WiWo App 1 Monat für nur 0,99 €
Anzeigen

Innenminister stellt Bericht vor Verfassungsschützer warnen vor islamistischem Terror

Dem Verfassungsschutz ist über die Sicherheitslage im Land besorgt: Vor allem sind zunehmende Gewaltbereitschaft unter Rechten und Linksextremisten sowie eine potenzielle Terrorgefahr zu beobachten.

  • Artikel teilen per:
  • Artikel teilen per:
So schützen Sie sich vor dem Daten-GAU
Backups anlegenDer beste Umgang mit einem möglichen Totalverlust von Daten, ist die Vorsorge. Der Ratschlag, regelmäßig Backups von wichtigen Daten anzulegen, dürfte wohl jedem Computernutzer schon einmal begegnet sein. Letztlich steht meist die Bequemlichkeit im Weg. Daher sind automatische Backup-Lösungen ratsam. Mac-User haben mit Time Machine eine Lösung dafür an Bord. Windows-Nutzer können seit Windows XP Dokumente als „Archiv“ kennzeichnen und dann über das Betriebssystem-interne Sicherungsprogramm sichern lassen. Sie finden es im Startmenü unter Zubehör, Systemprogramme, Sicherung. Dort können Sie auch die Dateien und Ordner für die automatische Sicherung auswählen. Eine ausführliche Anleitung finden Sie bei Microsoft. Noch komfortabler funktionieren automatische Backups mit dafür geeigneter Software wie Duplicati. Die Software ist leicht einzurichten und führt die Datensicherung geräuschlos im Hintergrund aus - völlig automatisch für alle ausgewählten Dateien und Ordner.   Quelle: Reuters
Regeln für die DatensicherungDie wichtigsten Regel beim Backup: Die Daten müssen auf einem anderen Datenträger gespeichert werden. Es hilft nichts, sie auf derselben Festplatte nochmals zu speichern. Auch eine Sicherung auf CDs oder DVDs ist nicht angeraten: Selbstgebrannte Silberscheiben können bereits nach weniger als zehn Jahren die darauf geschrieben Daten verlieren. Wer auf Nummer sicher gehen möchte, sollte die wirklich wichtigen Daten zusätzlich zum heimischen Backup im Internet speichern – dann sind die Daten selbst in einem extremen Fall wie einem Brand nicht verloren. Dazu eignet sich beispielsweise die Sofware Dropbox für Windows, Mac OS X und Linux. Ein Internet-Netzwerklaufwerk mit 1 GB Speicher ist dabei gratis. Zusätzlicher Bonus: Sie haben von überall aus Zugriff auf die Dateien, wo Internet verfügbar ist. Dropbox speichert die Dateien automatisch verschlüsselt. Quelle: gms
Anti-Schadprogramm-PräventionNeben den regelmäßigen Backups ist die zweite Säule der Sicherheitsstrategie im Privatbereich der Schutz vor Schadsoftware wie Viren und Würmer. „Viel hilft viel“ ist hier allerdings nicht angesagt, da sich verschiedene Anti-Viren-Scanner gegenseitig stören. Optimal ist dabei die Kombination aus drei Schutzarten: Eine Personal Firewall, die ein und ausgehende Verbindungen kontrolliert, ein Schutz gegen bekannte Schadsoftware durch stets aktualisierte Virensignaturen und eine Methode, die versucht, auch unbekannte Schädlinge aufgrund des Verhaltens zu erkennen. Die Kombination der drei Schutz-Methoden lässt sich auch kostenlos umsetzen: Als Basis-Schutz ist die Software Security Essentials 2.0 empfehlenswert, die Microsoft kostenlos zum Download anbietet. Sie hat aber keine Heuristik, hilft also nur gegen bereits bekannte Schädlinge. Daher ist eine Ergänzung um das kostenlose Tool ThreatFire sinnvoll. Die Personal Firewall stellt Microsofts Windows automatisch ab Windows XP Service Pack 2 zu Verfügung. Quelle: gms
Verhaltens-PräventionNoch wichtiger als ein stets aktueller Virenschutz ist allerdings das Verhalten des Nutzers: Führen Sie keine Dateien aus dubiosen Quellen aus und öffnen Sie keine E-Mail-Anhänge von E-Mails, die Ihnen seltsam vorkommen. Die installierte Software sollte regelmäßig aktualisiert werden. Automatischen Updates von Windows sollten in den Systemeinstellungen (Startmenü, Einstellungen, Systemsteuerung, Sicherheitscenter) unbedingt aktiviert werden. Aber auch andere Software kann Schwachstellen enthalten. Besonders gefährdet sind dabei alle Programme, die mit Daten aus dem Internet arbeiten: Browser, Browser-Plugins, Adobes Flash und der Adobe Reader für PDF-Dateien. Gerade die Programme von Adobe fielen dabei in jüngster Zeit besonders häufig durch kritische Sicherheitslücken auf. Sämtliche installierte Software auf Aktualität und Sicherheitslücken zu prüfen, ist ohne Hilfe natürlich eine Herkulesaufgabe. Zum Glück gibt es die kostenlose Software Secunia Personal Software Inspector (PSI), sie sucht automatisch nach veralteter Software. Mit dem Menüpunkt „Secure Browsing“ lässt sich außerdem nach veralteten Browser-Erweiterungen suchen. Übrigens sind diese Erweiterungen auch der häufigste Grund für Abstürze von Browsern – weniger ist daher meist mehr. Quelle: dpa
Rechner im Notfall startenSollte der Ernstfall einmal eintreten, kann froh sein, wer zuvor eine bootbare CD mit Betriebssystem gebrannt hat. Damit können Sie den Rechner starten und sich erst einmal einen Überblick verschaffen: Lässt sich die Festplatte noch auslesen? Welche Daten sind noch da? Dazu eignet sich beispielsweise die startbare Linux-Boot-CD Knoppix, die Sie kostenlos herunterladen können. Die ISO-Datei muss als Image auf eine CD gebrannt werden, was mit jedem aktuellen Brennprogramm funktioniert. Falls Windows dann eines Tages – aus welchen Gründen auch immer – nicht mehr startet, legen Sie die CD ins Laufwerk. Sollte Knoppix dann nicht automatisch starten, müssen Sie das DVD-Laufwerk eventuell erst als Start-Gerät im BIOS festlegen (direkt nach dem Start des Computers meist „Entf“-Taste oder F1 drücken). Nach dem Start des Systems begrüßt Sie eine Desktop-Oberfläche, die Windows vom Aussehen her ähnelt. Dort sehen Sie auch die eingebundenen Festplatten, wobei diese anders heißen als unter Windows. Dennoch können Sie sich so einen schnellen Überblick darüber verschaffen, welche Daten noch vorhanden sind und außerdem bestimmte Daten bereits sichern – zum Beispiel auf eine externe Festplatte. Quelle: gms
Mit der Boot-CD auf VirenjagdNoch besser als eine normale Boot-CD eignet sich eine, mit der sich das installierte Windows-System auch gleich auf Viren untersuchen lässt. Am besten dazu geeignet ist die Boot-CD Desinfec’t der Computerzeitschrift c’t, der verschiedene kommerzielle Virenscanner beiliegen. Aus lizenzrechtlichen Gründen darf die c’t die DVD leider nicht zum Download anbieten. Sie können die c’t-Ausgabe 8/2011, der eine solche DVD beilag, aber beim Heise-Verlag für 3,70 Euro plus Versand nachbestellen. Mit an Bord bei Desinfec’t sind die Anti-Schadprogramme von Kaspersky, Avira, Bitdefender und ClamAV. Nach dem Start der CD finden Sie die entsprechenden Tools in den Ordnern „Einzel-Scanner“. Ein Doppelklick auf „Viren-Scan starten“ führt auf Wunsch einen Scan mit allen angegebenen Programmen durch. Weitere Werkzeuge zur Systemanalyse finden Sie außerdem in dem Ordner „Expertentools“. Eine ausführliche Anleitung zur Virenjagd mit der DVD finden Sie direkt auf der Website des Verlags. Quelle: Public Domain
Daten verschlüsselnNicht nur der Verlust von Daten ist eine Gefahr – wenn wichtige geschäftliche oder private Daten in falsche Hände geraten, können noch viel größere Schäden entstehen. Die Gefahr ist insbesondere bei mobilen Rechnern groß. Als besonders sicher gilt die kostenlose Software TrueCrypt, die für Windows, Linux und Mac OS X verfügbar ist. Damit können sowohl einzelne Ordner als auch die gesamte Festplatte verschlüsselt werden. Selbst das FBI hat sich an TrueCrypt schön die Zähne ausgebissen: Nach fast einem Jahr musste die US-Behörde die Festplatte eines brasilianischen Bankiers zurückgeben - nach wie vor verschlüsselt.  Quelle: dpa

Verfassungsschützer warnen vor Gefahren durch islamistischen und rechten Terrorismus. „Deutschland ist nach wie vor Anschlagsziel von islamistischen Terroristen“, sagte Verfassungsschutzpräsident Hans-Georg Maaßen am Dienstag bei der Vorstellung des Jahresberichts seiner Behörde in Berlin.
Die Geheimdienstler sehen zudem eine potenzielle Bedrohung aus der rechten Szene. „Rechtsterroristische Anschläge durch Einzeltäter halten wir durchaus für möglich“, sagte Maaßen. Konkrete Anschlagspläne seien nicht bekannt.
Der Verfassungsschutzbericht fasst die Erkenntnisse des Inlandsgeheimdienstes aus dem Jahr 2012 zusammen und gibt einen Überblick über die extremistischen Bestrebungen. Sowohl die rechts- als auch die linksextremistische Szene ist demnach zwar im vergangenen leicht geschrumpft. Sorge bereitet dem Verfassungsschutz aber das zunehmende Gewaltpotenzial.
Der rechten Szene ordneten die Behörden im vergangenen Jahr 22 150 Anhänger zu (2011: 22 400; 2010: 25 000). Annähernd jeder zweite Rechtsextreme sei als gewaltbereit einzustufen, sagte Maaßen. Angesichts der hohen Gewaltbereitschaft sei die Existenz weiterer rechtsterroristischer Strukturen zumindest möglich, heißt es im Bericht. Maaßen sagte, die Gewaltverbrechen der rechtsextremen Terrorzelle NSU stießen zwar grundsätzlich auf Vorbehalte in der Szene. Es gebe aber einige, die die Taten befürworteten und Terrorismus als Option ansähen.

Der Terror des „Nationalsozialistischen Untergrunds“ (NSU) hatte eine neue Dimension an Gefahren aus dem rechten Spektrum aufgezeigt. Der rechtsextremen Bande werden zwischen den Jahren 2000 und 2007 zehn Morde zur Last gelegt - überwiegend an Migranten. Das Terrortrio flog erst im November 2011 auf. Polizei und Nachrichtendienste waren der Gruppe über Jahre nicht auf die Spur gekommen. Die Versäumnisse in dem Fall hatten den Verfassungsschutz in eine schwere Krise gestürzt.

Innenminister Hans-Peter Friedrich (CSU) will die Zusammenarbeit der Verfassungsschützer in Bund und Ländern verbessern, unter anderem neue Schwerpunkte für das Bundesamt setzen und die Regeln zum Umgang mit Akten ändern. Die Arbeit an einer Gesetzesnovelle laufe, sagte er. Näheres will Friedrich im Juli vorstellen.

Fragenkatalog für die Amerikaner

00000000 für den Start von Atomraketen
Das Passwort für den Abschuss der US-Minuteman-Atomraketen war denkbar schlecht: Wie das Online-Portal " heise.de" berichtet, bestand die Kombination für fast zwei Jahrzehnte aus acht Nullen. Demnach entschied das Strategic Air Command (SAC) wohl, dass die Militärentscheider in der heißen Phase des Kalten Krieges die Raketen möglichst schnell starten können sollten. Darüber hinaus soll das Passwort auch noch auf den Start-Checklisten ausgedruckt worden sein. So hätten sogar zivile Arbeiter Zugang zu den vernichtenden Waffen gehabt. Quelle: AP
Joseph Bonneau von der Universität Cambridge hat 70 Millionen Passwörter analysiert. Dafür musste er allerdings nicht in Rechner einbrechen - er analysierte die sogenannten Hash-Werte der Passwörter. Das ist eine Art Fingerabdruck des Passworts mit dessen Hilfe Computer herausfinden können, ob ein Passwort richtig ist, ohne es im Klartext zu speichern. Die Hash-Werte lassen aber Rückschlüsse auf das Passwort zu. Quelle: dapd
In der Wirtschaft sieht es dagegen schlecht aus: Das weltweit beliebteste Passwort in der internationalen Wirtschaftswelt laut Studie ist das sehr unkreative „password1“, gefolgt von „welcome“, „password01“ und „password2“ - da wird das Passwort zur Einladung für Hacker. Quelle: dpa
Davon abgesehen spiegeln sich aber auch kulturelle Unterschiede in den Passwortgewohnheiten wieder. Die Vorliebe der Chinesen für Zahlen beispielsweise, zeigt sich auch bei den verwendeten Passwörtern. Damit landen die Chinesen im Gesamt-Ranking auf einem guten mittleren Platz weit vor den Briten. Beide müssen sich allerdings den Deutschen geschlagen geben - und unter diesen interessanterweise besonders den über 55-Jährigen. Ihre Passwörter sind besonders sicher. Die Passwörter der unter 25-jährigen seien dagegen nur halb so sicher. Allerdings könnte hier den Deutschen auch eine Eigenart ihrer Sprache helfen: Das Deutsche enthält ungewöhnlich viele lange Worte. Quelle: Reuters
Der Computerwissenschaftler fand Unterschiede und Gemeinsamkeiten zwischen den Kulturen heraus. Eine große interkulturelle Gemeinsamkeit: die Faulheit der Nutzer. Die Mehrzahl der Passwörter besteht aus gerade einmal sechs Zeichen - egal ob in Peking oder New York. Selbst ein sogenanntes „Skriptkiddie“, das nicht mehr beherrscht als bekannte Hacker-Tools einzusetzen, kann so ein Passwort innerhalb von rund zehn Minuten knacken - zumindest wenn der Computer einen Brute-Force-Angriff nicht durch technische Maßnahmen verhindert. Ein solcher Brute-Force-Angriff probiert automatisch Passwort-Kombinationen nach dem Zufallsprinzip aus - durch die große Anzahl der Versuche wird irgendwann die richtige Kombination dabei sein. Quelle: dpa
Doch wie kommen Nutzer nun zum einfachen und dennoch sicheren Passwort? Die wichtigste Regel zuerst: Wörter, die so im Lexikon stehen, sind absolut tabu. Weil viele Anmeldesysteme nur eine begrenzte Anzahl von Versuchen erlauben, sind Angreifer von der sogenannten Bruteforce-Methode abgekommen. Dabei werden einfach automatisiert sämtliche möglichen Buchstaben- und Nummerkombinationen durchprobiert. Stattdessen werden Listen mit Standard-Passwörtern abgearbeitet, die meist einfach aus Wörtern aus Lexika stammen. Foto: ap
Sonderzeichen nutzenUm sich das eigene Passwort trotzdem merken zu können, kann ein Wort mit Sonderzeichen, eigenwilliger Groß/kleinschreibung oder zusätzlichen Zahlen geschrieben werden. Beispiel: HaUspf@ndbr1ef23. Das "U" wird mitten im Satz groß geschrieben, das "A" wird durch ein "@" ersetzt, das "I" durch eine eins und am Ende des Wortes wird noch eine Nummer angehängt. Noch besser ist allerdings, wenn Sie einzelne Buchstaben mit weniger einfachen Regeln durch Zahlen ersetzen. Beispiel: Jedes "E" durch eine "11" ersetzen. Mögliche Eselsbrücke: Die Elf teilt mit dem "E" den selben Anfangsbuchstaben. Foto: ap

Sorge bereiten dem Verfassungsschutz auch die Aktivitäten der islamistischen Szene, die einen wachsenden Zulauf verzeichnet: Sie hatte 2012 mehr als 42 000 Anhänger. Ein Jahr zuvor waren es noch 38 080. Besonders stark wuchs die Bewegung der radikal-islamischen Salafisten - von 3800 (2011) auf 4500 Anhänger.

Rund 1000 Personen aus der islamistischen Bewegung würden als gefährlich eingestuft, sagte Maaßen. Etwa 130 besonders gefährliche Islamisten würden zum Teil rund um die Uhr bewacht. Eine besondere Bedrohung gehe von Einzeltätern aus. Es sei eine zunehmende Reisebewegung aus Deutschland in ausländische Terror-Camps und Kampfgebiete zu beobachten.
Wenn Menschen von dort zurückkämen, seien sie radikalisiert, hätten Kampferfahrung und eventuell auch einen Kampfauftrag für Deutschland, sagte Maaßen. „Das ist kein Grund, vor Angst in Schockstarre zu verfallen“, betonte er. Deutschland müsse aber aufmerksam bleiben.

Außerdem möchte das Bundesinnenministerium den Enthüllungen über die massenhafte Datensammlung durch US-Geheimdienste auf den Grund gehen: Es werde derzeit ein Fragenkatalog ausgearbeitet, der an die Amerikaner gehen soll. Dabei gehe es unter anderem darum, in welchem Umfang in den USA Daten gesammelt worden seien und nach welchen Gesetzen oder Vorschriften dabei vorgegangen wurde. Friedrich und Verfassungsschutzpräsident Hans-Georg Maaßen sagten, sie hätten erst aus den Medien über die Vorgänge erfahren. Bundesregierung und deutsche Nachrichtendienste sind nach eigener Darstellung vom Ausmaß der weltweiten Datensammlung durch US-Geheimdienste im Anti-Terror-Kampf überrascht worden.

Friedrich wollte nicht ausschließen, dass auch deutsche Sicherheitsbehörden indirekt von Informationen profitiert haben, die durch das umstrittene US-Spähprogramm gewonnen wurden. Deutschland erhalte gute und zuverlässige Geheimdienstinformationen aus den USA, die auch schon wichtig gewesen seien, Anschläge zu verhindern, betonte der Minister. Aus welcher Quelle diese Informationen stammten, werde aber nicht mitgeteilt. Dies entspreche den internationalen Gepflogenheiten beim Austausch der Geheimdienste, sagte Friedrich. Auch deutsche Sicherheitsdienste gäben ihre Quellen nicht bekannt.

Der US-Geheimdienst soll in großem Stil Daten bei Internet-Diensten wie Google, Facebook, Microsoft, Apple und Yahoo gesammelt haben. Die Enthüllungen sorgten international für Aufsehen.

Im Verfassungsschutzbericht werden die Erkenntnisse sämtlicher Inlandsgeheimdienste gesammelt.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%