{"id":2513,"date":"2013-10-23T10:41:47","date_gmt":"2013-10-23T09:41:47","guid":{"rendered":"https:\/\/www.lern-online.net\/blog\/?p=2513"},"modified":"2013-10-23T10:41:47","modified_gmt":"2013-10-23T09:41:47","slug":"sicherheit-im-internet-wie-ihre-daten-gehackt-werden-koennen","status":"publish","type":"post","link":"https:\/\/lern-online.net\/blog\/sicherheit-im-internet-wie-ihre-daten-gehackt-werden-koennen\/","title":{"rendered":"Sicherheit im Internet | Wie Ihre Daten gehackt werden k\u00f6nnen"},"content":{"rendered":"<p><strong>Passw\u00f6rter sind unsere t\u00e4glichen Begleiter. \u00dcberall brauchen wir sie, auf Internetseiten, bei der Anmeldung von Computern und anderen elektronischen Ger\u00e4ten und in Kurzform als PIN auch bei der Bank. Dabei ist die einzige M\u00f6glichkeit um die verschiedenen Angebote zu nutzen, die Anmeldung mithilfe eines Passwortes, da alle anderen Versuche, auf die Inhalte oder Kontost\u00e4nde zuzugreifen, vom System selbst blockiert werden. <\/strong><\/p>\n<p>Hier zahlt sich aber etwas Erfahrung im Umgang mit Passw\u00f6rtern sehr aus. Einige System sind nicht so sicher, wie sie scheinen und andere Passw\u00f6rter sind viel zu einfach zu erraten oder per System zu knacken. <a title=\"Hacken lernen\" href=\"http:\/\/www.segapro.net\/hacken-lernen-so-hackt-man-sich-durch-ein-system\/\" target=\"_blank\" rel=\"noopener\">Hacken lernen<\/a> ist heute kein gro\u00dfes Problem mehr, wie man auch auf Segapro.net nachlesen kann. Wichtig ist also vor allem, dass man in allen Situationen wei\u00df, welches Interesse der Anbieter an der Sicherheit der eigenen Daten hat, welche Schutzmechanismen installiert sind und wie das eigene Passwort gespeichert wird. Was als selbstverst\u00e4ndlich gilt, kann in manchen F\u00e4llen durchaus zu \u00dcberraschungen f\u00fchren, besonders dann, wenn jemand einen Weg gefunden hat, die sensiblen Daten eines Nutzers auszuspionieren.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-flat ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">INHALTSVERZEICHNIS<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69da1472b3cf3\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69da1472b3cf3\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/lern-online.net\/blog\/sicherheit-im-internet-wie-ihre-daten-gehackt-werden-koennen\/#Ein_sicheres_Passwort_erstellen\" >Ein sicheres Passwort erstellen<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/lern-online.net\/blog\/sicherheit-im-internet-wie-ihre-daten-gehackt-werden-koennen\/#Kann_das_Passwort_erraten_oder_geklaut_werden\" >Kann das Passwort erraten oder geklaut werden?<\/a><\/li><li class='ez-toc-page-1'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/lern-online.net\/blog\/sicherheit-im-internet-wie-ihre-daten-gehackt-werden-koennen\/#Moeglichkeiten_ein_Passwort_zu_umgehen\" >M\u00f6glichkeiten ein Passwort zu umgehen<\/a><\/li><\/ul><\/nav><\/div>\n<h3><span class=\"ez-toc-section\" id=\"Ein_sicheres_Passwort_erstellen\"><\/span>Ein sicheres Passwort erstellen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Viele Internetseiten bieten eine Anzeige an, die angibt, wie sicher das ausgew\u00e4hlte Passwort ist. Dies ist tats\u00e4chlich wahr, denn eine einfache Rechnung kann diesen Sachverhalt leicht aufkl\u00e4ren. Je mehr unterschiedliche Zeichen verwendet werden, desto mehr Zeichen muss der Passwort-Knacker in die Suche einbeziehen. Die Verwendung eines Gro\u00dfbuchstaben verdoppelt dabei bereits den Zeichenumfang, eine oder mehrere Zahlen bringt weitere 10 Zeichen zum Inventar und ein Sonderzeichen ist letztlich die gr\u00f6\u00dfte Stufe der Sicherheit.<\/p>\n<p>Wer ein Passwort mit all diesen besonderen Merkmalen w\u00e4hlt, kann sicher sein, dass es niemand erraten wird. Wer jedoch Schwierigkeiten damit hat, sich derlei komplizierte Passw\u00f6rter zu merken, kann mit Leichtigkeit auch den gleichen Effekt erzielen, wenn er <a title=\"das Passwort ausreichend lang\" href=\"http:\/\/www.wiesicheristmeinpasswort.de\/\" target=\"_blank\" rel=\"noopener\">das Passwort ausreichend lang<\/a> gestaltet. Passw\u00f6rter, die etwa ganze S\u00e4tze umfassen, k\u00f6nnen heute und in absehbarer Zukunft von keiner Maschine erraten werden.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kann_das_Passwort_erraten_oder_geklaut_werden\"><\/span>Kann das Passwort erraten oder geklaut werden?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><strong>Ein ausreichend kompliziertes Passwort ist noch lange kein Garant f\u00fcr eine vollst\u00e4ndige Sicherheit der gespeicherten Daten. Ein Hacker, der einen Umweg wei\u00df, die Passwortabfrage zu umgehen, wird sich nicht die M\u00fche und Zeit machen, dieses zu knacken. Wer einen pers\u00f6nlichen Zugang zum Nutzer selbst hat, hat nat\u00fcrlich auch bessere Chancen ein Passwort zu erraten. Es sollte nach M\u00f6glichkeiten keinen Bezug zu irgendwelchen frei verf\u00fcgbaren biographischen Daten haben. <\/strong><\/p>\n<p>Auch die Standard-Passw\u00f6rter, wie &#8222;test&#8220;, &#8222;liebe&#8220;, oder &#8222;Passwort&#8220; stehen in den Datenbanken von Hackern bereit, um schnell und einfach automatisch getestet zu werden. Wer sich auf omin\u00f6sen, oder jungen Webseiten anmeldet, muss damit rechnen, dass das Passwort frei sichtbar f\u00fcr den Webseiten-Betreiber ist. Um hier gewisse Gefahren auszuschlie\u00dfen, ist es sinnvoll, verschiedene Passw\u00f6rter f\u00fcr unterschiedliche Sicherheitsstufen vorzubereiten.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Moeglichkeiten_ein_Passwort_zu_umgehen\"><\/span>M\u00f6glichkeiten ein Passwort zu umgehen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Auch auf technischem Wege l\u00e4sst sich ein Passwort umgehen. Sogenannte Hintert\u00fcren sind ein technischer Weg, ohne Passwort auf Daten zugreifen zu k\u00f6nnen. Dies funktioniert etwa durch Standard-Passw\u00f6rter, die immer funktionieren, oder Passw\u00f6rter, die sich durch Strom-Abschalten entfernen lassen (BIOS-Passw\u00f6rter beispielsweise). Gerade auch im W-LAN Netz gibt es einige M\u00f6glichkeiten. So kann mit der richtigen Software ein Computer vom Netz getrennt werden und beim Wiedereinloggen das Passwort abgefangen werden. Abgesehen davon kann bei vorbezahlten Netzwerken der eigene Computer als ein fremdes System ausgegeben werden. Hier und in vielen anderen F\u00e4llen lohnt es sich, Sicherheitsrisiken zu kl\u00e4ren, bevor eine Technologie genutzt wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Passw\u00f6rter sind unsere t\u00e4glichen Begleiter. \u00dcberall brauchen wir sie, auf Internetseiten, bei der Anmeldung von Computern und anderen elektronischen Ger\u00e4ten und in Kurzform als PIN auch bei der Bank. Dabei ist die einzige M\u00f6glichkeit um die verschiedenen Angebote zu nutzen, die Anmeldung mithilfe eines Passwortes, da alle anderen Versuche, auf&#8230; <a href=\"https:\/\/lern-online.net\/blog\/sicherheit-im-internet-wie-ihre-daten-gehackt-werden-koennen\/\">Read more &raquo;<\/a><\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[699,698,238],"class_list":["post-2513","post","type-post","status-publish","format-standard","hentry","category-informatik","tag-hacker","tag-passwort","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/posts\/2513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/comments?post=2513"}],"version-history":[{"count":0,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/posts\/2513\/revisions"}],"wp:attachment":[{"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/media?parent=2513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/categories?post=2513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lern-online.net\/blog\/wp-json\/wp\/v2\/tags?post=2513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}