aber, dass sich auch Betrüger an Chatrooms bedienen, um Informationen zu sammeln.

Ganz schlimm sind jene Typen, die sich als Jugendliche ausgeben und in Wirklichkeit Erwachsene sind –natürlich mit einem Hintergedanken. Da wird Sympathie vorgegaukelt, die meist nach kurzer Zeit in primitive sexuelle Anmache übergeht. Der Wunsch nach immer freizügigeren Fotos ist üblicherweise der nächste Schritt. Im Endeffekt kommt es dann zu Erpressungsversuchen oder zum Wunsch nach persönlicher Kontaktaufnahme. Spätestens jetzt sollten die Eltern oder die Polizei informiert werden.

Autor: Richard Benda, Ehrenpräsident

FÜLLER PRIO 1

Hier könnte Ihr Inserat stehen!

Es ist nicht feige, wenn man Freunden aus dem Chatroom gegenüber eine gewisse Skepsis hat und nicht alles glaubt. Per Chat ist es auch viel schwieriger festzustellen, ob jemand lügt oder nicht. Bei direktem Kontakt sieht man durch die Mimik und Gestik eher, ob jemand lügt, als bei schlichten Wörtern auf dem Bildschirm.

Falls du dich wirklich mit einem Chatpartner treffen willst, dann auf jeden Fall nicht allein. Irgendeine Freundin oder einen Freund mitzunehmen, reicht nicht. Ein Erwachsener, der beim ersten Treffen anwesend ist, wird einen echten Freund nicht abschrecken, aber jemanden, der etwas im Schilde führt.

TIPPS!

• Verwende niemals deinen wirklichen Namen.

• Gib im Chat keinesfalls deine Adresse oder Telefonnummer bekannt.

• Niemals das Passwort an Leute aus dem Chat weitergeben.

• Schreib in dein Profil, dass du jeden sperrst, der über Sex im Chat sprechen will.

• Schicke niemals einem Chatpartner Fotos in Unterwäsche oder Badeanzug.

FÜLLER

PRIO 2

Hier könnte Ihr Inserat stehen!

NICHT hinter jeder Freundschaftsanfrage steckt ein Freund

«Gerade hat mir eine Freundin eine Seite zukommen lassen, die meine sein sollte (IST SIE ABER NICHT!!!), mit Fotos aus meinem Facebook und alten Fotos. Ebenfalls wurden Fotos von meinen Freundinnen hochgeladen. Und das Schlimmste, viele Fotos auf obszöne und verachtende Weise bearbeitet oder Köpfe mit einem Bildbearbeitungsprogramm auf pornografische Bilder hineinretuschiert. Ich kann das momentan gar nicht fassen und möchte, dass diese Seite natürlich schnell entfernt wird.»

Hilferufe dieser Art sind nicht selten. Soziale Netzwerke im Internet, die über Foren und Chatrooms hinausgehen, existieren erst seit etwa Mitte der 90er-Jahre. Facebook ist nur das bekannteste von mehreren Hundert sozialen Netzwerken.

In den vergangenen Jahren hat sich das sogenannte Mitmach-Web zu einem wichtigen Bestandteil des Internets entwickelt. Das Besondere daran ist, dass User Inhalte selbst online stellen und selbst entscheiden dürfen, wer was einsehen kann. Die Triebfeder der User scheint eine Art von Gemeinschaftsgefühl, das durch die virtuelle Welt leicht und schnell befriedigt werden kann, zu sein. Ohne Zweifel erleichtern

oder ermöglichen soziale Netzwerke die Kontaktaufnahme mit Menschen, von denen man schon seit längerer Zeit nichts gehört hat, oder man kann sich mit Menschen, die einem nahestehen, austauschen. Unzählige interne Nachrichtenfunktionen (Features) unterstützen diese Kommunikation.

Autor: Richard Benda, Ehrenpräsident
Hier könnte Ihr Inserat stehen!

Auch die Schweiz wurde von diesem Trend erfasst, und mittlerweile hat Facebook auch in der Schweiz SRG und Wikipedia, die ehemaligen Spitzenreiter an Besucherzahlen, überholt.

Die typischen Funktionen der sozialen Netzwerke, wie

• Einstellen eines persönlichen Profils,

• Kontaktliste oder Adressbuch,

• Empfang und Versand von Nachrichten an andere Mitglieder (einzeln, an alle usw.),

• Empfang und Versand von Benachrichtigungen über diverse Ereignisse (Profiländerungen, eingestellte Bilder, Videos, Kritiken, Anklopfen usw.),

• Suche,

beinhalten bereits die Gefahren, von denen die User sozialer Netzwerke bedroht sind.

Ein Horror für jeden Datenschützer, beruht der Erfolg der sozialen Netzwerke nicht zuletzt auf der Begeisterung der User, Privates preiszugeben, ohne sich zu überlegen, dass damit Missbrauch betrieben werden kann. Ein derartiger Missbrauch kann vom Cyberstalking, Cybermobbing bis hin zur finanziellen (betrügerischen) Schädigung führen.

Grundsätzliche Empfehlungen für ein sicheres Bewegen in sozialen Netzen:

• nur bei Gebrauch anmelden

• minimale Preisgabe von Informationen

• keine sensiblen Daten

• minimale Zugriffsrechte

• einschränken des Freundeskreises

• Trennung von Arbeit und Freizeit

• Studium der allgemeinen Geschäftsbedingungen

• nicht benötigte Daten löschen

Wobei bedacht werden muss: Was einmal im Netz ist, bleibt im Netz!

Wenn du dir unliebsame Folgen ersparen willst, solltest du

TIPPS!

• keine Bilder veröffentlichen, auf denen du oder Dritte nachteilig dargestellt sind.

• bei Benützung verschiedener Plattformen nicht überall das gleiche Passwort verwenden, das übrigens mindestens acht Zeichen, Ziffern und Sonderzeichen haben sollte.

• Freundschaftsanfragen ignorieren können, denn auch im «normalen» Leben ist man nicht mit jedermann befreundet.

• Profile löschen, wenn du diese nicht mehr verwendest.

Hier könnte Ihr Inserat stehen!

Desinformation

Autoren: Richard Benda, Ehrenpräsident und Gerhard Schaub, VSS Präsident

Was hat Desinformation mit Internetkriminalität zu tun?

Eine berechtigte Frage, denn Desinformation wurde doch schon in der Antike angewendet. Um Feinde in die Irre zu führen, hat man schon immer falsche Nachrichten in die Welt gesetzt.

Richtig, Desinformation, also die bewusste und gezielte Verbreitung falscher und irreführender Nachrichten, ist eine oft angewandte Strategie um Einzelpersonen, Personengruppen oder Staaten zu falschen Entscheidungen zu verleiten oder sie öffentlich zu diskreditieren. Während aber in der Vergangenheit Desinformation üblicherweise von staatlichen Stellen über hörige Medien, Provokateure, später über Lobbygruppen in die Welt gesetzt wurde und prinzipiell gegnerische Entscheidungsträger die Empfänger der Botschaft waren, ist Desinformation heute ein Massenphänomen. Erst das Internet machte es möglich, dass mit einer einzigen falschen Information Millionen von Menschen erreicht werden können. Die rasche Weiterverbreitung im Schneeballsystem macht Desinformation heute gefährlicher, als sie es je war.

Zu keinem anderen Thema hat es 2021 so viel Desinformation gegeben wie zu den Impfstoffen gegen Covid-19.

Desinformation über soziale Netzwerke wird als Teil einer «hybriden Bedrohung»

bezeichnet. Die Urheber wollen bewusst die Glaubwürdigkeit und das Vertrauen in demo kratische Institutionen, die Justiz oder Polizei erschüttern. Im Prinzip ist heute die Desinformation anarchistischer als in der Vergangenheit. Angst, Unsicherheit, Wut sollen erzeugt werden und je haarsträubender die Falschinformationen sind, desto besser. Es wird immer Menschen geben, die alles glauben und die dazu noch meinen, ihr Wissen unbedingt an möglichst viele andere Personen weitergeben zu müssen.

Die Hoffnung, falsche Informationen durch Fakten entkräften zu können, ist unrealistisch, wie die Profiljournalistin Ingrid Brodnig in ihrem Buch «Einspruch» erklärt. Falschinformationen beruhen nicht auf Fakten, sondern sprechen die emotionelle Ebene an.

Hier könnte Ihr Inserat stehen!

Als «emotional contagion», (emotionale Ansteckung) wird dieses Phänomen in der Fach litera tur bezeichnet. Die Erfinder von Fake News und Verschwörungstheorien verwenden bewusst diffuse Befürchtungen und integrieren wahre Sachverhalte in ihre Gerüchte, um so die Glaubwürdigkeit zu steigern. Bewusst werden Tatsachen unterdrückt oder verschwiegen. Durch einen Wust an angeblichen Wahrheiten wird häufig von der Wirklichkeit abgelenkt. Wer denkt, dass die Pharmaindustrie den Tod von Millionen Menschen in Kauf nimmt, nur um mehr Gewinn zu machen?

Was bezwecken die Urheber von Desinformation eigentlich?

Die Beweggründe sind unterschiedlich wie ihre Urheber. Noch immer gibt es die staatlichen Trolle (angeheuerte IT-Spezialisten, die durch entsprechende Kommentare Falschinformationen weiterverbreiten und ihnen Wahrheitsgehalt geben), die ein anderes Land oder die ganze westliche Welt in Misskredit bringen wollen. Wie man erst jetzt sieht, können durch Desinformationen auch Wahlen beeinflusst werden. Es sind aber nicht nur Russland oder China, die derartige Abteilungen in ihren Geheimdiensten haben. Desinformationsabteilungen hat jeder Geheimdienst. Vor Jahren war es die Falschinformation,

dass Aids eine Biowaffe aus den Arsenalen des CIA sei. Mittlerweile werden viele Falschinformationen über Corona in die Welt gesetzt.

Heute sind die Mehrheit der Urheber von falschen Informationen aber sogenannte Wutbürger. Menschen, die sich aus irgendeinem Grund benachteiligt fühlen, machen dafür diffuse Organisationen, die Regierung, die chemische Industrie oder wen immer dafür verantwortlich. Auch einzelne Personen, zurzeit ist zum Beispiel Bill Gates im Fokus, werden durch Falschinformationen der Wut Unbedarfter ausgesetzt.

Eine weitere Gruppe sind jene Personen, die glauben, mit Falschmeldungen Ungerechtigkeiten beseitigen zu können. Grundsätzlich richtige Studien oder Meldungen werden verfälscht, aus dem Zusammenhang gerissen und nur jene Teile weiterverbreitet, die der eigenen Vorstellung entsprechen. Durch Scheinjournalismus auf Internetplattformen wird Seriosität vorgegaukelt.

Das Ergebnis: Laut einer Meinungsumfrage des Market Instituts hielten es 32 Prozent der Befragten für möglich, dass die Verschwörungstheorien über Corona richtig sind. Nicht aussergewöhnlich, in Krisenzeiten blühen Verschwörungstheorien und die Anzahl der Gläubigen wächst.

Hier könnte Ihr Inserat stehen!

Warum ist Desinformation aber auch für den einfachen User gefährlich?

Grundsätzlich bietet die Desinformation durch Verschwörungstheorien einfache Lösungen für komplexe Probleme. Wer nun selbst existenzielle Probleme, vielleicht sogar im Zusammenhang mit einer herrschenden Krise, hat, spricht darauf natürlich an. Auch soziale Beweggründe, der Glaube, mehr zu wissen, mehr durchzublicken als der Rest der Gesellschaft, führt dazu, dass geglaubt wird, was logisch nicht sein kann.

Zu denken, man muss nur wachen Sinnes sein, um Falschmeldungen zu erkennen, ist leider ein Irrglaube. Ebenso der Glaube, dass man nicht beeinflussbar wäre. Nicht jeder hat Zeit, einen Faktencheck zu machen, und bei einem oberflächlichen Augenschein kann man oft Wahrheit von Lüge nicht unterscheiden. Allein der Gedanke, etwas für möglich zu halten, genügt oft, um selbst eine falsche Entscheidung zu treffen. Desinformation kann das Wahlverhalten, Kaufentscheidungen oder das persönliche Verhalten beeinflussen. Nicht unbedingt eine erstrebenswerte Aussicht.

Woran kann man Falschmeldungen erkennen?

• Als ursprünglicher Absender wird immer eine vertrauenswürdige Institution, meist eine Behörde oder eine bekannte Firma, genannt.

• Es wird immer auf anerkannte Massenmedien oder Fernsehsender verwiesen.

• Unmittelbarer Absender ist natürlich nicht der angebliche Auslöser, sondern jemand, der Ihre eigene Internetadresse im Speicher hat.

• Es werden fast immer die «unmittelbare Gefahr» und eine dringliche Reaktion vorgegaukelt.

• Abschluss ist immer die Aufforderung, die Nachricht an möglichst viele Menschen weiterzuleiten.

Unser Tipp: Auf der Website der TU Berlin hoax-info.tubit.tu-berlin.de/hoax/hoaxlist werden die neuesten Fake News, sogenannte Hoaxes entlarvt.

Hier könnte Ihr Inserat stehen!

Pornografie

Nationale Plattform Jugend und Medien, Bundesamt für Sozialversicherungen, Bern, www.jugendundmedien.ch

Flirten, sich verlieben, Pornos anschauen – die Neugier auf Sexualität gehört zum Erwachsenwerden dazu. Nicht nur klären sich Heranwachsende mithilfe des Internets auf, auch suchen sie neue Bekanntschaften in sozialen Medien und tauschen erotische Mitteilungen aus. Dadurch wird die natürliche Neugier aber auch zum Risiko: Pornografische Inhalte können verstören oder ein falsches Bild von Sexualität vermitteln. Chatforen und soziale Netzwerke bieten zudem eine anonyme Plattform für sexuelle Übergriffe. Und ein erotisches Selfie kann schnell im Netz verbreitet werden. Altersgerechte, unaufgeregte Gespräche mit dem Kind und eine verständnisvolle Begleitung sind Basis für eine gesunde sexuelle Entwicklung und ein gutes Urteilsvermögen.

Heranwachsende entwickeln mit zunehmendem Alter eine natürliche Neugier auf alles, was mit Sexualität zu tun hat. Was früher Jugendzeitschriften wie das «Bravo» taten, übernimmt heute immer öfter das Internet: Das Web ist sowohl für Mädchen wie auch für Jungs eine wichtige Sexualaufklärungsquelle. Vor allem bei Jungen kommt dies in Form von Pornokonsum zum Ausdruck. So haben 68 Prozent der 12- bis 19-jährigen männlichen Jugendlichen in der Schweizer JAMES-Studie 2018 angegeben, dass sie sich auf dem Computer oder Smartphone schon mal einen Porno angesehen haben. Bei den Mädchen waren es nur 21 Prozent. In der Lust-und-Frust-Studie 2012 der

Zürcher Fachstelle für Sexualpädagogik sagten die Jungen aus, dass sie beim Anschauen von Pornofilmen oder -bildern Lust auf Sex verspüren und sich teilweise auch selbst befriedigen würden, dass ihre Neugierde geweckt werde oder es ganz einfach Spass mache. Die Mädchen sind eher durch Zufall oder durch andere Personen dazu gekommen, einen Pornofilm zu schauen. Zwei Drittel der befragten Sechst- bis Neuntklässler beurteilten Pornofilme als nicht repräsentativ für das reale Leben. Bei harter beziehungsweise illegaler Pornografie (zum Beispiel mit Kindern, Tieren oder Gewalt) haben sich die Jugendlichen beider Geschlechter beim Betrachten geekelt.

Hier könnte Ihr Inserat stehen!

Ein häufiger, regelmässiger Konsum von Internetpornografie kann bei Jugendlichen falsche Vorstellungen von realer Sexualität erzeugen. Bei den Jungen ist dies vor allem ein sexueller Leistungsdruck, bei den Mädchen der Druck, einen perfekten Körper zu haben und stets sexuell verfügbar zu sein.

Die Medienwirkungsforschung zeigt, dass Kinder und Jugendliche bis 13/14 Jahre nicht in der Lage sind, zwischen Fiktion und Realität zu unterscheiden. Zudem kann eine Desensibilisierung stattfinden, das heisst, der Lusteffekt kann schnell nachlassen. So sagen etwa junge Männer, dass sie nicht mehr gleich auf reale Partner reagieren.

Und Beobachtungen zufolge gibt es bei Kindern auch andere soziale Auswirkungen – sie entwickeln zum Beispiel eine sexualisierte, obszöne Sprache.

Nicht zuletzt kann Pornografiekonsum abhängig machen. Neben Video- oder Online-Games und sozialen Netzwerken bergen pornografische Inhalte das grösste Suchtrisiko im Internet.

Hier könnte Ihr Inserat stehen!

Cyberstalking

Autor: Richard Benda, Ehrenpräsident

Einen anderen Menschen zu verfolgen, ihm aufzulauern, Informationen über ihn zu sammeln, ihn fälschlich für etwas zu bezichtigen, wurde früher als Belästigung definiert. Im Laufe der letzten Jahre bürgerte sich für dieses Vorgehen das englische Wort «Stalking» ein. Wenn dieses bösartige Verhalten via Internet begangen wird, spricht man von Cyberstalking.

Die Digitalisierung des täglichen Lebens, die fortwährende Präsenz im Internet und in sozialen Medien, hat dazu geführt, dass sich Stalking zusehends in den virtuellen Raum verlagert hat. Die Täter sind die gleichen: grundsätzlich bösartige Menschen, abgewiesene Verehrer, verlassene Partner, Konkurrenten auf irgendeinem Gebiet. Nicht geändert hat sich auch die Tatsache, dass der überwiegende Teil der StalkingOpfer dem weiblichen Geschlecht angehört.

Wesentlich beim Stalking ist, dass der Täter krampfhaft Kontakt mit dem Opfer sucht, natürlich gegen dessen Willen. Es muss auch eine andauernde Vorgangsweise sein und kein einmaliger Kontaktversuch. Typisch ist auch, dass Ab- oder Zurückweisung des Opfers den Täter eher anstachelt, als ihn zur Aufgabe zu bewegen. Häufig wird im Laufe der Tathandlung versucht, mit Einschüchterung vorzugehen und/ oder Gewalt anzudrohen. Gar nicht so selten ist es, dem Opfer sexuelles, finanzielles oder anderes Fehlverhalten anzudichten, um dessen Ruf zu beschädigen.

Wie gehen Cyberstalker vor?

In sozialen Medien wird das Opfer diskreditiert, indem wirkliche oder erfundene private, unangenehme Details platziert werden. Sofern vorhanden, wird auch gerne angedroht, erotische oder Nacktfotos zu verbreiten. Eine weitere Form ist die ständige Überwachung durch das Geräteortungssystem von Mobiltelefonen. Häufig geschieht das, ohne dass das Opfer es bemerkt.

Eine eher seltene Vorgangsweise einer Täterin war, unter dem Namen des Opfers (der Ehefrau eines ins Zielvisier genommenen Mannes) Waren zu bestellen. In diesem Fall reichte die Bestellpalette von erotischem Spielzeug bis zu technischem Gerät. Dass die Täterin in diesem Fall neben dem Cyberstalking auch einen Betrug begangen hatte, wurde ihr erst nach der Ausforschung klar.

Rückzug aus sozialen Medien, Änderung der Telefonnummer und der E-Mail-Adresse sind Möglichkeiten des Opfers, dem Cyberstalking zu entgehen. Der Weg zur Polizei sollte auch hier nicht aus Scham oder Angst unterlassen werden.

Hier könnte Ihr Inserat stehen!

Romance Scamming

Autorin: Patricia Staniek

«Wow», sagte ich. Ich sah das Foto und den Beruf und war gleich hin und weg. Als er mir dann schrieb: «Ich habe dein Profilbild gesehen und ich sah dein wunderschönes Lächeln», war es um mich geschehen. Wir chatteten und ich verliebte mich. Letztendlich hat mich meine Naivität 18’000 Euro gekostet. Meine kompletten Ersparnisse! Das Foto war ein Fake und der Rest des Ganzen eine ebensolche Lüge!

Die Traummänner, meist Arzt, Ingenieur, Manager aus den USA oder England, entpuppen sich als zum Beispiel Nigerianer, die oft zusammengepfercht mit vielen anderen unter Zeltplanen sitzen

und von entsprechenden Organisationen mit Laptops, psychologischer Schulung und fertigen Textbausteinen ausgestattet auf die einsamen Herzen losgeschickt werden, um diese abzuzocken.

Hier könnte Ihr Inserat stehen!

Die Dunkelziffer der Opfer, weiblich und männlich, ist sehr hoch. Viele schämen sich, auf so jemanden hereingefallen zu sein. Mehr Frauen zeigen letztendlich an als Männer. Das Ziel der Romance Scammer ist, an das Geld der Menschen zu kommen.

Die Scammer sind skrupellos, heucheln Liebe und richten ihre Strategie auf emotionale Bindung zu den Opfern aus. Gelingt dies, ist es ein Leichtes für die Scammer, an das Geld ihrer Opfer zu kommen und Liebe und Hilfsbereitschaft für sich zu nutzen.

Sie suchen in Social Media nach ihren Opfern und schreiben Nachrichten, die vor Komplimenten nur so strotzen. Singlefrauen oder Witwen im Alter von ca. 40 bis 65 sind die Zielgruppe. Scammerinnen fokussieren sich auf wohlhabende, alleinstehende Männer.

Der erste Kontakt läuft auf Social Media und geht dann in persönlichen EMail-Verkehr über. Der Scammer platziert seine Komplimente, zeigt sich zuverlässig und seriös, schwärmt für sein Opfer und arbeitet am Aufbau der emotionalen Bindung. Das Opfer

fragt sich: «Wo war dieser wunderbare Mensch nur bisher?», und kann sein Glück nicht fassen. Dann beginnen Telefonate und Videocalls, die nach einer kurzen Zeit bereits täglich stattfinden. Die Bindung und die Nähe werden rasch und dennoch stabil aufgebaut. Der Scammer ist nun ein fixer Teil im Leben der Opfer.

Nach einiger Zeit steigt natürlich der Wunsch, den anderen persönlich zu treffen. Der scheinbar Verliebte hält es nicht mehr aus und will sein Opfer unbedingt besuchen. Er schickt einen Scan des gebuchten Flugtickets und zeigt sich überglücklich, endlich kommen zu können. Vor dem Flug passiert dann ein Unfall oder das Kind ist krank. Der Scammer bittet um Geld, weil er in finanziellen Schwierigkeiten ist. Er appelliert entweder an Hilfsbereitschaft oder schlechtes Gewissen. Das passiert so lange, bis der Geldvorrat des Opfers erschöpft ist. Mit dem Geld ist auch der Scammer verschwunden.

FÜLLER PRIO 1

Hier könnte Ihr Inserat stehen!

Begriffsbestimmungen

Bevor Sie sich auf eine Diskussion mit Ihrem Kind über das Internet einlassen, sollten Sie die wichtigsten Begriffe kennen, um in den Augen Ihres Sprösslings nicht als ganz unwissend dazustehen.

Account: Benutzerkonto. Zugangsberechtigung zu einem zugangsbeschränkten IT-System.

Akronyme: Im Internet werden häufig gebrauchte Wörter und Redewendungen abgekürzt. Zum Beispiel: mfg = mit freundlichen Grüssen oder asap = as soon as possible.

Attachment: Sind Dokumente/Dateien, die an eine E-Mail angehängt sind.

Avatar: Um sich von anderen Personen zu unterscheiden und um nicht seinen realen Namen anzugeben, werden oft Nicknames verwendet. Wird eine grafische Repräsentation (Tier, Fantasiewesen etc.) ausgewählt, so nennt man diese einen Avatar.

@: Ist ein fester Bestandteil jeder E-Mail-Adresse. Es steht für das englische Wort «at» (bei).

Banner: Werbeband auf einer Internetseite.

Bit (binary digit): kleinste Informationseinheit eines Computers.

Blog: Online-Texte und Tagebücher, die von anderen Usern kommentiert und verlinkt werden.

Bookmark: als Lesezeichen für Websites gedacht, die immer wieder besucht werden. Im eigenen Browser werden die Bookmarks als Favoriten aufgelistet.

Botnetz: Unter Bot versteht man ein Netzwerk aus Rechnern. Üblicherweise ist ein Botnetz ein illegales Netz, bei dem ohne Wissen des PC-Besitzers ein Schadprogramm installiert wurde, wodurch der Rechner für eigene Zwecke benutzt werden kann. Vorwiegend werden illegale Botnetze für den Versand von Spams und für Phising-Attacken verwendet. Die bekanntesten Botnetze sind Mariposa (13 Millionen Geräte) und Conficker (neun Millionen Geräte).

Bytes: Massangabe einer Datenmenge. Ein Byte ist die Folge von acht Bits. 1024 Bytes werden als Kilobyte bezeichnet.

Cache: Eine Website besteht aus vielen Einzeldaten. Beim Surfen speichert der Browser wiederholt benötigte Dateien in einem speziellen Ordner (Zwischenspeicher) auf der Festplatte, wodurch ein Folgezugriff schneller erfolgt.

CC (Carbon Coby): Zeigt an, dass es weitere Empfänger einer E-Mail gibt.

Hier könnte Ihr Inserat stehen!

Chatten (plaudern): Es bedeutet, sich via Internet per Tastatur zu unterhalten.

Chatroom: virtueller Treffpunkt im Internet.

Cloud: Eigentlich Cloud-Computing nennt man das Anbieten von Speicherkapazität im Netzwerk. Der User speichert seine Daten nicht mehr selbst, sondern lagert sie extern aus.

Computerkriminalität: Ist im engeren Sinn die Bezeichnung von Straftaten, vor allem im Bereich der Wirtschaftskriminalität, bei denen der Computer als Tatmittel oder als Gegenstand des deliktischen Handelns eine wesentliche Rolle spielt. Im umgangssprachlichen weiteren Sinn werden damit rechtswidrige Handlungen (auch wenn es keine Straftaten im Sinne des Strafgesetzbuches sind) verstanden, die im Zusammenhang mit Computern stehen.

Cookies: Beim Besuch mancher Websites werden unbemerkt kleine Programme, sogenannte Cookies, installiert. Der Sinn liegt darin, bei erneuerter Anwahl schneller auf die Website einsteigen zu können.

Cyber: Kommt aus dem Griechischen und bedeutet Steuerung (ursprünglich Steuerkunst der Seefahrer). Seit 1948 wird der Begriff auch im Bereich der Datenverarbeitung verwendet.

DNS (Dynamic Name System): eindeutige IP-Adresse jedes Computers.

Domain: Nennt man die Zusammenfassung mehrerer Hosts unter einem gemeinsamen Namen.

Download: das Herunterladen von Dateien und Programmen aus dem Internet auf den eigenen Computer.

DSL (Digital Subscriber Line): Ist der Name einer Internetverbindung, die mit hoher Geschwindigkeit Daten transferiert.

E-Commerce: Handelssparte, die über das Internet abgewickelt wird. Dies kann über eigene Webauftritte oder über Handelsplattformen (zum Beispiel Ebay) erfolgen.

E-Cash: die elektronische Bezahlung von Dienstleistungen via Internet.

Firewall: Sicherheitsprogramm, das verhindern soll, dass Unbefugte in einen Computer eindringen.

Grooming: ein durch Falschangaben über die eigene Person durch das Internet arrangiertes Treffen einer erwachsenen Person mit einem Kind, zwecks Durchführung sexueller Handlungen oder Herstellung kinderpornografischer Fotos.

Haktivismus: Kunstwort aus Aktivismus und Hacking, das für OnlineSabotage verwendet wird. Mehrzahl von Internetusern blockiert durch Malware, Spams etc. die Server von Firmen oder Webauftritte.

Hoax: betrügerisches Mail, das eine Falschmeldung verbreitet. Häufig wird vor imaginären Viren oder anderen nichtexistierenden Gefahren gewarnt. Amtliche Stellen (zum Beispiel Ministerien) oder Firmen (zum Beispiel Microsoft) werden als Ursprung der Falschmeldung angeführt.

Homepage: Einstiegsseite einer Website.

Hier könnte Ihr Inserat stehen!

Host: Rechner oder Server, auf dem Dienste für Benutzer bereitgestellt werden. Häufig wird der Begriff Host für den Rechner verwendet, auf dem die Datenverbindung aufgebaut wird.

HTML (Hyper Text Markup Language): Seitenbeschreibungssprache, die als Format für WWW-Dokumente benutzt wird und eine einheitliche Darstellung auf dem Bildschirm erlaubt.

http (Hyper Text Transfer Protocol): ein Dienst, der es ermöglicht, Internetseiten über das Netz zu übertragen.

Icon: Sind Symbole auf der Bedieneroberfläche eines Computers, durch deren Anklicken ein entsprechendes Programm geöffnet wird.

Internetkriminalität: Straftaten, die auf dem Internet basieren oder mit den Techniken des Internets durchgeführt werden. Die Erscheinungsformen sind sehr zahlreich und reichen vom Betrug über Pornografie bis zum Cyberterror.

Junk-E-Mail: Datenmüll, vor allem unerwünschte Werbe-E-Mails.

Link (eigentlich Hyperlink): Querverweise, über die man automatisch (wenn man sie anklickt) zu einer anderen Website gelangt.

Malware: (aus dem Englischen von malicious = bösartig): Sind Computerprogramme, die entwickelt wurden, um auf fremden Computern unerwünschte oder schädliche Funktionen durchzuführen.

MB (Megabyte): Masseinheit für die Grösse von Dateien und für Speicherkapazität.

Pharming: Ist eine Internetbetrugsmethode, die auf einer Manipulation

von DNS-Anfragen von Webbrowsern basiert und eigentlich eine Weiterentwicklung von Phishing ist. Bei Pharming unterhalten Internetbetrüger eigene Server-Farmen.

Phishing: Kunstwort aus «fishing» und «phreaking» (angeln). Unter diesem Begriff werden Versuche verstanden, mittels einer gefälschten WWW-Adresse an Daten eines Internetusers zu kommen. Typisch ist die Nachahmung einer vertrauten Website und bei Benützung durch einen User die Installierung eines Trojaners.

Provider: Unternehmen, das Software für einen Internetzugang bereitstellt und Internetdienste anbietet.

Proxy-Server: Zwischenspeicher, auf dem oft abgerufene Informationen aus dem Internet gelagert werden, wodurch eine schnellere Verfügbarkeit der Daten ermöglicht wird.

SMTP (Simple Mail Transfer Protocol): Basis für die Kommunikation zwischen den Mail-Hosts im Internet. Typische Client-Server-Technologie, bei der ein Serverprozess auf einem Rechner im Netz aktiv ist und in regelmässigen Abständen die Benutzerverzeichnisse nach Aufträgen durchsucht.

Skimming: Darunter versteht man das illegale Beschaffen von Daten von Kredit- und Bankomatkarten. Die Daten werden entweder durch Ausspähung (Kameras etc.) oder durch Auslesen des Magnetstreifens auf der Karte mittels Kartenlesegeräten erlangt. Die Daten werden auf Kartenrohlinge transferiert.

Hier könnte Ihr Inserat stehen!

Spam: unerwünschtes Werbe-E-Mail oder Kettenbrief (identisch mit JunkE-Mail).

SSL (Server Socket Layer): Verfahren zur Verschlüsselung der Datenübertragung zwischen Webserver und Browser.

Streaming: Abspielen von Multimediadaten (zum Beispiel Musik) schon während des Downloads.

Surfen: im Internet sich von Website zu Website bewegen.

Tablets: Bezeichnung für internetfähige, mobile Kleincomputer. Erstmalig von der Firma Nokia im Jahre 2005 vorgestellt und auf den Markt gebracht.

Trojaner (Kurzbezeichnung für trojanisches Pferd): ein Schadprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders einen anderen Zweck erfüllt. Siehe auch Malware.

URL (Uniform Resource Locator): Name einer Internetadresse.

Virus: Virus im Computerbereich nennt man ein sich selbst verbreitendes Computerprogramm, das sich im Bootbereich des Rechners einnistet und das für den Anwender eine nicht mehr kontrollierbare Veränderung am Status der Hardware, am Betriebssystem und an der Software verursachen kann. Mitte der 80er-Jahre wurden die ersten Viren in Umlauf gebracht, die aber vorerst reine selbst produzierende Programme ohne spezielle Schadfunktion waren. Erst danach wurden Viren programmiert, die gezielt Rechner und/ oder Netzwerke manipulieren oder zerstören.

Webserver: Rechner im Internet, von dem HTML-Dokumente und Grafiken abgerufen werden können.

Website: aus einer oder mehreren Internetseiten bestehender Internetauftritt. Siehe auch Homepage.

Wildcard: Platzhalter, der für ein beliebiges Zeichen steht. Wird benützt, wenn die Schreibweise unklar ist. Typischer Platzhalter ist «*».

Wireless: kabellose Verbindung zum Internet. Die Verbindung geht über Funk.

Worm: Ein Computerwurm ist einem Virus sehr ähnlich, verbreitet sich aber (vorwiegend) über ein Hilfsprogramm, ohne fremde Dateien oder Bootsektoren mit einem Code. Einmal infiziert, braucht er nicht unbedingt eine Interaktion des Users. Im Vergleich zum Virus ist die Ausbreitungsgeschwindigkeit damit höher.

WWW (World Wide Web): weltweites Netz. Teil des Internets, das aus allen Websites besteht.

Weitere Definitionen finden Sie auch unter www.wikipedia.org

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.