BeSafe: Telefon, E-Mail, Passwörter und mehr
Doch dann reicht oft ein gut durchdachter, raffinierter Betrug aus, der direkt auf eine bestimmte Person abzielt, und plötzlich passiert es auch ihr. Nicht, weil die Person dumm wäre, sondern weil Angreifer heute sehr findig sind und mit Emotionen, Vertrauen und menschlicher Unaufmerksamkeit arbeiten.
Die Wahrheit ist einfach: Niemand von uns ist zu einhundert Prozent sicher, wenn er sich nicht aktiv für seine digitale Sicherheit interessiert und versucht, das zu sichern, was gesichert werden kann.
Einige Menschen versuchen sich zu schützen, indem sie Facebook, WhatsApp, Instagram, TikTok, Telegram oder andere Plattformen löschen oder deaktivieren. Oft mit dem Gefühl, dadurch sicher zu sein. Doch das ist leider ein Irrtum. Die bloße Löschung eines Kontos bedeutet noch nicht, dass keine Daten über Sie im Internet existieren.
Vielleicht haben Sie schon den Begriff „Shadow Profile“ (Schattenprofil) gehört. Zum Beispiel kann das Unternehmen Meta (Facebook, Instagram, WhatsApp) Basisprofile auch über Personen erstellen, die Facebook selbst gar nicht nutzen. Es reicht aus, wenn Sie einen E-Shop oder eine Website besuchen, die Elemente dieses sozialen Netzwerks eingebettet hat, zum Beispiel einen „Gefällt mir“-Button, „Teilen“ oder einen anderen Tracking-Code. Auch ohne jegliche Interaktion werden technische Informationen gespeichert: Gerätetyp, Browser, IP-Adresse, ungefährer Standort.
Ähnlich funktionieren auch Kommunikations-Apps. Selbst wenn Sie WhatsApp, Telegram oder einen anderen Dienst nicht selbst nutzen, können diese indirekte Informationen über Sie haben, weil jemand aus Ihrer Familie oder Ihrem Freundeskreis die App nutzt und ihr Zugriff auf die Kontakte gewährt. So entstehen weitere „Splitter“ Ihres digitalen Fußabdrucks.
Dabei geht es nicht darum, dass jemand weiß, dass eine bestimmte Person eine bestimmte Waschmaschine gekauft hat. Es geht darum, dass Systeme technische Identitäten erstellen, anonyme IDs, unter denen Informationen über Verhalten, Geräte und Bewegungen im Internet gespeichert werden. Sobald Sie dann ein Konto erstellen, können die Daten verknüpft werden.
Und es geht nicht nur um Meta. Meta ist nur das sichtbarste und am häufigsten erwähnte Unternehmen. Ähnliche Prinzipien funktionieren im gesamten Internet. Auch wenn es heute dank der Europäischen Union strengere Regeln und einen größeren Druck auf Transparenz gibt, bleibt eines gleich: Was Sie einmal ins Internet stellen, hinterlässt eine Spur.
Dieser Artikel dient jedoch nicht der Abschreckung oder dazu, dass Sie aufhören sollten, das Internet oder moderne Technologien zu nutzen. Im Gegenteil. Es geht darum, wie man sich im Internet sicher, verantwortungsbewusst und vernünftig verhält, denn man weiß nie, wann und wie jemand Ihren digitalen Fußabdruck missbrauchen könnte, sei es gegen Sie persönlich oder im Rahmen eines Betrugs.
#besafe
Die Telefonnummer: Der wertvollste Schlüssel zu Ihrer digitalen Identität
Die meisten von uns haben eine eigene Telefonnummer, um mit der Familie, Angehörigen, Freunden, dem Arbeitgeber, Behörden oder verschiedenen Diensten in Kontakt zu bleiben. Um es einfach zusammenzufassen: Die Telefonnummer ist heute unsere digitale Unterschrift.
Es gibt verschiedene Möglichkeiten, eine Telefonnummer zu erhalten. Entweder über einen Vertrag bei einem Mobilfunkanbieter oder durch den Kauf einer Prepaid-SIM-Karte. Diese können Sie entweder auf eine bestimmte Person registrieren lassen oder anonym nutzen. In einigen Ländern gibt es anonyme SIM-Karten gar nicht mehr, und beim Kauf ist die Registrierung mit einem Personalausweis oder einem anderen Dokument erforderlich. Das hat seine Gründe – der Kampf gegen Terrorismus, Kriminalität oder Betrug –, aber es zeigt gleichzeitig auf, welch fundamentale Rolle die Telefonnummer spielt.
Ob Sie nun eine Vertragsnummer oder eine Prepaid-Nummer haben, eines ist sicher: Es handelt sich um sehr sensible Daten. Über die Telefonnummer kommunizieren wir nicht nur mit der Familie, sondern auch mit Ärzten, Behörden oder Firmen. Oft ist sie unser wichtigster Kontaktdatenpunkt, da es schneller ist, anzurufen oder eine Nachricht zu schreiben, als auf einen Brief zu warten.
Das Problem beginnt dort, wo wir die Nummer „überall“ angeben
Die Telefonnummer dient heute jedoch nicht nur der Kommunikation. Wir nutzen sie bei der Registrierung für:
- E-Mail-Dienste
- Soziale Netzwerke
- Kommunikations-Apps
- E-Shops, Gewinnspiele, Treuekarten
- Brauche ich diesen Dienst wirklich?
- Ist die Angabe der Telefonnummer zwingend erforderlich?
- Reichen eine E-Mail oder eine Authentifizierungs-App nicht aus?
Wie aus einer öffentlichen Nummer ein ideales Ziel wird
- Vor- und Nachname
- Öffentliche Telefonnummer
- Geburtsdatum
- Abgeschlossene Schulen, Arbeitsplatz
- Orte, an denen sich die Person bewegt
- Aktueller Urlaub
- Fotos von Kindern, Haustieren
- Den Firmennamen nicht genannt hat
- Auf eine schnelle Entscheidung drängt
- Nach sensiblen Daten fragt
Die Telefonnummer kann auch ohne Ihre SIM-Karte missbraucht werden
- Anrufe von Ihrer Nummer imitieren kann
- Die Kontowiederherstellung per SMS versuchen kann
- Die Nummer für gezielte Angriffe missbrauchen kann
- Eine private Nummer für Banken, Behörden und Familie.
- Eine zweite „Wegwerf-Nummer“ für Registrierungen, Gewinnspiele und Treueprogramme.
Was man daraus mitnehmen sollte
- Den Zugang zu Ihrer Bank
- Ihren Personalausweis
- Die Passwörter zu Ihren Konten
Die E-Mail-Adresse: Ein Schlüsselelement der digitalen Sicherheit
- Registrierung bei Webdiensten: Vergewissern Sie sich immer, dass es sich wirklich um das jeweilige Unternehmen handelt. Betrüger erstellen Seiten, die absolut echt aussehen, nur um Ihre Daten zu erhalten.
- Soziale Netzwerke: Geben Sie Ihre E-Mail nicht als öffentliches Datum in Ihrem Profil an. Ein Angreifer kann sie leicht extrahieren und für Phishing oder Kontenübernahmen nutzen.
- Falschmeldungen und SPAM: E-Mails wie „Erbschaft im Ausland“ oder „Zahlungsrückstand bei einer Sendung“ können zu Seiten führen, die Ihre Passwörter und persönlichen Daten sammeln. Oft sind sie so ausgeklügelt, dass dort steht: Falsches Passwort, bitte erneut eingeben, und sie speichern alle Varianten, die Sie eingeben.
Zwei E-Mail-Adressen: Wie man sie nutzt
- Primäre E-Mail: Für offizielle Kommunikation, Bank, Schule der Kinder, Gesundheitswesen...
- Sekundäre E-Mail: Für die Registrierung bei Spielen, Gewinnspielen, Treueprogrammen oder weniger wichtigen Diensten...
- Registrieren Sie Konten, bei denen Sie eine Zahlungskarte hinterlegt haben, mit der primären E-Mail.
- Nutzen Sie für weniger sensible Dienste die sekundäre E-Mail.
- Teilen Sie die primäre E-Mail niemals öffentlich.
Überprüfung, ob die E-Mail kompromittiert wurde
- Have I Been Pwned: https://haveibeenpwned.com ↗
- Starkes Passwort
- Zwei-Faktor-Authentifizierung (2FA)
- Nutzen Sie kein öffentliches WLAN für sensible E-Mails ohne VPN
- Senden Sie E-Mail-Codes oder Passwörter an niemanden
- Erwägen Sie Aliase und Einweg-E-Mails: Zum Beispiel bei der Registrierung für weniger wichtige Dienste
Das Passwort: Ein einzigartiges Geheimnis eines jeden von uns
- Lang: Idealerweise mindestens 12 - 16 Zeichen.
- Zeichenkombination: Groß- und Kleinstahben, Ziffern, Symbole.
- Unvorhersehbar: Keine Namen, Geburtsdaten, Lieblingsteams oder Wörter aus dem Wörterbuch.
- Einzigartig für jeden Dienst: Verwenden Sie niemals dasselbe Passwort für mehrere Konten.
- Teilen Sie niemals Ihr Passwort: Nicht einmal mit der Familie oder Freunden.
- Nutzen Sie einen Passwortmanager: Sicher, generiert starke Passwörter, merkt sie sich für Sie.
- Ändern Sie regelmäßig Passwörter bei sensiblen Konten: Vor allem bei E-Mail und Bank-Apps.
- Aktivieren Sie 2FA überall, wo es möglich ist: Besonders bei E-Mail, sozialen Netzwerken und der Bank.
- Vorsicht vor Phishing: Geben Sie Ihr Passwort niemals auf Seiten ein, die nicht offiziell aussehen.
Moderne Anmeldemethoden: Die Ära ohne Passwörter
Passkeys
- Sie erstellen kein Passwort.
- Die Anmeldung erfolgt über Ihr Telefon, Ihren Computer oder Ihr Tablet.
- Die Verifizierung führen Sie per Fingerabdruck, Face ID oder Geräte-Code durch.
- Der Schlüssel ist lokal auf Ihrem Gerät gespeichert, nicht auf einem Server.
- Es kann nicht durch Phishing abgefangen werden.
- Es existiert keine Passwort-Datenbank, die durchsickern könnte.
- Es ist direkt an Ihr Gerät und Ihre Biometrie gebunden.
Anmeldung mittels QR-Code
- Auf dem Computer wird ein QR-Code angezeigt.
- Diesen scannen Sie mit dem Telefon, auf dem Sie angemeldet sind.
- Die Anmeldung bestätigen Sie per Fingerabdruck oder Face ID.
- Apple
- Einige Bank-Apps
- Sie tippen kein Passwort ein.
- Sie minimieren das Risiko, dass es jemand abhört oder erspäht.
- Schnell und bequem.
Biometrische Anmeldung (Fingerabdruck, Face ID)
- Fingerabdruck
- Gesichtserkennung (Face ID)
- Manchmal auch Iris-Erkennung
- verlassen das Gerät nicht
- sind in einem sicheren Chip eingebettet (z. B. Secure Enclave bei Apple)
- dienen nur zur Verifizierung, nicht zur Datenübertragung
- Biometrie kein Passwort ist
- es nur eine Art ist zu bestätigen, dass Sie es wirklich sind
Hardware-Sicherheitsschlüssel und verschlüsselte USB-Sticks
- YubiKey
- Sicherheits-USB mit PIN oder Fingerabdruck
- fungieren als zweiter Faktor oder vollständiger Passwertersatz
- die Anmeldung erfolgt nur, wenn der Schlüssel physisch anwesend ist
- einige haben eine eigene Verschlüsselung oder einen biometrischen Sensor
- ein Angreifer kann sich ohne den physischen Schlüssel nicht anmelden
- extrem hohes Sicherheitsniveau
- ideal für E-Mail, Banken oder Arbeitskonten
- moderne Methoden sind sicherer
- sie sind resistenter gegen Phishing
- und vor allem bequemer für den normalen Nutzer
- ein starkes Passwort (gespeichert im Passwortmanager)
- dazu 2FA
- und dort, wo es geht, Passkeys oder Biometrie
Zwei-Faktor-Authentifizierung (2FA): Die nächste Verteidigungslinie
Welche Arten von 2FA gibt es?
- Einfachste Form: Der Dienst sendet einen Einmalcode an Ihr Telefon.
- Nachteile: Der Code kann durch SIM-Swap-Angriffe oder Malware abgefangen werden.
- Vorteil: Einfach für normale Nutzer.
- Zum Beispiel Google Authenticator, Microsoft Authenticator, Apple Passwörter, Authy...
- Generieren Einmalcodes direkt auf dem Telefon, ohne SMS.
- Vorteil: Sicherer als SMS, resistent gegen SIM-Swap-Angriffe.
- Einige Dienste (Apple ID, Google, Bank-Apps) senden Ihnen eine Benachrichtigung: „Möchten Sie sich anmelden?“, und es genügt, dies auf dem Telefon zu bestätigen.
- Schnell und bequem.
- USB- oder NFC-Schlüssel (z. B. YubiKey) dienen als zweiter Faktor.
- Anmelden können Sie sich nur mit dem physischen Schlüssel.
- Sicherste Variante, ideal für Banken, E-Mail oder Arbeitskonten.
- Fingerabdruck oder Face ID, sofern der Dienst dies unterstützt.
- Schließt im Grunde an Passkeys oder Push-Benachrichtigungen an.
Praktische Tipps für 2FA
- Aktivieren Sie es überall, wo es möglich ist. Facebook, Gmail, Instagram, Apple ID, Bankkonten: 2FA ist heute Standard.
- Bevorzugen Sie Apps oder Schlüssel gegenüber SMS: Jedes Konto sollte einen einzigartigen zweiten Faktor haben.
- Sichern Sie Ihren Zugang. Zum Beispiel durch Ersatzcodes oder einen Ersatzschlüssel, damit Sie sich nicht aus Ihrem eigenen Konto aussperren.
- Speichern Sie Codes sicher, nicht in E-Mails oder in ungeschützten Notizen.
Wichtiger Hinweis: Ich bin kein Experte für Cybersicherheit oder Systemabsicherung. Dieser Artikel wurde in meinen eigenen Worten verfasst, basierend auf meinem Wissen und meinen Erfahrungen mit Technologien, dem Internet und der digitalen Welt. Er dient als informativer und edukativer Inhalt für Leser und Follower, nicht als offizielle Anleitung oder Sicherheitsgarantie. Der Autor übernimmt keine Haftung für eventuelle Folgen, die aus der Anwendung der genannten Empfehlungen resultieren. Sie dürfen diesen Artikel gerne verlinken, es ist jedoch nicht gestattet, ihn ohne Erlaubnis des Autors zu kopieren oder anderweitig zu verwenden. Das im Artikel verwendete Bild wurde als Illustration mithilfe von ChatGPT erstellt.
