Betrug mit Online-Trading

Bericht von heise.de vom 03.05.2022

https://www.heise.de/news/Betrug-mit-Online-Trading-Ueber-1100-Anleger-um-fast-42-Millionen-Euro-geprellt-7073853.html

Textauszug

Betrug mit Online-Trading: Über 1100 Anleger um fast 42 Millionen Euro geprellt
Vor dem Landgericht Saarbrücken hat einer der laut Staatsanwaltschaft bundesweit größten Online-Betrugsprozesse gegen eine Bande Internetbetrüger begonnen.

Programme Übersicht

Programme werden auch Anwendungen, engl. applications, abgekürzt Apps genannt.
Man kann sie bei PCs „von unten nach oben“ gruppieren:

  1. Mainboard-Firmware Artikel lesen
    BIOS/UEFI, TPM, SecureBoot
  2. Betriebssystem Artikel lesen
    Windows, MacOS, Linux, ChromeOS
  3. Hardware-Treiber Artikel lesen
    Datenträger-Partionierung, besondere Hardware
  4. System-Programme
    Systemeinstellungen Artikel lesen, Taskmanager Artikel lesen,
    Dateimanager Artikel lesen, Datensicherung Artikel lesen,
    Festplattenreinigung Artikel lesen, Löschprogramme Artikel lesen,
    Datenschutz Artikel lesen, AntiVir Artikel lesen
  5. Büro-Programme
    Taschenrechner, Texteditor
    Office für Text, Tabellenkalkulation, Präsentation, Zeichnung, Datenbank
    Media-Player für pdf, epub, Grafik, Foto, Audio, Video
    Media-Editor für pdf, epub, Grafik, Foto, Audio, Video
  6. Internet-Programme
    Internet-Browser und Suchmaschinen, E-Mail, Messenger, Cloud-Speicher, Cloud-Office, Fernwartung, Videokonferenz, Übersetzer, Spiele, Fitnessmonitoring, Smart-Home, Sprachassistenz

Bordmittel oder Fremdprogramme

Artikel lesen

Kostenlose Programme

Artikel lesen

Schadprogramme

Artikel lesen

Programme BIOS/UEFI TPM SecureBoot

BIOS/UEFI

ist die Firmware (Grundprogramm) für die Hauptplatine in PCs, auf der sich die Grundbausteine und Anschlüsse befinden.
Ab 1981 BIOS = Basic Input Output System
Ab 2006 UEFI = Unified Extensible Firmware Interface

Diese Firmware ist in einem ROM (nicht-änderbarer Speicherbaustein) programmiert und speichert die Einstellungen in einem EEPROM (änderbarer nicht-flüchtiger Speicherbaustein). Sie hat die Aufgaben:

  1. Power On Self Test (Prüfung der grundlegenden Komponenten beim Einschalten)
  2. Initialisierung der Hardware, insbesondere Tastatur und Bildschirm
  3. Startbildschirm anzeigen mit Konfigurationsmöglichkeiten
    Feststellen, von welchen Datenträger der Bootvorgang startet
  4. Laden des Bootsektors des eingestellten Datenträgers für den Bootloader
Eigenschaft BIOS UEFI
Partitionsstil MBR GPT (ggf. MBR)
Start über Netzwerk Über PXE-Treiber der Netzwerkkarte Netzwerkfähig
Sicherheit Prüfsummencheck
TPM
SecureBoot
Windows bis Win10 möglich ab Win8 möglich
ab Win11 erforderlich

PRO: Notwendig für den Computer.
CON: Nur wenige Hersteller, alle in USA.

TPM Trusted Program Module

Das Trusted Platform Module ist ein Baustein auf dem Mainboard, der einen Computer um Sicherheitsfunktionen erweitert. In ihm können Sicherheitsschlüssel gespeichert werden. Windows 11 erfordert TPM 2.0.

PRO: Schutz gegen Manipulation, Verschlüsselung von Datenträgern und E-Mails möglich. Softwareimplementierung flexibel.
CON: Nutzung nach Herstellervorgaben, Identifizierung des PCs.

SecureBoot

Secure Boot (Sicheres Starten) ist ein UEFI-Bestandteil und soll sicherstellen, dass der Bootloader (Startprogramm für das Betriebssystem) mit einem Sicherheitsschlüssel signiert ist. Windows 11 erfordert SecureBoot.

PRO: Schutz gegen Rootkits (Schadprogramm vor dem Betriebssystem). Nur signierte Software kann starten.
CON: Platform-Key nicht unter Kundenkontrolle. Hardware- und Software-Signierung erforderlich (behindert alternative Betriebssysteme).

FAZIT

Sicherheitsgewinn = Kontrollverlust. Über TPM und SecureBoot können vom Hersteller (oder Einflussnehmer) Eigenschaften in den Computer eingebaut werden, die der Benutzer weder kontrollieren noch einstellen, bestenfalls teilweise abschalten, kann.

Ein Artikel für Fachleute und Interessierte:
https://www4.cs.fau.de/Lehre/WS10/V_SYSSEC/Skript/D5-A6.pdf

Google und kein Ende

Neben der bekannten Suchmaschine bietet Google derzeit 72 weitere digitale Dienste (Stand 24.03.22) siehe https://about.google/intl/ALL_de/products/.

Pro Den Benutzenden wird jede digitale Dienstleistung möglichst bequem und weitgehend (Geld-) kostenlos angeboten.
Kontra Die Benutzenden geben ihre Daten, Bilder, Interessen und Verhalten auf breitester Basis preis.

Google verbirgt nicht, wie die Daten genutzt werden, aber wer liest schon gerne:

Wie Google unseren KIndern hilft!?: https://about.google/intl/ALL_de/products/

Internet Suchmaschinen

Was leisten Suchmaschinen?

Zu einem eingegebenen Begriff zeigen Suchmaschinen die passenden Webseiten mit Link und Kurzfassung. Achtung: Das Ranking, welche Webseite weit vorne und welche später angezeigt wird (und von den Benutzenden gar nicht mehr wahrgenommen werden), ist ein Geheimnis der Suchmaschinen und kann die Meinungsbildung der Benutzer beeinflussen.

Das Verwenden von Suchmaschinen ist für die Benutzenden kostenlos.
Geld verdienen Suchmaschinen mit:

  • Werbeanzeigen an den oberen Stellen der Suchergebnisse (Ranking).
  • Gebühren für Suchbegriffe (Adwords).
  • Tracking (Verfolgung, Speicherung und Verknüpfung) von Benutzer-Personaldaten und Benutzer-Verhalten mit Profilbildung und Profilvermarktung.
  • Personalisierter Werbung.

Die großen Suchmaschinen bspw. Google, Bing haben eigene Web-Crawler mit Index (Verzeichnis) -Erstellung. Viele Suchmaschinen durchsuchen die großen Suchmaschinen und bilden eigene Listen mit Suchergebnissen.

Markführer in Europa ist Google mit etwa 85% Marktanteil. Mit 0-5% folgen Bing (Microsoft), Yahoo und DuckDuckGo. Vorsicht bei Yandex: Das Unternehmen ist in den Niederlanden registriert, steht aber unter russischer Führung.

Welche Suchmaschine soll ich verwenden?

  • Ist für mich Datenschutz wichtig?
    Wenn ja: Europäische Betreiber verwenden.
  • Ist für mich wichtig, dass kein Tracking stattfindet?
    Wenn ja: Anonymisierende Suchmaschinen verwenden.
  • Welcher Datenfilterung will ich vertrauen?
    Vorsicht bei russischen Suchmaschinen bspw. Yandex oder chinesischen Suchmaschinen bspw. Baidu. Kann man amerikanischen Suchmaschinen trauen? Leider gibt es kaum andere.

Eine Liste mit Internet-Suchmaschinen und deren Eigenschaften: Hier herunterladen.

Wie ändere ich meine Suchmaschine?

Viele Browser haben eine voreingestellte Suchmaschine bspw. (Microsoft) Edge hat Bing, (Google) Chrome hat Google, (Mozilla) Firefox hat Google. Wenn man eine andere Suchmaschine haben will, muss man in den Browser-Einstellungen die Startseite ändern und ggf. ein Addon für die Suchmaschine installieren.

Datensammler abwehren

„Wenn du für das Produkt nichts bezahlst, bist du das Produkt.“

Beispiel: Suchmaschine Google.

  • Der Verkäufer ist Google. Der Kunde ist eine Werbefirma.
  • Das Produkt sind deine persönlichen Daten und deine Aufmerksamkeit.


Quelle: https://schleeh.de/2013/05/02/wenn-du-nichts-bezahlen-musst-bist-du-das-produkt/

Deine Daten werden gesammelt – oft mit deiner Zustimmung (wer liest schon AGB und Datenschutzerklärungen) – analysiert, zusammengeführt und verwertet.

Ein paar Stichworte: Big Data, Bilderkennung, Künstliche Intelligenz, Digitale Sprachassistenz, Soziale Netzwerke, Smart-Phone, Smart-Ferseher, Smart-Home, Smart-Fitness, Smart-Spielzeug.

Dann haben die halt meine Daten. NA UND?

Lies dazu mal das gleichnamige Buch und einige Auszüge davon unter https://www.zotzmann-koch.com/book/na-und/.

Meine Daten sind nicht von Interesse. DOCH!

Der Umsatz von Google im Jahr 2021 war 256 Milliarden Euro. Vereinfachte Rechnung: Wenn es weltweit 2,5 Milliarden Google-Nutzende gäbe, sind das 100 Euro pro Person.
Und du gibst deine Daten nicht nur Google, sondern auch vielen anderen.

Da kann ich sowieso nichts machen. DOCH!

Die schlechte Nachricht: Smart-Phones und ähnliches lassen sich nur schwer schützen. Helfen würde: Smart-Phones nur zum Telefonieren verwenden. Smart-Geräte meiden. Auf Soziale Netzwerke verzichten.

Die gute Nachricht: PCs, Notebooks/Laptops lassen sich schützen. Jedoch: Du machst immer einen Tausch Sicherheit gegen Bequemlichkeit. Es gibt zwei Schutzmaßnahmen:

  • Technische für deine Geräte: Dazu schreibe ich noch ein paar Beiträge und
  • Organisatorische für dein Verhalten: Bleibe stets eigenverantwortlich bei der Nutzung JEDES Internetdienstes, bleibe informiert und sorgfältig, bleibe selbstständig und kritisch.

Zum guten Schluss: Wie im Internet üblich, habe ich die Anrede DU verwendet. Da meine Haupt-Zielgruppe die Generation 60+ ist bitte ich bei Ihnen um Vergebung.

Programme Betriebssystem

Ein Betriebssystem, auch OS (von englisch operating system) genannt, ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diesen Anwendungsprogramme zur Verfügung stellt. Das Betriebssystem bildet dadurch die Schnittstelle zwischen den Hardware-Komponenten und der Anwendungssoftware des Benutzers. (Quelle https://de.wikipedia.org/wiki/Betriebssystem).

Für Privatnutzer und die meisten Firmen üblichen Betriebssysteme für Workstations: Windows, macOS, Linux, ChromeOS.

Windows (Microsoft USA)

  • Marktanteil (Desktop+Notebook) weltweit etwa 75%.
  • Datenkrake (über 100 Telemetrie-Daten = Fernmessung).
  • Sehr viele Anwender-Programme, auch aus ungeprüften Quellen.
  • Updates für Betriebssystem automatisch,
    Updates für Programme manuell durch die Benutzenden.
  • Sehr viele und immer wieder neue Sicherheitslücken.
    Lieblingsziel vom Schadprogrammen.
  • Großes Angebot an Geräten von vielen Herstellern.

macOS (Apple USA)

  • Marktanteil (Desktop+Notebook) weltweit etwa 15%.
  • Interessiert sich auch für Benutzerdaten.
  • Anwender-Programme nur aus geprüften Apple-Quellen.
  • Updates für Betriebssystem und Programme automatisch.
  • Wenige Sicherheitslücken. Wenige Schadprogramme.
  • Apple-Geräte erforderlich, die sehr gut, aber recht teuer sind.

Linux (freie Communities)

  • Marktanteil (Desktop+Notebook) weltweit unter 5%.
  • Kein Absaugen von Daten.
  • Anwender-Programme nur aus geprüften Linux-Quellen.
  • Updates für Betriebssystem und Programme automatisch.
  • Wenige Sicherheitslücken. Wenige Schadprogramme.
  • Großes Angebot an Geräten von vielen Herstellern.

ChromeOS (Google USA)

  • Marktanteil (Desktop+Notebook) weltweit unter 5%.
  • Sehr große Datenkrake.
  • Anwender-Programme aus (leider unzureichend) geprüften Quellen.
  • Updates für Betriebssystem und Programme automatisch.
  • Wenige Sicherheitslücken. Wenige Schadprogramme.
  • Läuft nur auf Google-spezifischen, einfachen/billigen Geräten.
    Die Rechenleistung erfolgt auf Google-Servern per Internet-Verbindung.

Programme Bordmittel oder Fremdprogramme

Jedes Fremdprogramm – also nicht von Hersteller des Betriebssystems – ist ein Risiko: 1. Dass es nicht vollständig funktioniert, insbesondere nach Updates des Betriebssystems. 2. Dass es Fremdinteressen folgt und Schadprogramme unterschiebt.

Deshalb wird geraten, möglichst Bordmittel – also Programme des Betriebssystems – zu verwenden, außer es liefert nicht die geforderten Funktionen. Manchmal ist es sogar sinnvoll auf ein paar Funktionen zu verzichten und lieber ein Bordmittel zu verwenden.

Allerdings ist auch sinnvoll, vertrauenswürdige Fremdprogramme zu verwenden, wenn beispielsweise die Bordmittel den „Datenhunger“ des Betriebssystems unterstützen.

Kostenlose Programme

Im Bereich kostenlose oder teilweise kostenlose Programme gibt es viele Begriffe, die sich im wesentlichen durch Kosten, Nutzungsrechte, Urheberrechte und Quellcode-Verfügbarkeit unterscheiden. Kostenlose Programme sind oft ähnlich gut wie bezahlte Programme, beispielsweise kostet Microsoft-Office etwa 100 Euro und LibreOffice ist kostenlos.

Welche Motive haben kostenlose Programme?

  • Werbung für ein Upgrade zur kostenpflichtigen Vollversion oder „Premiumversion“.
    Beispiel: Avia Antivir
  • Unterschieben von „Toolbars“ oder Suchmaschinen, die das Internetverhalten des Benutzers erfassen und weitermelden um mit den Benutzerinteressen (Benutzerprofil) Geld zu verdienen.
    Beispiel: Oracle mit Java verwendet die Ask-Toolbars
  • Internet-Browser, die das Internetverhalten des Benutzers erfassen und verarbeiten oder weitergeben, um mit den Benutzerinteressen (Benutzerprofil) Geld zu verdienen.
    Beispiel: Google Chrome
    Ein besonderes Datenschutzproblem sind Suchmaschinen.
    Beispiel: Google
  • Bei OpenSource ist der Ansporn mit weltweiten Kolleg/Innen „Community“ an der Entwicklung eines guten Programms zu arbeiten, das man nicht bezahlen muss. Solche Communities brauchen oft Sponsoren, die externe Kosten decken.
    Beispiel: Mozilla Firefox, Mozilla Thunderbird

Bei der übliche Nutzung treten häufig diese Begriffe auf:

Freeware Die Nutzung ist kostenlos, oft aber nur für nicht-kommerzielle Zwecke.

Shareware Die Nutzung kostet nur einen kleinen Betrag. Oft ist ein Demo-Testzeitraum von 30 Tagen kostenlos.

Donationware Dem Benutzer ist freigestellt, ob und in welcher Höhe er dem Autor eine Spende überweist.

OpenSource (Quelloffene Programme) Der Quellcode ist offen zugänglich, wird aber meist nur von Expert:innen verstanden. Der offene Quellcode gestattet, dass
(1) viele Programmieren auf der ganzen Welt als „Community“ zusammenarbeiten und
(2) Fehler oder Fallen bemerkt und ausgebessert werden können.

Programme System AntiVir

Anmerkung des Autors: Dieser Artikel ist mir schwer gefallen. Einmal wegen meiner Ansicht, dass AntiVir-Programme nicht die Sicherheit bringen, die allgemein vermittelt wird. Zum Zweiten, weil er sehr lang geworden ist. Denn ich versuche hier, einen tieferen Einblick zu geben.

Warum AntiVir-Programme?

Ihre Hardware und Ihre Software sind teuer. Ihre Daten sind wichtig und wertvoll.
Deshalb müssen Ihre Hardware und Ihre Software und Ihre Daten geschützt werden.

Das sollen AntiVir-Programme leisten. Sie bewirken einen hohen Schutz, aber beileibe nicht 100%, wie es die Werbung suggeriert. Artikel Schadprogramme lesen.

Welche Betriebssysteme brauchen AntiVir?

Windows braucht dringend ein AntiVir-Programm, denn es ist im Heimanwendungsbereich das Lieblingsziel von Schadprogrammen.

macOS (Apple) und Linux sind nicht so weit verbreitet und arbeiten von Grund auf mit stärkeren Sicherheitskonzepten. Deshalb werden dafür kaum AntiVir-Programme angeboten.

Windows AntiVir-Programme

Als Bordmittel bringt Windows den „Windows Defender“ mit, der (inzwischen) einen hohen Schutz aufweist.

Viele Fremdprogramme, kostenlose und kostenpflichtige, werben für ihren „umfassenden“ Schutz. Damit begründen sie „besser als der Windows-Defender“ zu sein. Auch externe Tests verwenden dieses Argument. Allerdings ermittelt fast jeder einen anderen Testsieger und eine andere Rangfolge.

Ein Argument fehlt bei diesen Tests:

  • Jedes AntiVir-Programm bohrt sich tief in das Betriebssystem, weil es die System-Programme und -Prozesse schützen muss. Dabei schließt das AntiVir-Programm Sicherheitslücken, aber es erzeugt auch neue offene Türen für Angreifer. Nachlesen kann man das beim BSI (Bundesamt für Sicherheit in der Informationstechnik) https://www.bsi.bund.de, wenn man bspw. als Suchbegriff  den Testsieger „Bitdefender“ eingibt. Dieses Bild (Stand 24.04.22) hier anklicken zeigt, die ersten von 43 Treffern. Ja: Jedes AntiVir-Programm – auch der Windows-Defender – hat Schwächen, aber es wäre fair, dies auch zu sagen.
  • Bei Windows-Updates kann es zu Unverträglichkeiten und Störungen mit AntiVir- Fremdprogrammen kommen.

Generell muss bewusst sein, dass viele AntiVir-Proramme „nach Hause telefonieren„, insbesondere, wenn nicht nur der Basisschutz, sondern „intelligente“ oder „umfassende“ Schutzmaßnahmen angepriesen werden. Bspw. bei der Prüfung auf „bösartige oder betrügerische Webseiten“ oder beim Jugendschutz. Hierbei kontaktieren die AntiVir-Programme den Cloudserver des Herstellers und prüfen damit die Internetadressen. Werden die geprüften Webseiten mit den Daten der Benutzenden verknüpft? Werden die Interessesgebiete der Benutzenden für Werbezwecke ausgebeutet? Was steht in der Datenschutzerklärung? Wer liest die überhaupt? Wer mehr wissen will, gibt im Internet den Suchbegriff „avast-skandal“ ein.

Was verwendet der Autor dieses Artikels?

Linux statt Windows. Linux ist kostenlos und sehr leistungsfähig bezüglich Funktion und Geschwindigkeit. Ein AntiVir-Programm wird als nicht notwendig erachtet. Die Bedienung von Linux ist zwar Windows ähnlich, erfordert aber etwas Einarbeitung. Windows 10 und 11 ist auch vorhanden, aber hauptsächlich um Wissen über dieses Betriebssystem zu erarbeiten.

Was verwendet der Autor um sein Windows zu schützen?

1. Grundschutz durch das Bordmittel „Windows-Defender“.

2. Zusätzliche Schutzmaßnahmen, die Fremdprogramme anbieten, durch eigene (manchmal etwas aufwändige) Einstellungen, siehe folgende Tabelle. Für diese Liste habe ich die Angebote untersucht von: Avast, AVG, Avira, Bitdefender, Eset, GData, Malwarebytes, McAfee, Norton, TotalAV, Totaldefende, TrendMicro, Panda.

Zusätzliche Schutzmaßnahmen Technische Einstellungen
Firewall Hat Windows schon.
Trackingschutz Stelle ich bei meinem Internet-Browser Firefox selbst ein. Übrigens auch einen Werbeblocker und einen Skript-Schutz.
E-Mail Spam/Junk Macht mein Provider 1und1 sowie ich persönlich in meinem E-Mail-Programm Thunderbird.
VPN (Virtual Private Network) Brauche ich nicht.
Diebstahlschutz Biete Windows auch an. Brauche ich bei einem Festgerät nicht.
Passwortgenerator Passwörter denke ich mir selbst aus.
Passwortmanager Ich will meine Passwörter nicht einem Fremden anvertrauen. Ich manage sie selbst.
Cloudbackup Ich sichere meine Daten lokal und in Eigenregie.
Schutz gegen riskante Webseiten Ich besuche keine riskanten Webseiten.
Identitätsüberwachung für E-Mail, Bankkonten, Kreditkarten Jetzt soll ich diese Daten einem Fremden geben, damit er sie mit bekannten Datenlecks abgleicht. Vielleicht noch meine Passwörter dazu? Siehe oben.
Schutz gegen Ransonware (Erpressung durch Datenverschlüsselung) Ich sichere meine Daten lokal und in Eigenregie. Ich kann sie gegebenenfalls wieder herstellen.
Kindersicherung Brauche ich nicht. Könnte ich in meinem Internet-BrowserFirefox selbst einstellen.
Besondere Browser für Online-Banking und Online-Shopping. Ich will erst mal wissen, was die machen, das sagen sie aber nicht. Außerdem stelle ich das in meinem Internet-Browser Firefox selbst ein.
Geräteoptimierung Stelle ich selbst ein. Ist mühsam!

Was taugt: „Laden Sie Ihre Datei hoch, wir werden sie prüfen“?

Tun Sie es nicht, außer Sie lesen und verstehen die AGB/Nutzungsbedingungen und die Datenschutzerklärung (auch wenn sie lang und schwer verständlich sind). Denn:
1. Viele dieser Dateien landen auf öffentlich zugänglichen Servern, wo man dann sehr persönliche Dokumenten von Absendern lesen kann. 2. Das Bekanntgeben von Daten von Dritten ist ein Verstoß gegen den Datenschutz.