BDK - Internet aber sicher!

Page 1

Kripo- TIPPS INTERNET? ABER SICHER Ein Ratgeber
des Bund Deutscher Kriminalbeamter

Vorwort

Dieser Ratgeber gibt Ihnen wertvolle Hinweise und Informationen rund um das Themengebiet Internet.

Liebe Leser!

Darknet, Tor-Browser, Onlinebanking, Fakeshops, Identitätsdiebstahl und vieles mehr sind Begriffe, die nahezu täglich in den Schlagzeilen stehen und sowohl ungeübte als auch geübte Internetnutzer verunsichern. Längst bietet uns das Internet mehr, als mal bloß auf einer Website zu surfen oder schnell eine Mail zu versenden. Ganze Häuser und gar Fabriken werden dank der vorhandenen Technologien vernetzt und selbstfahrende Kraftfahrzeuge sind keine Szene aus einem Science-Fiction-Film. Wir sind heute immer und überall online, das Smartphone hat das Mobiltelefon ersetzt und ist ein vollwertiger Computer – für die Hosentasche!

Leider sind auch die Schattenseiten allgegenwärtig. Immer wenn neue Technologien auftauchen, gibt es auch Kriminelle, die hier nach Lücken suchen, Informationsdefizite definieren und dies alles zur eigenen Gewinnmaximierung zum Nachteil der Bürger einsetzen. Oftmals kennen sie keine Skrupel und plündern die Konten selbst des sogenannten „kleinen Mannes“. Aber nicht nur auf Gewinnmaximierung ausgerichtete Täter suchen nach den Fehlern und Schwächen der Internetnutzer. Pädophile Neigungen werden zum Nachteil der besonders zu schützenden Kinder und Jugendlichen offen sowie verdeckt ausgelebt und führen regelmäßig zu traumatischen Erlebnissen. Stalker nutzen das Internet, um ihre in der Regel krankhaften Zuneigungen auszuleben, und können ihre Opfer sogar dauerhafter verfolgen. Täglich neue Erfindungen machen es möglich, „Deepfakes“ (täuschend echte Bilder und Videos) zu erstellen und durch deren Verbreitung sogar Wahlkämpfe zu manipulieren.

Dieser Ratgeber hilft Ihnen zu vermeiden, überhaupt Opfer von Straftaten im Internet zu werden. Bestenfalls ändern Sie auf die eine oder andere Weise Ihr eigenes Verhalten und machen es dem Täter schwer, wenn nicht sogar unmöglich, Sie zu schädigen. Der Ratgeber will Ihnen aber auch helfen, wenn Sie bereits Opfer einer Straftat geworden sind, indem er Sie darüber informiert, wie Sie mit den Folgen der Tat weiterhin am „normalen“ Leben teilnehmen können. Nicht zuletzt möchte der Ratgeber aber auch das Internet als das darstellen, was es ist: eine Bereicherung für das tägliche Leben – wenn man ein paar wenige Hinweise beachtet.

Herzlichst Ihr

Redaktion Kripo-TIPPS

Sprecher Prävention und Opferschutz des BDK

1

Kommen Sie zum Open House der FH Beispiel und entdecken Sie unseren Studienlehrgang für Architektur.

Alle Infos unter www.fh-beispiel.de

2
Fachhochschule Beispiel
Was Sie in dieser Broschüre finden 1. Grundlagen der Internetnutzung .................................................... 4 1.1 Datensicherheit, Datensparsamkeit, Datenschutz ............. 5 1.2 Mobile Daten, Webcam ................................................................ 8 1.3 Das richtige Passwort .................................................................10 2. Kinder und Jugendliche als Internetuser .................................. 12 2.1 Vom Chat zum Onlinespiel 13 2.2 Jugendschutz und Internet ......................................................14 2.3 Vorbilder oder Demagogen –  vom YouTube-Star zum Verführer ..........................................14 2.4 Cybermobbing, Sexting und Sextortion ............................... 15 2.5 Cybergrooming ............................................................................. 17 2.6 Tips for kids .................................................................................. 18 3. Senioren als Internetnutzer ............................................................21 3.1 Freunde finden oder Opfer werden   (Romance Scamming und seine Folgen) 22 4. Sicheres Einkaufen im Internet .................................................... 23 4.1 Fakeshops erkennen und vermeiden 24 4.2 Onlinebanking ............................................................................. 24 5. Hilfe für Opfer ..................................................................................... 27 6. Internetlexikon .................................................................................. 28 7. Impressum ........................................................................................... 40 3

1. Grundlagen der Internetnutzung

Was ist das eigentlich, das Internet? Man kann es nicht anfassen, man kann es nicht sehen und man kann es auch nicht zusammenschrauben wie die Möbel eines großen schwedischen Einrichtungskonzerns. Aber es bestimmt unser gesamtes Leben. Nur leider fehlt es oft an einer echten Bedienungsanleitung, einem Führerschein. Dennoch nutzen wir alle Angebote des Internets, ohne genau zu wissen, welche Pflege oder welche Aufbauanleitung wir brauchen.

Egal welches Endgerät wir nutzen – sei es ein Smartphone, der herkömmliche PC oder ein Laptop –, die ersten Grundlagen sind bzw. müssen immer dieselben sein. Denn wir sollten uns stets vergegenwärtigen, dass wir nicht mehr alleine sind, sobald wir im Internet surfen: Wir geben unsere Daten weiter (mal bewusst, mal unbewusst) und wir kommunizieren mit der halben Welt. Doch wie schützen wir uns? Haben wir eine Firewall, ein aktuelles Virenschutzprogramm oder nutzen wir einen sicheren Zugang?

Mal ehrlich, würden wir mit einem klapprigen Auto über eine holprige Strecke voller Schlaglöcher fahren, nicht angeschnallt und das Ganze dann noch mit Tempo 200? Nein – niemals! Wieso machen wir es dann bei der Nutzung des Internets? Es sollte auch hier ein Selbstverständnis sein, im Internet ebenfalls einen gewissen Grundschutz anzuwenden. Diese Broschüre ist eine Art Wegbegleiter –ein Wegbegleiter, der Sie vor Cyberkriminellen schützt und Ihnen zeigt, wie Sie die modernen Kommunikationsmittel sicherer nutzen. Mit Computersystemen ins Internet gehen ohne aktive Firewall, aktuelles Virenschutzprogramm und mit veralteten Sicherheitseinstellungen ist ein No-Go und soll, nein, muss auf jeden Fall vermieden werden.

Die Firewall

Eine Firewall ist wie eine Mauer zwischen Ihrem Computer und dem Internet. Diese Software verhindert, dass ein anderer Benutzer die Daten auf Ihrem Computer verändern, kopieren oder löschen kann. Auch schützt sie vor schädlichen Programmen, die andere in Ihr Computersystem einspeisen wollen. Sie selbst können Ihre Firewall frei nach Ihren persönlichen Wünschen einrichten. Sie bestimmen, ob ein Zugriff genehmigt wird oder nicht. Je nach gekauftem System ist eine Firewall vorinstalliert. Erkundigen Sie sich hier bei Ihrem Händler. Ob Ihr Smartphone im Auslieferungszustand über eine Firewall verfügt, ist vom gewählten Betriebssystem und vom Hersteller abhängig. Noch schwieriger ist die Antwort bei den mittlerweile gängigen Smart-TVs und anderen vernetzten Haushaltsgegenständen, die immer mehr Einzug in das tägliche Leben finden (sog. Smart Living). Hinsichtlich Smart Living ist wegen der Komplexität immer eine Fachberatung notwendig.

Wie alle Sicherheitsprogramme ist aber auch eine Firewall nicht unbegrenzt wirksam, sie muss ständig auf dem neuesten Stand gehalten werden, was Sie am besten erreichen, indem Sie die Aktualisierungen der Firewall automatisch zulassen,

4

was durch einfache Einstellungen an Ihrem gewählten Endgerät möglich ist. Aber auch hier berät Sie der Fachhandel.

Virenschutzprogramm

Was ist ein Virenschutzprogramm? Wie der Name schon sagt, schützt es Ihren Computer vor einem Virus, also einem Programm, das mit Schadsoftware befallen ist. Stellen Sie sich das wirklich so vor wie bei einer Grippe, vor der Sie sich mit der Einnahme von Medikamenten schützen. Auch Ihren Computer müssen Sie schützen und das „Medikament“ nennt sich dann „Antivirenprogramm“ oder „Virenscanner“. In vielen internetfähigen Endgeräten ist ein gutes Antivirenprogramm oder ein Virenscanner bereits bei Auslieferung integriert. Dies erfahren Sie in der Regel durch einen Blick in die Bedienungsanleitung.

Was macht eine Antivirensoftware? Sie überprüft ständig und jederzeit Ihre Datei-

en, unter anderem Anhänge von E-Mails, aber auch den gesamten Computer auf vorhandene, heimlich eingeschleuste Viren und unbekannte Schadprogramme. Sie haben die Wahl zwischen kostenpflichtiger Software und sogenannter Freeware, also einem Programm, das kostenlos zum Herunterladen und zur Installation zur Verfügung steht. Sie entscheiden im Endeffekt selbst, was Sie für Ihre persönlichen Belange benötigen. Wenn Sie hier nicht weiterwissen, wenden Sie sich ohne Scheu an einen Profi.

1.1 Datensicherheit,

Datensparsamkeit und Datenschutz

Nachdem Sie auf Ihrem Computer eine aktive Firewall und ein funktionierendes Virenschutzprogramm eingerichtet haben, wollen Sie natürlich loslegen. Sie wollen im Internet surfen, Sie wollen vielleicht einkaufen, Sie wollen chatten, Sie wollen in den sozialen Medien kommunizieren. Doch welche Informationen ge-

5

Keine Computerviren –dank dem BDK.

Keine infektiösen Viren –dank MusterPharma.

6
Studio Isalie YOGA AND MORE WWW.YOGA-ISALIE.COM BEISPIELPLATZ 312, 20357 HAMBURG Am Eck 7a, 80331 München www.rudiskaffeehaus.de Cafe Rudi
Mein Möhrchen
Frisches Gemüse prompt geliefert Gemüsegässchen 6a 82475 Garmisch-Partenkirchen www.mein-moehrchen-lieferdienst.de

ben Sie hierfür von sich preis? Nutzen Sie Ihre echten Daten oder erstellen Sie einen Avatar? Grundsätzlich müssen Sie auf vielen Websites Ihre echten Daten eingeben, z. B. wenn Sie einen E-MailAccount für Bezahlsysteme anlegen. Was aber veröffentlichen Sie von sich persönlich im Internet?

Datensparsamkeit, Datensicherheit und auch Schutz der eigenen Daten sind in diesem Zusammenhang die grundlegendsten Begriffe. Wenn Sie hier die notwendige Sorgfalt an den Tag legen und alle Tipps tatsächlich umsetzen, dann kann Ihnen fast nichts mehr passieren. Sie müssen wissen, dass alles, was im Internet über Sie veröffentlicht ist, alle Daten, die Sie von sich preisgeben, von jedem irgendwie oder irgendwo auf irgendwelche Weise gelesen, manipuliert und von Kriminellen natürlich auch missbraucht werden können. Ihre Daten können gegen

Sie persönlich verwendet werden. Es besteht aber auch die Gefahr, dass Betrüger sie unter Ihrem Namen nutzen, um online Einkäufe zu veranlassen, die Ihr Konto belasten, Chats unter Ihrem Namen durchführen oder andere strafbare Handlungen begehen, für die man Sie hinterher belastet. In diesem Falle wäre es für Sie

Distributed Denial of Service

DDoS bezeichnet Angriffe gegen Rechner mit dem Ziel, diese durch Überlastung der Dienste so weit zu schädigen, dass sie ihren eigentlichen Zweck nicht mehr erfüllen können. Dazu braucht man viele Angreifer, die das Zielsystem gemeinsam zielgerichtet attackieren. Je mehr Rechner dies tun, desto effektiver ist der Angriff. Ab einer gewissen Größenordnung sind solche Angriffe technisch fast nicht mehr zu verhindern.

Ransomware

ist Erpressungssoftware (das englische Wort „ransom“ heißt auf Deutsch „Lösegeld“). Die sogenannte „BKA-Ransomware“ hat überhaupt nichts mit dem Bundeskriminalamt zu tun, sondern behauptet, strafbare Inhalte auf dem Rechner gefunden zu haben. Aus diesem Grund habe das Programm den Zugriff auf den Rechner gesperrt. Erst nach Zahlung einer „Geldstrafe“ würde der Rechner wieder freigeschaltet und nutzbar. Leisten Sie nie Geldzahlungen, schalten Sie die Polizei ein.

7

sehr schwierig, den Ermittlungsbehörden nachzuweisen, dass Sie gar nicht der Ersteller eines Posts oder Verursacher eines Schadens waren. Dies gilt im Übrigen für alle Internetnutzer, egal welchen Alters. Jüngere Anwender sollten in diesem Zusammenhang noch zusätzliche Sicherheitsregeln beachten: Achtet genau darauf, welche Usernamen ihr wählt. Konstrukte wie „SexyHexy“ oder Ähnliches können schnell eine unbeabsichtigte Wirkung hervorrufen und besonders veranlagte Menschen auf euch aufmerksam machen.

Vieles ist schnell geschrieben und gesendet.

Muss man wirklich die komplette Wohnanschrift angeben, seine Telefonnummer, seine Kontodaten, muss ich unbedingt ein Bild von mir im Bikini oder in der Badehose veröffentlichen, muss jede peinliche Situation dokumentiert werden? Ist es tatsächlich notwendig, jeden einzelnen Post zu kommentieren und dabei auch Schimpfwörter loszulassen?

Meine Daten sind das Wichtigste, was ich habe.

Daten sind in der heutigen Zeit eine Geldquelle. Mit Daten wird im Internet bezahlt, jedes Programm, jede App oder Ähnliches, die Sie herunterladen, bezahlen Sie mit Ihren Daten. Natürlich gibt es auch seriöse Plattformen, auf denen man seine Kontodaten oder auch die Kreditkartennummer eingeben muss, aber überlegen und prüfen Sie vorher genau, auf welchen Plattformen Sie das machen.

1.2 Mobile Daten, Webcam

Immer und überall erreichbar sein ist in der heutigen Welt oft ein Muss. Dabei hilft uns natürlich auch der Ausbau des mobilen WLANs. WLAN-Hotspots sind nahezu überall eingerichtet bzw. werden kostenfrei angeboten. Bei der Deutschen Bahn, in fast jedem öffentlichen Kaffee, in Hotels und auch an vielen öffentlichen Plätzen steht freies WLAN zur Verfügung. Und gerade hier ist es noch wichtiger, all die bereits genannten Sicherheitsvorkehrungen zu beachten.

WPA2

WPA (Wi-Fi Protected Access) ist ein Security-Standard für Anwender. Auch bei Heimanwendern ist WPA2 Standard und jeder Heimrouter wird per Voreinstellung mit WPA2 als Verschlüsselung ausgeliefert. WPA2 lässt sich derzeit nur mit ganz speziellen Methoden knacken. Daher sollten Sie dennoch sicherstellen, dass Sie ein ausreichend langes und komplexes Passwort verwenden. Achten Sie dennoch immer auf die Aktualisierung, so ist es möglich, dass auch WPA2 zukünftig durch neue Sicherheitsstandards ersetzt werden wird. In diesem Fall müssen auch Sie Ihren Router anpassen.

8

In einem freien WLAN ist es Dritten durchaus möglich, den Datenverkehr zu überwachen, zu dokumentieren oder zu manipulieren. Das liegt daran, dass es in dem schnellen und unkomplizierten WLAN-Zugang so gut wie keine tatsächlichen Sicherheitsvorkehrungen gibt. Daher sind hier auch ganz klare Verhaltensregeln bzw. zu ergreifende Maßnahmen zu beachten. Insbesondere bei der Nutzung öffentlicher Netzwerke kann es keine absolute Sicherheit geben.

Ein verschlüsselter Zugang über ein sogenanntes Virtual Private Network (VPN) lässt sich leicht einstellen, auch die automatische Anmeldung bei bekannten WLAN-Hotspots kann deaktiviert werden. Ob dies jedoch am Ende reicht, kann nicht gesagt werden. Die Entscheidung über die Nutzung des freien WLANs steht jedem frei, jedoch sollten Sie ganz sensible Daten wie Kontodaten oder andere Bankdaten in einem öffentlichen WLAN nie freigeben, also nutzen.

Onlinebanking in einem öffentlichen WLAN kann nicht hundertprozentig sicher sein und birgt große Gefahren – an einem einfachen Beispiel lässt sich das leicht erklären: Stellen Sie sich vor, Sie befinden sich in einem Hotel und erhalten an der Lobby das gleiche WLAN-Passwort wie Ihr Zimmernachbar. Kann dies dann noch ein gesichertes Netzwerk sein? Es ist durchaus machbar, mit einigen wenigen Klicks bzw. mit wenigen Tricks das Handy, das Smartphone oder den Laptop auszuspionieren. Insbesondere wenn Sie geschäftlich unterwegs und darauf angewiesen sind, auch mobil zu arbeiten, und dazu ein freies oder ein öffentliches WLAN nutzen, sollten Sie sich über die Einrichtung eines VPN informieren.

Bequemlichkeit versus Sicherheit – diese Wahl müssen Sie selbst treffen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt Ihnen hierzu weitergehende Informationen, den Link finden Sie in der Linksammlung am Ende dieses Ratgebers.

Die Webcam

Eine weitere Schwachstelle ist die Webcam. Zahlreiche Zeitungsmeldungen lassen immer wieder aufschrecken: Eingebaute Webcams wurden von Hackern manipuliert und nahmen so die peinlichsten Situationen auf, die dann entweder ins Internet gestreamt wurden oder zu Erpressungen dienten. Simple Maßnahmen können das verhindern. Die einfachste Maßnahme wäre, die Webcam einfach abzukleben, so wie FacebookGründer Mark Zuckerberg, dessen Laptop während eines TV-Interviews im Hintergrund mit abgeklebter Webcam zu sehen war. Dadurch können Sie jedoch unter Umständen die Webcam und die empfindliche Linse dahinter beschädigen. Auch gibt es zahlreiche Gadgets, die vor dem ungewollten Angriff auf die Webcam schützen.Der beste Schutz ist jedoch, sich immer an die Maßnahmen

9

zu halten, die bereits zu Beginn dieses Kapitels beschrieben wurden. Denn der Angriff auf das System der Webcam ist immer nur möglich, wenn es nicht durch eine Firewall und ein Antivirenprogramm geschützt ist.

1.3 Das richtige Passwort

Ein sicheres Passwort als die halbe Miete für den sicheren Umgang mit dem Internet zu bezeichnen, ist bestimmt nicht falsch. Das Passwort ist Ihr persönliches Sicherheitsmerkmal, um im Internet zu kommunizieren oder bestimmte Seiten zu öffnen – eben um sich zu identifizieren. Aber wie sieht ein sicheres Passwort aus? Das am meisten verwendete Passwort lautet tatsächlich „Passwort“. An zweiter Stelle rangieren die Zahlen 12345678, dicht gefolgt von dem eigenen Geburtsdatum, den Geburtsdaten der Kinder oder vielleicht der Partnerin oder des Partners.

Schon beim Lesen dieser Zeilen können Sie überlegen, ob Sie sichere Passwörter einsetzen. Bis vor einiger Zeit wurde empfohlen, dass ein Passwort mindestens acht Zeichen lang sein und sowohl Groß- als auch Kleinbuchstaben enthalten soll, zudem Zahlen und auch Sonderzeichen. So schnelllebig, wie die gesamte Internetwelt ist, gibt es auch hier die Entwicklung zu mehr Sicherheit. Heutzutage spricht man von einem sicheren Passwort bei mindestens zwölf Zeichen, die wie vorher auch Buchstaben, Zahlen und Sonderzeichen enthalten. Außerdem wird von zusammenhängenden Wörtern abgeraten, die man in jedem Wörterbuch findet. Warum? Es bedarf keiner großen kriminellen Energie oder eines speziellen Wissens, um einfache Passwörter mithilfe frei zu-

gänglicher Programme aufzuspüren. Insbesondere, wenn es einfache Passwörter sind.

Ein sicheres Passwort zu erstellen, verlangt von Ihnen ein wenig Fantasie. Ein Passwort, das nur Sie kennen, in keinem Algorithmus zu finden ist und dessen Erstellung nur wenige Sekunden benötigt! Unmöglich, sagen Sie? Nein, ganz im Gegenteil: Überlegen Sie sich einen einfachen Satz mit einer Zahl, unter Beachtung der deutschen Rechtschreibung, also mit Groß- und Kleinschreibung. Formulieren Sie diesen Satz als Frage, als Bestimmungs- oder Aussagesatz, z. B.: Jeden Abend, wenn ich um 20 Uhr nach Hause komme, begrüße ich meine Familie. Nun übernehmen Sie nur die Anfangsbuchstaben, Ziffern und Satzzeichen – das generierte Passwort lautet somit: JA,wiu20UnHk,bimF. Dieses Passwort erfüllt alle Anforderungen und ist ein einfacher Satz, den sich der Ersteller ganz leicht merken kann. Ein wenig Übung, und schon haben Sie Ihr wirklich sicheres Passwort.

Vielfach wird zudem geraten, für jeden genutzten Dienst ein anderes Passwort zu verwenden, zumindest aber nicht ein und dasselbe Passwort für alle im Gebrauch befindlichen Dienste. Der nicht geübte Internetnutzer gerät hier schnell an seine Grenzen. Wie will man sich zehn oder zwölf Passwörter merken? Auch hier können Sie sich mit dem beschriebenen System helfen. Nehmen Sie das Grund-Masterpasswort und wandeln Sie es um. Tauschen Sie die Zahl, das Satzzeichen oder Ähnliches um. Benutzen Sie hierfür Synonyme (z. B. das A für Abend steht für Amazon). So ist es ganz einfach, sich mehrere Passwörter zu merken.

10

In diesem Zusammenhang fällt oft der Begriff „Passwort-Manager“. Dies ist nichts anderes als eine virtuelle Brieftasche (Ordner), in der Sie alle Passwörter speichern. Dieser Ordner, den Sie auf Ihrem Computer, Laptop oder Smartphone haben, kann eine sichere Möglichkeit sein. Was aber passiert, wenn Ihr mobiles Endgerät oder der von Ihnen gewählte Speicherort defekt ist, entwendet wird oder Sie anderweitig keinen Zugriff mehr haben? Dann sind damit alle dort gespeicherten Daten ebenso entweder in fremden unbefugten Händen oder eben einfach weg.

Bei Onlinebanking, E-Commerce-Seiten und Social-Media-Plattformen hat sich mittlerweile die sogenannte Zwei-Fakto-

ren-Authentifizierung (2FA) etabliert. Absolute Sicherheit ist damit jedoch auch nicht garantiert. SMS-Tokens können abgefangen werden, Hardware-TOTP-Tokens verloren gehen. Und seit es 2FA gibt, gibt es auch Techniken, um sie zu umgehen. Es lohnt sich, die unterschiedlichen Implementierungen von 2FA genauer zu betrachten und ihre Vor- und Nachteile abzuwägen. So lässt es sich besser einschätzen, wie und ob das eigene System angreifbar ist und mit welchen Schritten 2FA nachgerüstet und abgesichert werden muss. Erkundigen Sie sich dazu auf den Seiten des BSI, anderen Non-ProfitOrganisationen oder gehen Sie zu einem Fachmann.

11

2. Kinder und Jugendliche als    Internetuser

Die aktuellen JIM- und KIM-Studien zur Mediennutzung von Kindern und Jugendlichen weisen Zahlen auf, die nachdenklich stimmen. Ihnen zufolge ist bereits bei Grundschülern das Smartphone ein durchaus übliches, genutztes mobiles Endgerät. Bei den Jugendlichen ab 13/14 Jahren hat es eine hundertprozentige Deckung erreicht. Folgende Fragen stellen sich:

» Wer hat diesem Kreis der Internetnutzer das Internet erklärt?

» Wer hat sie über die Chancen und Risiken aufgeklärt?

» Was heißt es, wenn Kinder/Jugendliche auf einmal einen vollkommen funktionsfähigen Computer in der Tasche haben?

» Wissen sie, dass sie jederzeit überprüft werden können und ihr Standort immer nachvollzogen werden kann?

» Wissen sie, dass es Gefahren im Internet gibt, die sie Geld kosten?

» Wissen sie, dass es Gefahren im Internet gibt, die leider auch ihre Gesundheit beeinträchtigen können?

Wir müssen diesen Personenkreis besonders schützen! Wir müssen aufklären und gemeinsam mit unseren Schutzbefohlenen diese neue Welt entdecken. Spiele, die gespielt werden, Filme, die geschaut werden, Online-Communitys, die betreten werden – all dies sollte man in den Anfängen gemeinsam mit seinen Kindern erobern. Es gibt hierzu zahlreiche Hilfen

12

im Netz, wenn man sich selbst nicht sicher ist und Fragen hat.

Auch in diesem Themengebiet gibt es keine hundertprozentige Sicherheit. Aber wir alle, als Erzieher, als Pädagogen, als Eltern, aber auch als Kriminalisten, sind aufgefordert, diese Sicherheit so weit wie möglich herzustellen. Das hängt auch mit der Wahl des geeigneten Providers zusammen, einer für Kinder geeigneten Suchmaschine oder eines KinderschutzProgramms.

Tipps für junge Nutzer

» Nicht jeder kennt die Tricks und den Umgang im Internet, daher ist es nicht schlimm, wenn ihr es auch nicht auf Anhieb versteht und Fragen stellt.

» Wenn ihr Filme oder Musik streamen oder downloaden wollt, nutzt hierfür ausschließlich legale Portale, alles andere kann leicht strafrechtliche Folgen haben.

» Wenn ihr auf irgendeiner Seite landet, wo auch immer, und es entsteht ein komisches Bauchgefühl, dann redet mit einer Person eures Vertrauens!

Dies können die Eltern sein, die beste Freundin, der beste Freund oder der Lehrer in der Schule. Wendet euch an sie, Hauptsache, ihr bleibt damit nicht alleine.

» Wenn ihr unsicher seid, ob das, was ihr seht oder hört, strafrechtlich relevant ist, sucht euch professionellen Rat.

» Seid immer misstrauisch, wenn ihr Freundschaftsanfragen bekommt, nicht immer handelt es sich um seriöse Personen.

2.1 Vom Chat zum Onlinespiel

Datensparsamkeit und Schutz der eigenen Daten sind auch beim Chatten und in Onlinespielen einer der wichtigsten Faktoren für die eigene Sicherheit. Wenn ich mich z. B. in einem Chatroom aufhalte, kann ich in der Regel einen eigenen Avatar erstellen oder mich auch mit meinem Klarnamen anmelden. Also bereits zu Anfang muss ich schon die Wahl treffen, was ich will. Will ich lieber anonym bleiben oder meinen echten Namen angeben? Beides birgt Gefahren. Wenn ich mich mit meinem realen Namen anmelde, kann ich tatsächlich zu jeder Zeit gefunden werden. Der Teilnehmer an einem Chat muss überlegen, ob er das will.

Was jeder, der sich an Chats beteiligt, wissen muss, ist, dass auch der Gesprächspartner nicht das sein muss, für das er sich ausgibt. Es ist ein Leichtes, sich mit einem ausgedachten Namen oder mit einem Fantasiebild anzumelden, um so –aus welcher Motivation heraus auch immer – mit anderen zu kommunizieren.

Freunde in der virtuellen Welt sind selten auch Freunde im realen Leben!

13

2.2 Jugendschutz und Internet

Welche Inhalte im Internet jugendgefährdend sind, regelt in Deutschland der Jugendmedienschutz-Staatsvertrag (JMSTV). Hier ist niedergeschrieben, vor welchen Inhalten Kinder und Jugendliche, unter anderem im Internet, geschützt werden sollen.

Woran kann sich ein solcher Vertrag orientieren? Natürlich in erster Linie an den Bestimmungen des Strafgesetzbuches, aber auch an den Werten, die das Grundgesetz uns vorgibt. Die Bestimmungen werden durch die Landesmedienanstalten und die Kommission für Jugendmedienschutz überwacht. Das Internet wird nach den relevanten Inhalten durchforstet, z. B. nach pornografischen Angeboten, nach Seiten, die offen zu Straftaten aufrufen. Aber auch gewaltverherrlichende Seiten und Websites mit radikalen Inhalten dürfen nicht so einfach Jugendlichen zugänglich gemacht werden. Die Form ist hierbei egal. Dies können Bilder, Texte, Foren und vieles mehr sein.

Dieser Jugendmedienschutz-Vertrag gilt aber nicht für irgendwelche Postings oder Ähnliches, sondern nur für die Betreiber von Internetseiten – jetzt kommt das Schwierige –, die in Deutschland ihren Sitz haben! Diese Lücke nutzen viele Unternehmen bewusst aus. Sie nehmen Rechtsverletzungen in Kauf und stellen jugendgefährdende Inhalte ins Internet.

Daher gilt: Achten Sie gemeinsam mit Ihren Kindern auf die Inhalte der Internetseiten. Erkundigen Sie sich nach entsprechenden Jugendschutzfiltern, die von den verschiedensten Anbietern meist kosten-

frei zur Verfügung gestellt werden. Nur so ist es möglich, einen tatsächlich sinnvollen Jugendschutz zu Hause bei den mobilen Endgeräten zu erreichen und die Grenzen wirklich einzuhalten, auch wenn diese manchmal fließend sind.

Sollten Sie dennoch eine Seite finden, die offensichtlich aus Deutschland kommt und jugendgefährdende Inhalte darstellt oder zur Schau stellt, haben Sie jederzeit die Möglichkeit, sie zu melden, z. B. über die Internet-Beschwerdestelle (www.internet-beschwerdestelle.de).

2.3 Vorbilder oder Demagogen –vom YouTube-Star zum Verführer

Ehrlicherweise ein gefährliches Thema. Die Bundeszentrale für politische Bildung erklärt den Begriff Demagoge mit Volksverführer, einem „Menschen, dem es gelingt, mithilfe von Schmeicheleien, unbewiesenen Behauptungen und Täuschungen andere Menschen für sich und seine politischen Ziele zu gewinnen“. Wenn wir hier jetzt das Wort „politischen“ streichen, in der Erklärung weiterlesen –„Er gewinnt seine Zuhörer durch falsche Versprechungen“ – und uns dann den einen oder anderen YouTube-Star ansehen, dann ist die Frage berechtigt, ob das überhaupt Vorbilder sind.

Influencer, Blogger und Co.

Dass der Mensch immer mehr Zeit im Internet verbringt, haben wir schon mehrfach erwähnt. Es wird nach Zerstreuung gesucht, nach Unterhaltung. Zu finden sind jedoch auch vermeintliche Nachrichtenüberbringer, die für viele zu tatsächlichen Vorbildern werden und mit teilweise ausgeklügelten Marketingstrategien

14

rund um die Uhr zum Konsum verführen. Es sollte jedem klar sein, dass nicht alles, was der beliebte Blogger, YouTuber oder Influencer bewirbt oder zeigt, tatsächlich die behauptete Qualität hat. Es ist schlichtweg Werbung! Gefährlich kann es werden, wenn diese „Vorbilder“ politische Statements von sich geben. Dann geht es darum, genau hinzuhören und zu unterscheiden, ob hier reine Demagogie am Start ist oder einfach nur Werbung.

Viele Jugendliche werden im Internet tatsächlich verführt. Verführt zum Radikalismus, sich bestimmten Szenen oder Gedanken zuzuwenden. Radikale Gruppierungen versuchen gezielt, Jugendliche zu erreichen. Die Möglichkeiten der digitalen Medien, bestimmte Inhalte breit zu streuen, werden auch für radikale Propaganda genutzt. Der Erstkontakt mit extremistischem Gedankengut findet immer öfter über soziale Medien statt.

Wenn Sie als Person mit Erziehungsverantwortung mit dieser Situation konfrontiert werden, führen Sie vertrauliche Gespräche, versuchen Sie, das Vertrauen der Kinder und Jugendlichen zurückzugewinnen!

2.4 Cybermobbing, Sexting und Sextortion

Bei Cybermobbing, Sexting und Sextortion handelt es sich um die offensichtlich zurzeit häufigsten Probleme, die Kinder, Jugendliche, aber auch viele Erwachsene im Umgang mit dem Internet haben. Das Phänomen Mobbing ist in der realen Welt schon seit Jahrzehnten bekannt. Durch die Digitalisierung und den sprichwörtlichen Computer in der Hosentasche ist es nur eine logische Folge, dass die Intensität zugenommen hat und der Verbreitungs-

grad enorm angestiegen ist. Diese oft perfide Art, jemanden „runterzumachen“, körperlich zu schädigen oder – wie leider schon passiert – in den Suizid zu treiben, ist eine der angstmachenden Folgen der Digitalisierung. Einmal ein Bild hochgeladen und der alte Spruch „Das Internet vergisst nie“ wird wahr. Einmal ein Bild mit einem menschenverachtenden Kommentar versehen und die Welle ist losgetreten, wie ein kleiner Stein, der in einen ruhenden See fällt. Wie aber können wir dagegen vorgehen? Es gelten die gleichen Grundsätze, wie sie anfangs schon erwähnt wurden: möglichst wenig private Daten von sich preisgeben und genau überlegen, welches Bild man von sich einstellt. Allerdings sollte man wissen, dass mittlerweile jeder mithilfe einfachster Apps in der Lage ist, u. a. Videos von einer gewünschten Person zu erstellen, Bilder nachzuahmen und aus den normalsten und unverfänglichsten Bildern andere zu gestalten.

Ist dies erst einmal geschehen, ist etwas ganz anderes gefordert! Hier muss die Botschaft sein: Kein Mobbing-Opfer ist alleine! Wenn so etwas vorkommt, müssen wir unseren Mitmenschen und unseren Familienangehörigen deutlich klarmachen, sich nicht zu grämen. Nicht den Kopf in den Sand stecken, sondern offen damit umgehen. Die betroffene Person sollte sich jemandem anvertrauen! Dies kann der Partner, die Eltern, eine Person in der Schule, aber auch der Freund oder die Freundin sein. Das Wichtige ist, darüber mit jemandem zu sprechen – denn nur so kann Hilfe wirksam werden. Es gibt zahlreiche Opferschutzstellen und Hilfsorganisation, z. B. „Der Weiße Ring“.

Mobbing ist zwar keine eigene Straftat, aber Cybermobbing beinhaltet viele Straftaten, von Beleidigungen über

15

Nachstellung und üble Nachrede bis hin zu Bedrohung, Nötigung oder Ähnlichem.

Viele Schulen verfolgen den „No Blame“Ansatz, demzufolge der Täter nicht zu sehr an den Pranger gestellt werden soll. Das ist bei Kindern und Jugendlichen durchaus richtig. Wir als Gesellschaft müssen deutlich zeigen: Du bist nicht alleine, wir helfen dir und wir kommen gemeinsam aus dieser misslichen Lage heraus. Letzteres kann und darf auch durchaus mithilfe von Profis geschehen – scheuen Sie sich nicht, einen Psychologen zurate zu ziehen, wenn Sie merken, dass Ihre Angehörigen mit einer solchen Situation überfordert sind.

Wichtig ist es, die Situation zu erkennen – was passiert mit meinem Kind, mit meinem Partner? Verändert sich sein Leben gerade, treten häufig Krankheiten wie Kopf- oder Magenschmerzen auf? Schwindet die Lust, am normalen Leben teilzunehmen? Wir müssen auf die Anzeichen in unserem unmittelbaren Umfeld achten!

Sexting wiederum ist ein durch die digitale Welt entstandenes neues Phänomen. Sexting bedeutet nichts anderes, als erotische Bilder von sich selbst zu machen und der oder dem Liebsten zu schicken. An diesem Verhalten ist erst mal überhaupt nichts Verwerfliches, insbesondere dann nicht, wenn sowohl Sender als auch Empfänger über 18 Jahre alt sind. Problematisch wird Sexting, wenn es sich bei Sender und Empfänger um Kinder handelt. Dann ist es in der Regel nicht mehr privat, sondern erfüllt mehrere Straftatbestände. Das Grundproblem beim oder durch Sexting ist ein in der Zukunft liegender möglicher Vertrauensbruch der Teilnehmer. Wenn diese Freundschaft, diese Partnerschaft irgendwann mal keine Freundschaft mehr ist,

wenn sie vielleicht im Bösen endet, dann kann es schon mal vorkommen, dass aus Rache oder aus verschmähter Liebe diese Bilder weiterversendet werden. Hierdurch entsteht in vielen Fällen eine neue Form des Cybermobbings. Es ist in diesem Zusammenhang ganz wichtig, die Begriffe Medienkompetenz, Umgang mit Medien und Mediensicherheit zu kennen und ihre Grundsätze umzusetzen: Muss ich wirklich so ein Bild machen? Wenn ich diese Frage mit Ja beantworte: Weiß ich um die Gefahren? Wie kann ich diese Gefahren minimieren? Was mache ich, wenn es zu Erpressungen mit sexuellem Hintergrund kommt? Das ehemals freiwillig und selbst angefertigte Foto wird dann gegen den Willen des Dargestellten als Erpressungsgegenstand benutzt.

Sextortion, also die Erpressung auf sexueller Basis mit dem Tatmittel Internet, gilt als eine Sonderform. Unabhängig davon, ob der Täter jung oder alt, männlich oder weiblich ist, das Opfer wird durch die reine empathische Ausstrahlung des Täters dazu gebracht, sich vor einer Webcam zu entkleiden oder tatsächlich auch Manipulation an sich selber durchzuführen. Zahlreiche Opfer beschreiben die Täter als absolut empathisch. Die scheinbar so sympathischen Täter sind aber Kriminelle, die durch ihr Handeln und Tun das Opfer häufig in eine sehr beklemmende Situation bringen.

Eine neue, aber nicht weniger perfide Art der Erpressung geht noch weiter in den Lebensbereich der Betroffenen. „Ich habe dein Nacktbild, ich versende es an deinen Arbeitgeber (an deine Mitschüler), wenn du nicht bezahlst!“ E-Mails wie diese sowie mit anderen und auch weitergehenden Vorwürfen werden in Wellen wahllos versandt. In der Regel an Empfänger, deren

16

Mail-Adresse innerhalb eines oder mehrerer Datenleaks aufgefallen ist. Egal ob es Bild- oder Videomaterial tatsächlich geben sollte, ob die Bilder irgendwann mal freiwillig gemacht wurden, eins muss man ganz deutlich feststellen: Hier wird mit dem Opfer gespielt, hier wird versucht, mit dem Intimsten des Opfers Profit zu machen. Auch in diesem Fall gilt es, ein ganz deutliches Signal zu setzen. Wenn es passiert ist, bitte keine falsche Scham! Sich schämen ist normal, aber bitte keine Scham gegenüber einer Vertrauensperson.

2.5 Cybergrooming

Was ist Cybergrooming und wie gefährlich ist es? Grundsätzlich sind unter diesem Fachbegriff unterschiedliche Handlungen gemeint, die immer als Ziel haben, einen sexuellen Missbrauch vorzubereiten. Es handelt sich um ein strategisches Vorgehen von Tätern gegenüber Kindern und Jugendlichen. Mit Empathie gewinnen sie das Vertrauen, suchen den Kontakt und manipulieren die Wahrnehmung der jungen Menschen. Sie manövrieren sie in eine Form der Abhängigkeit und sorgen dafür, dass sie sich niemandem anvertrauen.

Die Täter suchen im Internet nach ihren Opfern. Über die Profile der Kinder und Jugendlichen erlangen die Täter wertvolle Informationen über Musikgeschmack oder Hobbys, und schon ist der erste Ansatz da, um in einem Chat Vertrauen zu erschleichen. Gemeinsamkeiten werden vorgetäuscht und eine angebliche Nähe hergestellt. Das potenzielle Opfer, in der Regel im pubertären oder vorpubertären Alter, fühlt sich verstanden, im Gegensatz zu den Eltern, die einen ja angeblich nicht verstehen. Hinzu kommt die vermeintliche Sicherheit, weil man ja zu Hause ist. Sämtliche Schutzmechanismen werden durch

die betroffenen Kinder und Jugendlichen außer Acht gelassen.

Man stelle sich die gleichen Tathandlungen, also das manipulierte Ansprechen auf der Straße, im Schwimmbad, beim Konzert oder wo auch immer vor – würde ein Kind oder ein Jugendlicher so von einem Fremden angesprochen, es würde sich hoffentlich umdrehen und gehen!

Ein weiteres durchaus perverses Ziel der Täter ist es, ihre Opfer auch im realen Leben zu treffen. Bei diesen Treffen kommt es immer wieder vor, dass die Opfer massiv missbraucht werden und hinterher verschweigen, was ihnen passiert ist, vor Scham oder weil sie etwas vermeintlich Verbotenes getan haben. Dem gilt es vorzubeugen! Sobald das erste Foto in dieser Form verschickt wurde, haben die Täter ein Druckmittel in der Hand und nutzen dies schamlos aus. Denn dann werden die Opfer erpresst! Gezwungen, noch mehr Bilder von sich zu zeigen oder sogar Nacktbilder von sich zu versenden!

Eltern und Personen mit Erziehungsverantwortung können durchaus präventiv etwas unternehmen: über die Risiken des Internets aufklären – nicht mit dem erhobenen Zeigefinger, sondern durch gemeinsames Erleben, durch gemeinsames Ausprobieren. Betroffenen gilt es deutlich klarzumachen, dass die Schuld ausschließlich beim Täter liegt. Er hat es verursacht, gegen ihn werden die Polizei und anschließend die Staatsanwaltschaft ermitteln!

17

Vorsicht! Gefahr im Netz

Sich informieren, Freunde treffen, mit anderen vernetzen, sich und seine Hobbys vorstellen oder einfach nur spielen: Das Angebot im Internet ist riesig! Doch auch Gefahren sind häufig nur einen Mausklick weit entfernt. Wer zu viel von sich preisgibt, könnte das später bereuen. Wenn ihr im Netz sicher unterwegs sein wollt, beachtet folgende Tipps:

» Deine persönlichen Daten sind topsecret! Gib niemals deinen wirklichen Namen, deine Adresse, Schule, Telefon- oder Handynummer an Unbekannte weiter!

» Im Internet weißt du nie, wer mitliest. Nutze für Anmeldeformulare einen Fantasienamen. Denk dir eine Adresse aus. Das ist kein Lügen, sondern dient nur deinem persönlichen Schutz!

» Passwörter sind wie Wohnungsschlüssel: Pass gut auf sie auf! Gib sie niemals an Fremde aus einem Chat oder an E-Mail-Bekanntschaften weiter!

» „Kleine Hexe“? Besser nicht! In Chatrooms und Foren solltet ihr euch mit einem Fantasienamen anmelden, der keine Rückschlüsse auf euren echten Namen, euer Alter oder Geschlecht zulässt. Auf keinen Fall sollte er etwas mit Sex zu tun haben. Das lockt fiese Typen an.

» Ein Netz der Lügen? Glaubt nicht alles, was im Internet geschrieben wird! Bleibt auch gegenüber Chat- und E-Mail-Freunden misstrauisch.

» Du weißt nie, wer dein Gegenüber in Wirklichkeit ist. Also Vorsicht! Triff dich nur in Begleitung eines Erwachsenen mit einem „Chat-Freund“. Eine Freundin oder einen Freund mitzunehmen, reicht nicht. Trefft euch immer an einem öffentlichen Ort, z. B. im Restaurant oder Jugendtreff.

18

Tips for kids

» Ein cleverer Trick: Schreib beispielsweise, dass deine Eltern den Computer ebenfalls benutzen. Das schreckt gemeine Typen ab, denn sie haben Angst, dass andere etwas mitbekommen könnten.

» Sex? Nein danke! Immer wieder versuchen spezielle Erwachsene, Kinder und Jugendliche zu bedrängen und zu belästigen. Schreib in dein Profil, dass du jeden blockst, der mit dir über Sex chatten will oder dir Nacktbilder schickt.

» Jemand macht dir Angst? Du hast bei einem Chatpartner ein ungutes Gefühl? Sprich mit Freunden oder Eltern darüber. Nur Mut!

» Selfies sind ziemlich angesagt. Trotzdem: Fotos und Informationen sollten niemals zu privat sein. Stelle kein Foto in dein Profil. Fotos oder Videos, auf denen du leicht bekleidet oder nackt bist, haben im Internet nichts zu suchen. Auch bei einem Strandfoto besteht die Gefahr, dass es Menschen sehen, für die es nicht bestimmt ist. Dein Körper geht nur dich etwas an.

Unser Top-Tipp:

Veröffentliche im Internet nichts, was du nicht auch in der Schule an die Pinnwand hängen würdest!

19
20 Breitenthaler Juwelier UHREN | SCHMUCK | TRAURINGE BEISPIEL-GASSE 7, 20357 HAMBURG • WWW.JUWELIER-BREITENTHALER.DE Leithmüller IMMOBILIEN www.immo-leithmueller.de DEROPTIKER Philipp Mann www.deroptiker.de Teststrasse 4/Top 1, 50667 Köln » Sonnenbrillen » Hörakustik » Brillen » Kontaktlinsen

3. Senioren als Internetnutzer

Hat das Internet die Senioren abgehängt? Können sich Senioren im Internet überhaupt bewegen? Oder wissen sie erst gar nicht, was das Internet ist?

Als Erstes müsste man sich die Frage stellen, was ein „Senior“ überhaupt ist.

Ist es ein 60-Jähriger, ein 65-Jähriger oder jemand, der noch älter ist? Die heute 65-Jährigen waren 45, als der Aufstieg des Internets begann. Mit 45 waren damals die meisten durchaus in der Lage und auch willens, sich mit diesem neuen Medium auseinanderzusetzen, sie sind daher heute in keiner Weise so hilflos, wie sie immer dargestellt werden. Dennoch gibt es sehr viele ältere Menschen, die Hilfe benötigen! Ob das daran liegt, dass sie Senioren sind, mag dahingestellt sein. Senioren sehen das Internet durchaus als Gewinn, etwa für die eigene Mobilität und Kontaktpflege. Denn es bietet

z. B. eine gute Möglichkeit, den Kontakt zu alten Freunden, Schulfreunden oder auch zur Familie zu pflegen. Auch zur Partnersuche nutzen ältere Menschen häufig das Internet.

Wo können Senioren Unterstützung oder Hilfe finden? Zahlreiche Vereine, Vereinigungen und Hilfsorganisationen haben sich genau das zum Ziel gesetzt. Modelle wie „Jugend hilft Alter“ gibt es in vielen Kommunen und Gemeinden Deutschlands, hier treffen sich die sehr technikaffinen Jugendlichen und erklären den älteren Menschen das Internet.

Viele verschiedene Vereine oder Websites beschäftigen sich ausschließlich mit

21

dieser Thematik. Angelehnt an die Haarfarbe werden die Senioren mal „Silver Surfer“ genannt, mal heißt es einfach nur „Internet-Sprechstunde für Senioren“, „Digital Initiative für Senioren“ oder „Online-Stammtisch für Senioren“.

Fest steht eines: Abgehängt wird auch in diesem Bereich in Deutschland keiner. Wenn das Interesse da ist, sich mit dem Internet und mit all seinen Vorzügen auseinanderzusetzen, ist dies ein Leichtes.

3.1 Freunde finden oder Opfer werden (Romance Scamming und seine Folgen)

Wie bereits erwähnt nutzen viele ältere Internetuser dieses Medium auch zur Partnersuche. Unzählige Dating-Plattformen, Foren oder Ähnliches wurden in den vergangenen Jahren gegründet und entstehen tagtäglich neu. Es gibt leider auch hier nicht nur Positives zu berichten. Zahlreiche Betrüger, die nur eins wollen, nämlich das Konto des Internetnutzers zu leeren, tummeln sich auf diesen Plattformen. Unter dem Oberbegriff Romance Scamming ist im Endeffekt der Heiratsschwindler gemeint, sozusagen der Heiratsschwindler 2.0. Es ist nicht immer die „Svetlana“, die jemanden so wunderbar findet und in Kontakt treten will, es ist nicht immer der „Bob“ aus Texas, der genau „die Eine“ sucht. Einmal vom Täter gefunden, wird auch hier durch beispiellose Manipulation das Vertrauen des Opfers erschlichen und eine virtuelle Abhängigkeit erzeugt. In der Regel kommt aber nach kurzer Zeit immer die gleiche Geschichte. Der Betrüger,

die Betrügerin würde ja so gerne mal nach Deutschland kommen, ist aber leider wegen der kranken Mutter verhindert oder die Krankenhausrechnung kann nicht bezahlt werden. Durch das erschlichene Vertrauen wird dann der Chat-Partner gebeten, Geld zu überweisen. Spätestens jetzt gilt es, „wach“ zu werden! Kein Geld überweisen!

An dieser Stelle heißt es, sich noch mal zu erkundigen, ob die Daten, das Bild des „Partners“ real existieren. Zahlreiche Foren veröffentlichen Erfahrungen mit Betrügern dieser Art und stellen Informationen ins Netz. Finden Sie heraus, ob das zugesendete Bild tatsächlich den Chatpartner darstellt (ganz leicht über Suchmaschinen zu bewerkstelligen, z. B. über die voreingestellte Google-Bildersuche).

Noch schlimmer ist es, wenn man es schlichtweg zu spät merkt und bereits Opfer wurde. Auch in diesen Fällen ist eines immer gleich: die Scham der Opfer, die schlimmstenfalls Hab und Gut verkauft und Summen außerhalb des realistischen Denkens überwiesen haben. Wie soll man seinen Kindern eröffnen, dass alles Geld weg ist? Dass man auf so einen Betrüger reingefallen ist, obwohl man doch nur eines suchte, nämlich Nähe, Vertrauen und Liebe? Die Folgen, auch die psychologischen, sind nicht messbar! Nicht selten sind es organisierte Banden, deren Mitglieder insbesondere Frauen die große Liebe vortäuschen. Trotz aller Scham: Erstatten Sie Strafanzeige, sprechen Sie mit Ihrem Geldinstitut und gehen Sie offen mit der Thematik um.

22

4. Sicheres Einkaufen im Internet

Auch diesem Thema widmen sich zahlreiche Vereine, Vereinigungen und Foren, unter anderem die Initiative „Deutschland sicher im Netz“ unter der Schirmherrschaft des Bundesministeriums des Inneren für Bau und Heimat.

Onlineshopping ist einfach – schnell kann man einkaufen, ebenso schnell Geld überweisen, und einen Tag später ist die Ware zu Hause. Kein Erfordernis, sich bei irgendwelchem Wetter hinauszuwagen oder mit dem Auto im Stau zu stehen. Drei von vier Internetnutzern kaufen laut DsiNSicherheitsindex im Internet ein. Dass dies natürlich Betrüger anlockt, ist vollkommen klar! Wer im Internet einkauft, muss sich also vor Betrug schützen, indem er einige Fragen klärt: Welcher Website vertraue ich meine Kreditkartennummer an? Muss ich wirklich bezahlen, bevor die Ware kommt? Habe ich die Möglichkeit, auf Rechnung zu bestellen? Es gibt Grundregeln für das Verhalten im Internet (s. Kapitel 1),

diese gelten auch für das Online-Einkaufen. E-Mails, die Sie vom vermeintlichen Verkäufer bekommen, können durchaus ein Schadprogramm enthalten, z. B. in einem Anhang, der als Rechnung getarnt ist. Daher gilt: Klicken Sie nicht auf einen unbekannten Anhang. Will man weitere Zugangsdaten von Ihnen haben, versenden Sie keine Kopie Ihres Personalausweises, nur um angeblich Ihre eigene Identität zu sichern, denn hierdurch kommt der Täter in den Besitz Ihrer Daten. Verhalten Sie sich auch beim Onlineshopping genau so, wie Sie es im realen Geschäft machen: Prüfen Sie die Ware, probieren Sie und entscheiden nicht zu spontan, entscheiden Sie sich eventuell sogar später.

23

4.1 Fakeshops erkennen und vermeiden

Insbesondere Fakeshops haben nur ein Ziel, nämlich eine Ware anzubieten, die Sie bestellen, bezahlen, aber nie erhalten. Ganz einfache Tipps helfen Ihnen relativ sicher, nicht auf einen Fakeshop hereinzufallen: Achten Sie auf ein Gütesiegel. Existiert ein Impressum? Sind die Angaben im Impressum glaubhaft? Vorsicht bei ganz besonders günstigen Preisen! Erkundigen Sie sich auf anderen Websites, ob weitere Internetuser schon mal Erfahrungen mit diesem Shop gemacht haben. Schauen Sie sich die URL genau an, ist es vielleicht ein gespiegelter Shop? Sind allgemeine Geschäftsbedingungen vorhanden? Sind die allgemeinen Geschäftsbedingungen in einem verständlichen Deutsch geschrieben, sind sie überhaupt in Deutsch geschrieben?

Wenn Sie schon Opfer geworden sind, sollten Sie umgehend Ihr Geldinstitut aufsuchen, verbunden mit der Aufforderung, die Zahlung rückgängig zu machen. Dies ist in Einzelfällen auch noch Tage später möglich, erkundigen Sie sich genau! Sammeln Sie Ihre Belege, sichern Sie einen eventuellen Chatverlauf. Erstatten Sie Strafanzeige bei der Polizei, dies ist im Übrigen auch für jedes Bundesland online möglich.

4.2 Onlinebanking

In diesem Beitrag sollen die Vorteile und Neuerungen, aber auch die Gefahren des Onlinebankings auf einen Blick erklärt werden:

Die Werbung verspricht, dass Sie 7 Tage die Woche, 24 Stunden am Tag verfolgen können, was sich auf Ihren Konten be-

wegt. Durch die Verwendung höchster aktueller Sicherheitsstandards werden Ihre Konten geschützt. Ihnen stehen moderne Funktionen wie Handyaufladen und die elektronische Kreditkartenabrechnung zur Verfügung. Geldanlagen oder KontoNeuanlagen können Sie bequem direkt von zu Hause durchführen. Genießen Sie beim Onlineshoppen die Vorteile der sicheren Internetbezahlsysteme. Aber ist dies tatsächlich so, ist Onlinebanking immer sicher? An wem mag es liegen, wenn es zu einem Schaden kommt?

Hierbei ist zu beachten: Seit dem 14. September 2019 gelten in der EU neue Sicherheitsvorgaben beim Onlinebanking und auch für das Bezahlen im Netz. TANListen auf Papier sind nicht mehr erlaubt. Auch beim Bezahlen mit Kreditkarte hat sich einiges getan. Schon vor dem Stichtag haben viele Banken und Sparkassen ihre Sicherheitsverfahren umgestellt. Einige verabschiedeten sich neben den Papierlisten auch von anderen TAN-Verfahren. Diese Umstellung kann sehr verwirrend oder sogar widersprüchlich wirken. Deshalb ist es wichtig, sich mit den Änderungen vertraut zu machen und beim eigenen Anbieter zu informieren, welche Sicherheitsanforderungen dieser konkret künftig verlangt.

Banken und Sparkassen fordern zunehmend die Nutzung von Smartphones und speziellen Apps. Eine einmalig gültige TAN für jeden Zahlungsvorgang ist nun Pflicht. Täter haben sich immer wieder in Abläufe beim Onlinebanking eingeschaltet und die Aufträge verändert, indem sie z. B. eine Überweisung auf ihr Konto umgelenkt haben. Damit das nicht mehr möglich ist, verlangen viele Banken schon seit 2011 von ihren Kunden, dass sie einen ganz bestimmten

24

Freigabe-Code (TAN) angeben, der zu einem konkreten Auftrag gehört, etwa „Überweisung von X Euro an das Konto mit der Nummer Y“. Zwei Faktoren sind Pflicht: Beim Onlinebanking brauchte man immer schon eine PIN zum Einloggen und eine TAN als Code für die Überweisung. Mit einem geklauten Passwort allein konnten Betrüger also nie Geld vom Konto holen. Noch sicherer: Mit der TAN per SMS oder einem TAN-Generator kam sogar noch ein zweites Gerät dazu. Selbst wenn der Computer mit einem Virus infiziert ist, kommen Betrüger dann nicht so leicht weiter.

Beim Onlineshopping sah das bisher anders aus: Im Internet brauchte man oft nur die Kreditkartennummer mit Prüfziffer anzugeben. Ob da tatsächlich der Besitzer der Karte einkauft oder ein Betrüger die Karte bzw. die Daten gestohlen hat, konnte niemand so richtig prüfen. Dies hat sich nun geändert. Der Sicherheitsaufwand, der vom Onlinebanking schon bekannt war, wird nun auch für den Einsatz von Kreditkarten verlangt. Nun müssen beim Onlineshopping mindestens zwei von drei Merkmalen eingesetzt werden. Um diese drei Merkmale geht es:

» etwas haben (z. B. ein Handy, das SMS empfängt, oder eine Karte)

» etwas wissen (z. B. PIN oder Passwort)

» etwas sein (z. B. biometrische Merkmale wie ein Fingerabdruck)

Dennoch, Vorsicht ist immer geboten, im Nachfolgenden werden kurz Varianten vorgestellt, wie Betrüger versuchen, an die Daten Ihrer Konten zu kommen.

4.2.1 Phishing-E-Mails im Namen der Geldinstitute

Zurzeit wird gehäuft der Versand von gefälschten E-Mails beobachtet, die im Namen der Geldinstitute versendet werden. Die E-Mails haben Betreffzeilen wie „Ihr Konto wurde für eine zufällige Überprüfung ausgewählt“. Als Absender wird z. B. „Sparkassen- und Giroverbandkundenservice“ angezeigt. In den E-Mails werden Sie unter dem Vorwand einer zufälligen Überprüfung des Onlinebankings aufgefordert, Ihre Identität zu bestätigen.

VORSICHT: Bitte geben Sie keine Daten auf den Phishing-Seiten ein. Diese könnten von Betrügern z. B. für betrügerische Telefonanrufe im Namen der Geldinstitute, etwa der Sparkasse, genutzt werden.

4.2.2 Angriffe durch Banking-Trojaner

Außerdem ist der Versand betrügerischer EMails oft mit einem verschlüsselten Zip-Archiv im Anhang zu beobachten. Vorgeblich handelt es sich hierbei um die Antwort auf eine E-Mail, die Sie angeblich versendet haben. In Wirklichkeit wurde Ihre E-Mail aber von Kriminellen versendet. Die E-Mail-Texte der Antwort sind in der Regel fehlerfrei und sollen Sie zum Öffnen des Zip-Archivs verleiten. Das hierfür benötigte Passwort ist ebenfalls in der E-Mail enthalten. Das ZipArchiv beinhaltet wiederum ein maliziöses Word-Dokument. Details zu diesen E-Mails können Sie in den Sicherheitswarnungen Ihres Geldinstitutes unter „Vermeintliche Antwort-E-Mails mit verschlüsseltem ZipAnhang verbreiten Banking-Trojaner“ sowie „Banking-Trojaner fordert Kunden zur Anmeldung an einem vorgeblichen DemoKonto und zur Durchführung einer TestÜberweisung auf“ finden.

25

VORSICHT: Das im Zip-Anhang enthaltene Word-Dokument ist maliziös. Sofern Sie das Word-Dokument mit Microsoft Word öffnen, kommt es zur Infektion Ihres PCs mit der Schadsoftware. Aktuell wird auch die Verbreitung einer Schadsoftware, eines sogenannten Banking-Trojaners, beobachtet. Wenn Ihr Rechner mit diesem Trojaner infiziert ist, wird dieser aktiv, sobald Sie sich zum Onlinebanking anmelden. Unter dem Vorwand der Einführung eines neuen Systems zur Echtzeitprüfung von TANs werden Sie aufgefordert, sich bei einem vermeintlichen Demo-Konto anzumelden und dort eine angebliche Testüberweisung durch Eingabe einer TAN zu bestätigen. Daneben überwacht der Trojaner die von Ihnen im Onlinebanking eingegebenen Überweisungen. Sofern Sie eine Überweisung durchführen wollen, tauscht der Trojaner unter Umständen im Hintergrund die Empfängerdaten aus und verändert teilweise auch den Überweisungsbetrag. Sofern Sie diese manipulierte Überweisung durch die Eingabe einer TAN bestätigen, wird jedoch statt der

von Ihnen beabsichtigten Überweisung eine Überweisung auf ein Konto der Betrüger durchgeführt. Bitte prüfen Sie daher zu Ihrer eigenen Sicherheit vor jeder TANEingabe stets sorgfältig den im TAN-Generator bzw. auf dem Handy angezeigten Überweisungsbetrag und die letzten zehn Stellen der Empfänger-IBAN. Wenn Sie im Rahmen des Onlinebankings das oben beschriebene Verhalten beobachten, setzen Sie sich bezüglich der Sperrung Ihres Onlinebanking-Zugangs umgehend mit Ihrem Geldinstitut in Verbindung. Zudem sollten Sie in diesem Fall keine TAN im Browser eingeben. Bitte lassen Sie im Verdachtsfall Ihren PC von einem Fachmann überprüfen.

Fazit: Wenn alle bereits in den ersten Kapiteln genannten Sicherheitshinweise tatsächlich befolgt werden, sind auch hier die Gefahren sehr gering!

Ihren Namen haben Trojaner aus der griechischen Sagenwelt. Im Gedicht „Iliu persis“ erzählt der griechische Dichter Homer davon, dass sich Soldaten im Bauch eines hölzernen Pferdes versteckten und so von den Einwohnern Trojas in die Stadt geholt wurden. Die Soldaten sorgten durch diese List dafür, dass Troja schließlich erobert werden konnte. Im Computerbereich sind „Trojanische Pferde“ (oder kurz „Trojaner“) Programme, die einen scheinbar harmlosen oder nützlichen Zweck erfüllen und im Hintergrund (sozusagen „im Bauch“) unerwünschte oder schädliche Funktionen ausführen.

Trojaner
26

5. Hilfe für Opfer

Es gibt Hilfe für Opfer auch von Straftaten im Internet! Zahlreiche Hilfsorganisationen und ähnliche Institutionen helfen Ihnen, denn es ist nicht immer einfach, sich zur Wehr zu setzen. Auch der Rechtsweg kann teuer sein. Viele Portale informieren die Betroffenen oder die Angehörigen. Rechtsberatung, also qualifizierte Beratung, wird auch für Jugendliche angeboten. Selbst anonym und kostenfrei ist es durchaus möglich, sich Hilfe und Beratung zu holen.

Opferschutz wird in Deutschland großgeschrieben – auch bei der Polizei finden Sie Profis zu diesem Themengebiet.

Linkliste:

www.polizei-beratung.de

www.polizeifürdich.de

www.weisser-ring.de

www.hilfetelefon.de

www.hilfeportal-missbrauch.de www.bmjv.de

www.juuport.de

www.jugendfoerderung.net

www.law4school.de

www.verbraucherzentrale.de

www.beauftragter-missbrauch.de

www.klicksafe.de

www.bsi-fuer-buerger.de www.saferinternet.at

www.susii.nrw

www.internet-beschwerdestelle.de

27

6. Internetlexikon

Die wichtigsten Begriffe im Überblick

Access Point

Zentraler Zugriffspunkt eines Netzwerks, der ans Stromnetz und den Internetzugang angeschlossen wird.

ADSL

Abkürzung für Asymmetric DSL, der Begriff wird unter DSL erklärt.

Akronyme

Häufig verwendete Redewendungen werden im Internet oft abgekürzt. „asap“ bedeutet beispielsweise „as soon as possible“ oder „btw“ bedeutet „by the way“.

Anonymos-FTP

Dieser Begriff beschreibt das Herunterladen (Download) eines Dokuments über File Transport Protocol (FTP). Die hierbei verwendeten Log-in-Prozeduren benötigen weder die Registrierung von Benutzernamen noch die Kennwörter auf dem Server.

ARPA

Advanced Research Projects Agency; amerikanische Regierungsstelle, welche an der Einführung des Internets beteiligt war. Das Internet wurde im ersten Stadium entsprechend ARPANET genannt.

Attachment

Attachments sind Dateien, die einer EMail angehängt sind, denn eine E-Mail muss nicht nur aus Text bestehen. Solche Anhänge können eine Tabelle, umfangreiche Textdateien, ein Bild oder auch Musik zum Inhalt haben. Attachments müssen extra „geöffnet“ werden, um sie lesen zu können.

Avatar

Beim Chat wird ein spezieller Name, Nickname oder auch Handle genannt, benutzt, um sich von anderen Personen zu unterscheiden. Ein Avatar ist eine grafische Repräsentation, die eine Person auswählen kann, um sich in den Welten von anderen zu unterscheiden. Avatare gibt es in allen möglichen Formen, z. B. als Mensch, Tier oder als irgendein anderes Objekt.

@

Das Zeichen @ ist fester Bestandteil einer jeden E-Mail-Adresse. Es steht für das englische Wort at (= bei) und wird „ät“ ausgesprochen. Manchmal auch als „Klammeraffe“ bezeichnet. Früher haben jüdische Kaufleute dieses Zeichen als Platzhalter (ähnlich einer Null) benutzt, Ray Tomlinson hat es für das Internet wiederentdeckt.

Banner

Breite Werbebänder auf Internetseiten, die oft knallig bunt und blinkend gestaltet sind. In der Regel sind sie als Link gestaltet, das heißt, wenn man draufklickt, kommt man automatisch auf die Seite des Werbeanbieters.

BCC

Diese Abkürzung könnten Sie in Ihrem E-Mail-Programm finden. Sie steht für BLIND CARBON COPY. Dies ist die Kopie einer E-Mail an weitere Empfänger, über die der ursprüngliche Empfänger nicht informiert wird (Blindkopie).

28

Benutzername

Bei vielen Internetdiensten muss man sich mit einem Benutzernamen anmelden, ebenso bei der Einrichtung einer E-Mail-Adresse. Dies kann der richtige Name oder ein Phantasiename sein.

Bit

Die kleinsten Informationseinheiten des Computers sind Nullen und Einsen, sie werden jeweils als ein Bit bezeichnet. Bit ist die Abkürzung für „binary digit“. In Achtergruppen zusammengefasst bilden diese Nullen und Einsen die sogenannten Bytes. Letztendlich setzen sich alle Daten aus Bits zusammen.

Blog

Onlinetexte und -tagebücher, die von den Autoren untereinander kommentiert und verlinkt (verbunden) werden. Video-Tagebücher sind als Video-Blogs herunterladbar.

Bookmark

Bookmark bedeutet „Lesezeichen“. Mit dieser Funktion kann man interessante Web-Adressen, die man immer wieder besuchen möchte, im eigenen Browser unter dem Befehl Favoriten auflisten. Ein Klick darauf genügt dann zukünftig, damit die Seite angewählt wird.

Bots

Auch Spider oder Crawler genannt. Hier handelt es sich um von Suchmaschinen geschickte Programme, die im Internet Informationen sammeln. Dabei verfolgen sie Hyperlinks von Dokument zu Dokument.

BotNet

Ein BotNet oder Botnetz ist eine Gruppe von Software-Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und

Daten ihnen zur Verfügung stehen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache als Command-and-Control-Server bezeichnet; Kurzform: C&C.

bps

Ist die Abkürzung für Bit pro Sekunde. Diese Einheit steht für Leistungsfähigkeit z. B. von Modems und ISDN-Karten. Der Wert gibt an, wie viele Nullen und Einsen pro Sekunde durch die Leitung geschickt werden können, wie hoch also die Übertragungsleistung ist.

Browser

Der Browser ist ein Programm, das Daten von Servern im World Wide Web (WWW) abruft und sie grafisch als Texte und Bilder darstellt. Er ist Voraussetzung dafür, dass Informationen als Internetseiten auf dem Monitor sichtbar werden.

Bytes

Maßangabe für Datenmengen. Ein Byte ist eine Folge von acht Bits. Mit acht Nullen oder Einsen lassen sich je nach Abfolge jeder beliebige Buchstabe und weitere Zeichen darstellen. 1024 Bytes werden zu einem KByte (Kilobyte) zusammengefasst.

Cache

Websites setzen sich in der Regel aus vielen Einzeldateien zusammen. Beim Surfen speichert der Browser wiederholt benötigte Dateien in einem speziellen Ordner auf Ihrer Festplatte. Dieser Ordner heißt Cache.

29

Dies hat den Vorteil, dass der erneute Besuch einer Website schneller geht, da nicht mehr alle, sondern nur noch die inzwischen aktualisierten Dateien geladen werden müssen. Cache ist also ein Zwischenspeicher, der zur Reduzierung der Zugriffszeit verwendet wird.

Call by Call

Dieser Begriff beschreibt einen mit dem Provider vereinbarten Tarif, bei dem man nur für die Onlinezeit bezahlen muss. Es werden die Minuten, die man im Internet verbracht hat, summiert und mit der Telefonrechnung abgerechnet. Call by Call ist ein günstiger Tarif für Leute, die nur hin und wieder ins Internet gehen.

CC

Diese Abkürzung finden Sie möglicherweise in Ihrem E-Mail-Programm. Sie steht für Carbon Copy, dies ist die Kopie einer E-Mail an weitere Empfänger (Durchschlag). Die Nachricht muss nur einmal geschrieben werden und wird dann durch das Mail-Transportsystem an die einzelnen Empfänger geschickt.

Chatten

(zu Deutsch plaudern) bedeutet, sich mit anderen im Internet per Tastatur zu unterhalten.

Chatroom

Virtueller Treffpunkt im Internet, an dem sich Leute miteinander per Tastatur unterhalten.

Cookies

Beim Besuch mancher Websites werden unbemerkt winzig kleine Programme auf Ihrem Computer installiert, diese werden Cookies genannt. Das ist normalerweise weder schlimm noch schädlich

und hat meist den Sinn, dass die entsprechende Seite beim erneuten Anwählen schneller aufgebaut wird. Nur vereinzelt gibt es bösartige Cookies, die versuchen, die Daten auf Ihrer Festplatte oder Ihr Surfverhalten auszuspionieren. Man kann in Windows die selbstständige Installierung von Cookies blockieren. Oder man löscht die Cookies regelmäßig (Virusschutzprogramme sind in der Regel hierzu in der Lage).

Cybercash

Virtuelles Geld, mit dem im Onlineshop auf sichere Weise bezahlt werden soll. Derzeit gibt es drei Ansätze: den der großen Kreditkartenunternehmen mit SET, das System von digicash mit E-Cash und den in Deutschland kürzlich entwickelten Mechip. Von der Entwicklung einer sicheren Zahlungsmethode im Internet hängen die zukünftigen Möglichkeiten des Onlineshops ab.

Cyberspace

Cyberspace nennt man die virtuelle Welt hinter dem Bildschirm. Der Begriff wurde von William Gibson erfunden und erstmals 1984 erwähnt.

Denial of Service

(kurz DoS, englisch für Dienstablehnung) Damit wird die Folge einer Überlastung von Infrastruktursystemen bezeichnet. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Host (Server), einen Rechner oder sonstige Komponenten in einem Datennetz. Wird eine Überlastung mutwillig herbeigeführt, geschieht dies in der Regel mit der Absicht, einen oder mehrere bereitgestellte Dienste arbeitsunfähig zu machen. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus,

30

so wird auch von einer verteilten Dienstblockade, oder englisch Distributed Denial of Service (DDoS), gesprochen.

DNS

Dynamic Name System; jeder Rechner im Internet verfügt über eine eindeutige IP-Adresse, die aus mehreren Ziffern besteht. Für eine einfachere Handhabung dieser Adressen wird ihnen eine alphanumerische Bezeichnung zugeordnet, eine sogenannte Domain. Dieser Alias wird von DNS-Servern verwaltet.

Domain

Unter einer Domain versteht man eine gewisse Anzahl von Hosts, die unter einem gemeinsamen Namen zusammengefasst sind. Sowohl ein einzelner Host als auch ein ganzes Netz können eine Domain sein. So gehören z. B. alle Rechner mit dem Namensende .de zur Domain Deutschland (siehe auch Top-Level-Domain).

Domain Name Server

Ein Server, der Domain-Namen in IPAdressen umwandelt und umgekehrt.

Download (zu Deutsch Herunterladen) Man kann Dateien und Programme aus dem Internet direkt auf die Festplatte des eigenen Computers kopieren, dieser Vorgang wird als Download bezeichnet.

DSL

DSL (Digital Subscriber Line) ist der Name einer Internetverbindung, bei der Daten mit hoher Geschwindigkeit über Kupferkabel transferiert werden. Bei Angeboten für Privatkunden handelt es sich zumeist um ADSL (Asymmetric DSL), bei der für den Datentransport zum Nutzer mehr Bandbreite zur Verfügung steht als umgekehrt vom Nutzer ins Netz.

E-Cash

E-Cash steht für Electronic Cash und bedeutet die elektronische Bezahlung von Dienstleistungen im Internet.

E-Mail

Elektronische Post; über das Internet werden Mitteilungen von einem Computer zum anderen geschickt, von einem Nutzer zum anderen. Voraussetzung ist, dass Absender und Empfänger über eine E-Mail-Adresse verfügen. Im Anhang einer E-Mail kann man auch ganze Dateien, Bilder oder Musik versenden.

E-Mail-Account Bezeichnung für einen eigenen „Briefkasten“, welcher sich zusammensetzt aus der persönlichen Kennung, dem Zeichen @ und der Adresse des Mailservers.

E-Mail-Adresse

E-Mails werden von einer E-Mail-Adresse zur anderen geschickt. Wer also EMails verschicken oder erhalten möchte, braucht eine solche Adresse. E-Mail-Adressen sind bei den Providern und weiteren Anbietern kostenlos zu haben. Eine E-Mail-Adresse sieht zum Beispiel wie folgt aus: Benutzername@provider.de

Sie erkennen eine E-Mail-Adresse immer an diesem Zeichen: @. Vor diesem Zeichen steht der Benutzername, dahinter der Name des Providers, bei dem die EMail-Adresse eingerichtet ist. Die Endung nach dem Punkt heißt Top-Level-Domain und gibt meist Rückschlüsse auf das Land (z. B. de für Deutschland).

31

E-zine

E-zines sind elektronische Magazine im World Wide Web, man liest sie also auf dem Monitor und nicht auf Papier.

FAQ

Frequently asked questions – häufig gestellte Fragen. Weitverbreitete Onlinedienstleistung, bei der häufig gestellte Fragen beantwortet werden. FAQ sind eine gute Möglichkeit für einen Internetneuling, Informationen über bestimmte Aspekte des Internets zu erhalten.

Favorit

Favoriten sind die persönlich bevorzugten Websites. Sie haben die Möglichkeit, unter dem Befehl „Favoriten“ eine Liste mit den Internetseiten anzulegen, die Sie immer wieder besuchen möchten. Somit muss die Seite nicht jedes Mal neu eingetippt werden, sondern ein Klick auf den Namen in der Liste genügt, um die Seite zu öffnen.

Firewall

Rechner oder Software, der oder die eine elektronische Sicherheitsbarriere aufbaut, die verhindern soll, dass Unbefugte in das Netzwerk eines Unternehmens oder einer Privatperson eindringen.

Flatrate

Dieser Begriff beschreibt einen mit dem Provider vereinbarten Tarif, bei dem man einen Pauschalbetrag bezahlt und dafür so viel Zeit, wie man möchte, im Internet verbringen kann. Dieser Tarif ist nur für Leute geeignet, die sehr viel oder fast ständig im Internet sind.

FTP

File Transfer Protocol; ein im Internet standardisiertes Verfahren, das eine Übertragung von Dateien zwischen zwei Computersystemen regelt.

Gateway

Mit Gateway bezeichnet man den Übergang zwischen zwei Computernetzen. Ein Gateway-Rechner ist ein spezieller Rechner, der an beide Netze angeschlossen ist.

GB (Gigabyte)

Maßeinheit für die Größe von Dateien und von Speicherkapazität.

Hacker

Computerprofis, die Sicherheitslöcher und geheime Informationen ausfindig machen. Sie richten, anders als Cracker, keinen Schaden an und benachrichtigen den Systemverwalter meist von dem Sicherheitsloch.

History

Die History-Liste ist im weitesten Sinne eine Textdatei und zeigt an, welche Webseiten während der aktuellen Sitzung schon besucht worden sind. Dies erleichtert das Anzeigen bereits besuchter Seiten.

Homepage

Die Homepage (zu Deutsch Heimatseite) ist die Startseite oder Einstiegsseite einer Website. Es ist die Seite, die Sie als Erstes zu sehen bekommen, wenn Sie eine Internetadresse aufrufen. Häufig wird allerdings von der Homepage gesprochen, wenn die gesamte Website gemeint ist.

Host

Als Host wird oft ein Rechner oder Server bezeichnet, auf dem in der Regel Dienste für Benutzer bereitgestellt werden. Der Begriff Host wird auch oft für den Rechner verwendet, zu dem man eine Datenverbindung aufbaut.

32

HTML

HyperText Markup Language; Seitenbeschreibungssprache, die als Format für WWW-Dokumente benutzt wird und eine einheitliche Darstellung am Bildschirm erlaubt.

http

Die Abkürzung http:// steht vor jeder Internet-Adresse. Sie steht für Hyper Text Transfer Protocol, einen Dienst, der es ermöglicht, Internetseiten über das Netz zu übertragen. Das Hypertextsystem wurde 1989 von Tim Berners-Lee im CERN, der Europäischen Organisation für Kernforschung in Genf, entwickelt.

Hypertext

Texte, die durch aktive Sprungmarken/Verweise (sog. Hyperlinks) miteinander verbunden sind.

Icon

Icons heißen die Symbole auf der Bedienoberfläche des Computers, ein Doppelklick auf ein solches Icon öffnet das entsprechende Programm.

ICQ (I Seek You)

ICQ ist ein kleines Programm, das bei jeder Verbindung zum Internet aktiv wird und den User an einem zentralem Server anmeldet. Durch diesen Server können nun andere Personen erfahren, dass der User gerade online ist, und ihn per Chat kontaktieren. Auch ein Austausch von Nachrichten oder Dokumenten ist möglich. ICQ hat sich mittlerweile zu einer Art GroupewareSoftware entwickelt und wird in manchen Unternehmen im internen Netzwerk zur Kommunikation genutzt.

Internet

Das Internet ist ein weltumspannendes Netz, das sich aus vielen einzelnen Computernetzwerken zusammensetzt. Über

das Internet sind praktisch weltweit alle Computer mit Internetanschluss zusammengeschlossen. Es ermöglicht den Austausch von Daten zwischen Firmen, Organisationen, Regierungen, Schulen und Personen auf der ganzen Welt. Häufig ist vom Internet die Rede, wenn eigentlich das World Wide Web gemeint ist.

Internetadresse

Sie heißt auch URL (Uniform Resource Locator) und ist der Name einer Website. Um zu einer bestimmten Seite zu gelangen, muss man ihre Adresse in die dafür vorgesehene Zeile eintippen und die Enter-Taste drücken. Die Abkürzung http:// müssen Sie nicht mit eintippen, da sie automatisch vorangestellt wird. Internetadressen sehen wie folgt aus: http://www.domainname.de

Die Abkürzung WWW ist Bestandteil aller Internetadressen, dann folgt ein Punkt. Der anschließend folgende Name heißt Domainname und gibt in der Regel Auskunft über den Inhaber der Website. Dies können Firmennamen, Namen von Privatpersonen oder Fantasienamen sein. Jeder Name kann weltweit nur ein Mal vergeben werden. Die Endung nach dem Punkt heißt Top-Level-Domain und gibt meist Rückschlüsse auf das Land (z. B. de für Deutschland).

Internetseite

Grafisch mit Bildern und Text gestaltete Seite des World Wide Web (www) , die man im Monitor betrachten kann. Eine Homepage ist eine Internetseite und eine Website besteht in der Regel aus mehreren Internetseiten.

Intranet

Ein auf der Internettechnologie basierendes firmeninternes Netzwerk.

33

IP, IP-Adresse

Internet Protocol; die IP-Adresse ist die Urform einer jeden Adresse im Internet (Beispiel für eine IP-Adresse: 62.104.8.120).

IRC

Internet Relay Chat; Konferenzschaltung in einem Kanal, die eine Kommunikation zwischen maximal 100 Personen aus den verschiedensten Ecken der Welt ermöglicht.

ISP

Abkürzung für Internet Service Provider, zu Deutsch Internet-Dienst-Anbieter. Siehe auch Provider.

Junk-Mail

Eine Junk-Mail ist im Grunde Datenmüll, ein gutes Beispiel sind unerwünschte Werbe-E-Mails.

Keylogger

Ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers an einem Computer mitzuprotokollieren und dadurch zu überwachen oder zu rekonstruieren. Keylogger werden beispielsweise von Hackern verwendet, um an vertrauliche Daten – etwa Kennwörter oder PINs – zu gelangen. Ein Keylogger kann dazu sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter wie z. B. Passwör ter warten und dann erst aufzeichnen, um Speicherplatz zu sparen.

KB (Kilobytes)

Maßeinheit für die Größe von Dateien und von Speicherkapazität. 1024 Bytes werden zu einem KB zusammengefasst.

Link, Hyperlink

Hyperlinks werden im Sprachgebrauch einfach nur „Link“ genannt. Es handelt sich dabei um Querverweise, über die

man automatisch (indem man draufklickt) zu anderen thematisch verwandten Stelle der aktuellen Website oder auf andere Internetseiten gelangt. Sie können in Bildern, Texten oder Animationen verborgen sein, man erkennt sie daran, dass sich die Form des Mauszeigers verändert, wenn man ihn darüber bewegt.

Mailingliste

Ein Verteilerkreis, an den Nachrichten per E-Mail verschickt werden. Es gibt zum Beispiel Mailinglisten, über die Diskussionen geführt werden: Jeder Diskussionsbeitrag wird dabei automatisch an alle Mitglieder der Mailingliste verschickt.

Man-in-the-middle-Angriff Ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet. Der Angreifer steht dabei entweder physikalisch oder –heute meist – logisch zwischen den beiden Kommunikationspartnern und hat dabei mit seinem System vollständige Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und sogar manipulieren. Die Janusköpfigkeit des Angreifers besteht darin, dass er den Kommunikationspartnern das jeweilige Gegenüber vortäuschen kann, ohne dass sie es merken.

MB (Megabyte) ist eine Maßeinheit für die Größe von Dateien und für die Speicherkapazität (1 MB = 1024 Kilobyte).

Modem

Stellt die Kommunikation zwischen dem Computer und dem Telefonnetz her und ist daher für einen Internetanschluss notwendig. Es ist entweder ein externes Gerät oder eine im Computer eingebaute Steckkarte.

34

Name-Server

Auch DNS-Server genannt. Enthält Listen, in denen jedem Domain-Namen die entsprechende IP-Adresse zugeordnet wird.

Netzwerk

Einzelne Computer können miteinander verbunden werden und somit gegenseitig Daten austauschen, dies nennt man ein Netzwerk.

Newsgroups

Themenorientierte schwarze Bretter im Usenet-Teil des Internets. Die Teilnehmer in einer Newsgroup tauschen Nachrichten zu einem bestimmten Thema aus, die von allen anderen Teilnehmern gelesen werden können. Um Newsgroups lesen zu können, benötigt man einen Newsreader wie Outlook Express, Forté Agent oder Gravity.

Newsletter

Newsletter (zu Deutsch „Brief mit Neuigkeiten“) kommen als E-Mails bei Ihnen an. Sie können Newsletter bestimmter Organisationen, Clubs oder Geschäfte abonnieren, wenn Sie von dort an regelmäßigen Neuigkeiten interessiert sind. So bekommen Sie immer neueste Informationen zu einem Thema, das Sie interessiert. Newsletter können allerdings auch lästig sein, denn einige Firmen, denen Sie Ihre EMail-Adresse geben, senden Ihnen regelmäßig unaufgefordert Werbe-Newsletter.

Newsreader

Programm zum Lesen der Inhalte von Newsgroups.

offline

Man kann am Computer arbeiten, ohne momentan mit dem Internet verbunden zu sein, man ist dann offline.

online

Man ist online, wenn der Computer momentan mit dem Internet verbunden ist.

Onlinebanking

Dies bedeutet, dass man seine Bankgeschäfte über das Internet tätigt. Nahezu alle Banken sind an das Internet angeschlossen und bieten ihren Kunden diese Möglichkeit.

Onlineshopping

Hiermit sind Einkäufe gemeint, die man von zu Hause aus am Computer tätigt. Viele Firmen und Geschäfte bieten inzwischen diese Möglichkeit. Bei seriösen Firmen kann man auch einfach auf Rechnung bestellen oder per Nachnahme. Gefährlich wird Onlineshopping erst, wenn Sie mit Kreditkarte bezahlen sollen, denn dabei werden Sie aufgefordert, die Nummer Ihrer Karte einzugeben, was im schlimmsten Fall zum Missbrauch Ihrer Karte führen könnte.

PC

PC ist die Abkürzung für „Personal computer“, den englischen Begriff für alle Heimcomputer.

Peer

Als Peer bezeichnet man die andere Computerstation bei einer Datenverbindung ohne Server.

Peer-to-Peer

Peer-to-Peer-Netzwerke sind Netzwerksysteme ohne zentrale Zugriffskontrolle, in denen alle Rechner gleichberechtigt agieren. Eine Datenverbindung besteht dabei immer direkt von einem Teilnehmer zum anderen, ohne Zwischenschaltung eines Servers.

35

Phishing

Als Phishing werden Versuche von Tätern genannt, an Daten eines Internetbenutzers zu gelangen, damit Identitätsdiebstahl zu begehen und beispielsweise über gefälschte WWW-Adressen, E-Mail oder Kurznachrichten die entsprechenden Personen zu schädigen. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“), auch password fishing, bildlich das „Angeln nach Passwörtern mit Ködern“, anlehnt.

Portal

Umfangreiche Homepages von großen Anbietern werden oft Portale genannt, da sie über Verzeichnisse und Links einen schnellen Zugriff auf sehr viele Internetdienste und Informationen wie z. B. Nachrichten, Aktuelles, Wetter, Reisen und vieles mehr bieten.

Provider

Ein Provider bietet die Software für einen Internetzugang an und stellt weitere Internetdienste zur Verfügung. Er wird auch ISP (Abkürzung für Internet Service Provider, zu Deutsch Internet-Dienst-Anbieter) genannt. Verschiedene Provider haben unterschiedliche Konditionen und Tarife, auch die Kosten für die Onlinezeit variieren. Einige Anbieter verlangen bei Call-byCall-Tarifen zusätzlich noch Einwahlgebühren oder monatliche Grundgebühren.

Proxy-Server Server, auf dem die Zwischenspeicherung von häufig abgerufenen Informationen aus dem Internet erfolgt, was eine schnellere Verfügbarkeit der Daten bewirkt.

Router

Es ist eine Art Vermittler, ein Gerät, das Datenströme in einem Netzwerk verteilt.

RSS Really Simple Syndication; das einem RSS-Feed zugrunde liegende Protokoll.

RSS-Feed Personalisierter Abonnement-Dienst, der den Nutzer informiert, sobald sich am Inhalt seiner abonnierten Seiten etwas ändert.

SET

Secure Electronic Transaction; Verfahren zur sicheren – weil verschlüsselten – Kreditkartenzahlung im Internet.

SMTP

Simple Mail Transfer Protocol; Basis für die Kommunikation zwischen den Mail-Hosts im Internet. Das SMTP dient ausschließlich der Übermittlung von Nachrichten in einem TCP/IP-basierten Kommunikationsnetz. Es handelt sich hierbei um eine typische Client-Server-Technologie, bei der ein Serverprozess auf einem Rechner im Netz aktiv ist und in regelmäßigen Abständen die Benutzerverzeichnisse nach Aufträgen durchsucht. Sobald der Serverprozess einen Sendeauftrag findet, baut der Rechner die Verbindung zur Zieladresse auf und überträgt die aufgelaufenen Nachrichten.

Spam

Spam ist der Sammelbegriff für alle ungewünschten Werbe-E-Mails oder Kettenbriefe, die man per E-Mail bekommt, ohne dass man sie bestellt hat oder haben will. Vergleichbar ist Spam mit lästigen Postwurfsendungen im herkömmlichen Briefkasten. Spam wird auch Junk-Mail, Bulk-Mail, UBE oder UCE (unsolicited commercial e-mail) genannt.

36

SSL

Secure Socket Layer; ein ursprünglich von Netscape entwickeltes Verfahren zur verschlüsselten Datenübertragung zwischen Webserver und Browser.

Streaming

Streaming bezeichnet das Abspielen von Multimediadateien (Musik, Videos ...) bereits während des Downloads. Also muss man z. B. beim Anhören eines Musikstückes aus dem Internet nicht erst lange warten, bis es auf den eigenen Computer heruntergeladen ist, sondern das Abspielen beginnt schon vorher. Streaming spart also viel Zeit.

Streaming-Client Er empfängt Daten vom PC und leitet sie an andere Geräte – wie etwa Radios oder Lautsprecherboxen – weiter.

Suchmaschine

Suchmaschinen sind Programme, die im Internet nach bestimmten Stichworten oder Themen suchen. Wenn Sie Informationen suchen, gehen Sie auf die Homepage einer Suchmaschine und geben dort den entsprechenden Suchbegriff ein. Allerdings erfasst keine Suchmaschine alle im Internet verfügbaren Daten. Manche suchen nur nach bestimmten Themenbereichen, andere beschränken sich auf die Websites eines bestimmten Landes.

Surfen

Surfen heißt: sich im Internet von Website zu Website zu bewegen. Die amerikanische Bibliothekarin Jean Armour Polly hat den Begriff 1992 in diesem Sinne eingeführt, sie hat inzwischen den Beinamen „net-mom“ (Mutter des Netzes) bekommen.

TCP/IP

Transmission Control Protocol/Internet Protocol; nach den Regeln des IP werden im Internet die zu übertragenen Daten auf dem Sende-Computer in handliche Pakete verpackt, die dann nacheinander an den Empfänger geschickt werden. Vor dem Abschicken der Daten werden dann nach den Regeln des TCP die Datenpakete mit der Adresse des Empfängers versehen und mit Informationen darüber, in welcher Reihenfolge die Pakete beim Empfänger wieder zu einer ganzen Datei zusammengesetzt werden müssen.

Top-Level-Domain (TLD)

Dies ist die Bezeichnung der höchsten Domain im Internet. Die Endungen der Internetadressen sind Top-Level-Domains, sie stehen immer hinter einem Punkt und geben Rückschluss auf die Art oder das Herkunftsland der Adresse.

Upload

Daten werden vom Nutzer auf den Server im Internet übertragen.

URL

Abkürzung für Uniform Resource Locator, ein anderer Name für eine Internetadresse.

UseNet

Das „schwarze Brett“ im Internet. Es versammelt mehrere 10.000 Diskussionsforen (Newsgroups), sortiert nach Oberbegriffen.

Video-Blog

Video-Tagebücher, die aus dem Internet heruntergeladen werden können.

Video-Podcasts

Komprimierter Videobeitrag, der aus dem Internet heruntergeladen werden kann.

37

Virus

Viren sind kleine Programme, die sich in anderen Programmen und Dateien einnisten können. Über diese können sie auf die Festplatte Ihres Computers gelangen, sich dort ausbreiten und Daten beschädigen oder zerstören. Die Entwickler von Viren sind darauf bedacht, sie so bösartig und unauffindbar wie möglich zu machen. Zu den größten Risiken, einen Virus zu bekommen, zählt das Herunterladen von Dateien aus dem Internet (Download). Vorsicht auch bei E-Mails mit einem Anhang (Attachment): Wenn man den Absender nicht kennt, sollte man niemals den Anhang öffnen. Auch

wenn Dateien oder Programme über Diskette, CD oder USB-Stick in den eigenen Computer übertragen werden, können Viren eingeschleust werden. Jeder Internetnutzer sollte deshalb über ein Virenschutz-Programm verfügen.

Virenschutz

Virenschutz-Programme untersuchen Dateien, Programme, E-Mails, CDs und Disketten auf Viren und können im Vorfeld eine Infizierung verhindern. Und sind absolut empfehlenswert. Man kann sie abonnieren und über Updates ständig auf den neuesten Stand bringen. Denn nur wenn sie auf dem neuesten Stand sind, können sie schützen.

Beispiele für Top-Level-Domains sind:

.com .org .edu .int .net .gov .mil

steht für ein kommerzielles Unternehmen

steht für Organisationen

steht für eine Bildungseinrichtung (Schule, Universität) steht für eine internationale Organisation

steht für Netzbetreiber

steht für Regierungseinrichtungen der USA steht für militärische Einrichtungen

Folgende Länder-Domains sind gebräuchlich: .au .at .be .ca .ch .de .dk .es .fr .gb .gr .hk .ie

steht für Australien

steht für Österreich

steht für Belgien

steht für Kanada

steht für die Schweiz

steht für Deutschland

steht für Dänemark

steht für Spanien

steht für Frankreich

steht für Großbritannien

steht für Griechenland

steht für Hongkong

steht für Irland

steht für Italien steht für Luxemburg

steht für die Niederlande

steht für Norwegen

steht für Neuseeland

steht für Portugal

steht für Schweden

steht für Singapur

steht für die Türkei

steht für Taiwan

steht für England

steht für die USA

.it .lu .nl .no .nz .pt .se .sg .tr .tw .uk .us
38

W3-Consortium

WWW-Consortium; das WWW-Consortium entscheidet über alle Standards und Technologien, die im WWW verwendet werden sollen. So definiert es z. B. HTML sowie die gebräuchlichen Scriptsprachen.

Web 2.0

Dies ist kein Programm, sondern ein Oberbegriff für die kommunikativen Dienste im Internet, die die Interaktion, Kommunikation und Zusammenarbeit der Nutzer unterstützen. Sie geben Möglichkeit zum Mitgestalten und freien Austausch von Informationen und fördern somit soziale Netzwerke.

Webserver

Ein Rechner im Internet, von dem HTMLDokumente und Grafiken abgerufen werden können. Als Webserver wird manchmal auch die Software bezeichnet, die auf diesem Rechner die Aufgabe übernimmt, die angeforderten Dokumente an die Benutzer zu schicken.

Website

Eine Website besteht aus mindestens einer, meist jedoch mehreren Internetseiten, die mit Text, Grafiken, Bildern oder sogar Tönen und Videoclips gestaltet sein können. Sie werden von Firmen, öffentlichen Einrichtungen oder Privatleuten eingerichtet und können von anderen Internetnutzern besucht (= angeschaut) werden. Die Einstiegsseite oder Startseite einer Website heißt Homepage.

Wiki

Eine Seitensammlung im Internet, die frei zugänglich ist und von den Nutzern verändert und durch neue Seiten erweitert werden kann. Ein gutes Beispiel hierfür ist die Online-Enzyklopädie wikipedia.de. Wildcard

Ein Platzhalter, der für beliebige Zeichen stehen kann. In den Suchmaschinen kann „*“ als Platzhalter eingegeben werden. Dies bietet sich an, wenn die Schreibweise unklar ist oder auch die Pluralform erfasst werden soll (z. B. „Charl* Chaplin“ deckt die Suchergebnisse „Charly, Charlie und Charles“ ab).

Wireless

Wireless heißt kabellos. Z. B.sind Tastaturen und Mausanschlüsse auch kabellos erhältlich, sie funktionieren über Funk.

World Wide Web (www)

WWW ist die Abkürzung für World Wide Web (zu Deutsch weltweites Netz), oft auch einfach nur Web genannt. Das World Wide Web ist ein Teil des Internets und besteht aus Millionen von Websites. Seine Möglichkeit, sich von einer Website zur nächsten rund um den Erdball zu klicken, hat das Internet erst populär gemacht.

Worm

Computerprogramm, dessen einzige Aufgabe es ist, sich selbst zu reproduzieren und zu verbreiten. Im Gegensatz zu einem Virus ist der Worm auf die Verbreitung in einem Netzwerk ausgerichtet. Der erste Internet-Worm trat 1988 auf und richtete in über 6.000 Computern mehr oder weniger großen Schaden an, da sie nur noch mit der Verbreitung des Wurms beschäftigt waren.

WYSIWYG

What You See Is What You Get; WYSIWYG ist ein Ausdruck aus dem Web-Publishing und bedeutet, dass die Darstellung am Bildschirm der Darstellung im WWWBrowser entspricht.

39

Sollten zu den hier vorliegenden

Themen noch Fragen offengeblieben sein, dann wenden Sie sich an die folgende E-Mail-Adresse: kripo.tipps@bdk.de

Aus Gründen der besseren Lesbarkeit wird bei Personenbezeichnungen und personenbezogenen Hauptwörtern das generische Maskulinum verwendet. Entsprechende Begriffe gelten im Sinne der Gleichbehandlung grundsätzlich für alle Geschlechter (die verkürzte Sprachform hat nur redaktionelle Gründe und beinhaltet keine Wertung).

Impressum

Herausgeber

Bund Deutscher Kriminalbeamter

BDK-Betreuungsdienst GmbH

Wollankstraße 135 13187 Berlin

Tel.: +49 30 2463045-0

Fax: +49 30 246304529

E-Mail: bdk.bgs@bdk.de www.bdk.de

Geschäftsführung

Bernd Bender

Redaktion

Hans Hülsbeck

Marco Limbach

E-Mail: kripo.tipps@bdk.de

Auflage Mai 2024

Regionalausgabe

Layout und Gestaltung

Plan-Grafik, Berlin

Verlag

Informations- und Verlagsgesellschaft mbH

Leonhardsweg 2 D-82008 Unterhaching/München

Tel.: +49 89 61085-300

Fax: +49 89 61085-499

E-Mail: info@iv-verlag.de www.iv-verlag.de

Geschäftsführung

Mario Schulz, Alexander Hess

Anzeigenbearbeitung

Ralf Koller

Druck

Druckerei Dorrong | Graz

Bildrechte

Titelbild: ©nensuria, istock.de

Seite 5: ©Guzaliia Filimonova/istockphoto.de

Seite 12: ©Julia Tim/shutterstock.de

Seite 21: ©shtonado-istockphoto.de

Seite 23: © paper_Owl/shutterstock.de

40
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.