Deutsche Pfadfinderschaft Sankt Georg
Stamm Damian de Veuster
Frankfurt Rödelheim

Smartscout
Sicherheit im Internet

Einleitung

Die Medienwelt hat sich in den letzten Jahren rasant verändert und prägt unser tägliches Leben stärker denn je. Ob Gruppenkinder, Leiterinnen und Leiter, Jungen oder Mädchen – alle kommen in irgendeiner Form mit Medien in Kontakt. Während früher Radio, Fernsehen und Printmedien im Mittelpunkt standen, dominieren heute PCs, Smartphones und das Internet. Informationen verbreiten sich heutzutage in Lichtgeschwindigkeit, und es ist einfacher denn je, selbst Teil dieser Entwicklung zu werden – sei es durch Posts oder Kommentare auf Plattformen wie auf Facebook, Instagram, TikTok usw. - die Liste an sozialen Plattformen ist heutzutage quasi endlos.

Auch die Weltpfadfinderbewegung, die auf eine über 100-jährige Tradition zurückblickt, steht vor diesen Herausforderungen. Medien machen auch vor uns Pfadfinderinnen und Pfadfindern nicht Halt.

Deshalb wählte die Deutsche Pfadfinderschaft Sankt Georg (DPSG) das Thema „Smartscout“ als Jahresaktion 2013. Im Mittelpunkt stand die Frage, wie wir Medien sinnvoll nutzen können, ohne ihre Risiken aus den Augen zu verlieren – welche Medien helfen uns beim Pfadfinden, und welche brauchen wir vielleicht gar nicht?

Für mich (David) war dieses Thema so bedeutsam, dass ich es als Schwerpunkt für meine Woodbadge-Ausbildung wählte. Mir liegt die Sicherheit im Internet besonders am Herzen, sowohl für Kinder als auch für Erwachsene. In einer Zeit, in der digitale Medien unverzichtbar geworden sind, ist es mir ein Anliegen, den bewussten und sicheren Umgang mit ihnen zu fördern.

Beim erstellen dieser Homepage kam mir deshalb der Gedanke: "Jetzt ist das Jahresthema über 10 Jahre her, aber immer noch so aktuell wie damals. Hat sich mittlerweile etwas geändert?" Und die Antwort war natürlich "Ja".
Deshalb habe ich mich entschieden das Projekt nochmal neu aufzurollen und nehme mir hier die Möglichkeit einen Leitfaden zu erstellen um die Sicherheit im Internet -vor allem für Kinder- zu gewährleisten. Natürlich sind auch ein paar gute Tipps für Erwachsene dabei.

Der Leitfaden ist hierbei natürlich nur eine Empfehlung meinerseits und ist bestimmt nicht zu 100% akkurat und auch eher subjektiv gehalten. Deshalb sollten sich -vor allem Eltern- immer selbst auf dem Laufenden halten.

So. Erstmal genug der Ansprache. Lasst uns gemeinsam in das für mich sehr interessante Thema eintauchen :)

David (Dezember 2024)

Inhaltsangabe

1. Passwörter und Zugänge
        1.1 Verwende lange und komplexe Passwörter
                1.1.1. Ein Beispiel
                1.1.2. Was bedeutet das im Alltag?
                1.1.3. Warum Groß- und Kleinbuchstaben, sowie Zahlen und Sonderzeichen?
                1.1.4. Warum ein möglichst langes Passwort?
        1.2. Nutze für jedes Konto ein individuelles Passwort
                1.2.1. Ein Beispiel
        ​1.3. Aktiviere die Zwei-Faktor-Authentifizierung (2FA), wenn möglich.
                1.3.1. Was ist die Zwei-Faktor-Authentifizierung?
                1.3.2. Wie funktioniert die Zwei-Faktor-Authentifizierung?
                1.3.3. Vorteile der Zwei-Faktor-Authentifizierung
2. Datenschutz
        2.1. Persönliche Informationen
                2.1.1. Offizielle Geschäfte und Behörden
                2.1.2. Online Einkäufe
                2.1.3. Erstellen eines Kontos oder Abonnements
                2.1.4. Bewerbungen oder berufliche Netzwerke
                2.1.5. Notwendige Identitätsnachweise
                2.1.6. Wann solltest du vorsichtig sein?
                2.1.7. Generelle Sicherheitsmaßnahmen
        2.2. Soziale Netzwerke
                2.2.1. Datenschutzeinstellungen und Inhaltszugriff
                2.2.2. Hole dir Hilfe!
3. Phishing und Betrug erkennen
        3.1. Was ist Phishing?
        3.2. Wie funktioniert Phishing?
                3.2.1. E-Mails
                3.2.2. SMS oder Messenger (Smishing)
                3.2.3. Telefonanrufe (Vishing)
                3.2.4. Gefälschte Webseiten
                3.2.5. Social Media oder Direktnachrichten
        3.3. Wie erkennst du Phishing-Versuche?
        3.4. Wie kannst du dich schützen?
4. Zum Abschluss
        4.1. Bereits häufig gestellte Fragen
                4.1.1. Welchen Browser benutzt du?
                4.1.2. Wie erkennst du sichere Webseiten und E-Mail Adressen?
                4.1.3 Wie gehst du mit Passwörtern um? Speicherst du sie im Browser?
                4.1.4 Gibt es Webseiten auf denen sich Eltern informieren können?

1. Passwörter und Zugänge

1.1. Verwende lange und komplexe Passwörter (mindestens 12 Zeichen mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen)

1.1.1. Ein Beispiel:

Natürlich kommt jetzt wahrscheinlich bei dir die Frage auf: "Warum sollte ich ein so langes Passwort mit den ganzen Bestimmungen erstellen?"

Die Antwort ist ganz einfach:  Stelle dir eine Liste vor. Aus Zeichen aus dieser Liste erstellst du dir ein Passwort mit einer Länge von 12 Zeichen.
 Zur Veranschaulichung habe ich dir hier mal eine kleine Liste aufgestellt:

1. Stelle: a
2. Stelle: h
3. Stelle: F
4. Stelle: T
5. Stelle: 1
6. Stelle: 9
7. Stelle: !
8. Stelle: ?

Vor diese Liste sitzt  eine ganz fleißige Biene. Nennen wir sie Sparky.
Sparky hat eine einzige Aufgabe: Sie soll den ganzen Tag Zeichen auf dieser Liste in einen Computer eingeben um dein Passwort herauszubekommen.
Sparky weiß aber nicht, wie lang dein Passwort ist und welche Zeichen du aus dieser Liste verwendet hast.
Also fängt Sparky an: 
Sie tippt "a" ein. Und hat keinen Erfolg.
Sie tippt "h" ein. Und hat keinen Erfolg.
Sie folgt dieser Liste weiter bis zur 8. Stelle und tippt "?" ein. Und hat keinen Erfolg.
Da Sparky aber eine sehr clevere Biene ist macht sie weiter.
Sie tippt erneut die 1. Stelle ein, aber in Kombination mit den anderen Stellen.
Bei unserer Liste tippt sie also folgende Kombinationen ein: "aa", "ah", "aF", "aT", "a1", "a9", "a!" und dann "a?". Wieder kein Erfolg
Sie geht also weiter. Jetzt nimmt sie die 2. Stelle der Liste in Kombination mit den anderen.
Also "ha", "hh", "hF", "hT", "h1", "h9", "h!", "h?". Wieder keinen Erfolg.
Dies hat Sparky aber natürlich schon erwartet. Aber sie hat ja eh keine andere Aufgabe. Also macht sie so immer weiter.
Ausprobieren - Nächster Schritt in der Liste in Kombination mit anderen Punkten der Liste ausprobieren - Kein Erfolg.
Dies macht Sparky immer weiter. Jetzt hat sie sogar 3 Zeichen zum ausprobieren.
Also tippt sie folgende Kombinationen ein: "aaa", "aah", "aaF", "aaT", "aa1", "aa9", "aa!", "aa?". Wieder kein Erfolg.
Sparky macht weiter und weiter. 4 Zeichen - Kombinationen ausprobieren, 5 Zeichen - Kombinationen ausprobieren, weiter und weiter.

Sparky sitzt jetzt schon über einen Monat und versucht dein Passwort herauszubekommen. 
Das ist ihr aber egal.
Ihre Aufgabe ist es dein Passwort herauszubekommen.
Irgendwann schafft sie es bestimmt.

Und das stimmt tatsächlich. Denn das war Sparky macht ist nicht dumm. Sie versucht einfach alle Möglichkeiten aus, bis es irgendwann mal klappt. Das was sie da macht wird in der Mathematik "Kombinatorik" genannt, also die Möglichkeit alle Zeichen miteinander zu kombinieren. Das klingt tatsächlich sehr kompliziert, funktioniert im Prinzip aber so wie oben beschrieben.
Und du fragst dich bestimmt: Wie viele Möglichkeiten habe ich denn aus der Liste von oben ein Passwort mit bis zu 12 Zeichen zu erstellen?
Die Antwort ist: Es sind ganze 78.364.164.096 Möglichkeiten. Ziemlich viele Möglichkeiten bei einer so kleinen Liste, oder?
Wäre die Liste jetzt jedoch etwas Länger, sagen wir statt 8 Stellen sind es 9 Stellen sind wir schon bei 317.861.383.040 Möglichkeiten um dir ein Passwort mit bis zu 12 Zeichen zu erstellen.

Hier nochmal beide Zahlen im direkten Vergleich:
Ein Passwort bis zu 12 Stellen aus 8 Zeichen:   78.364.164.096 Möglichkeiten
Ein Passwort bis zu 12 Stellen aus 9 Zeichen: 317.861.383.040 Möglichkeiten

Wenn Sparky alle Möglichkeiten ausprobiert hat, hat sie bestimmt irgendwann einmal dein Passwort richtig eingegeben und so Zugang zu deinem Account.

Jetzt hat sie die volle Kontrolle über deinen Account und kann alles damit machen, was sie möchte.
Das hört sich für dich wahrscheinlich nicht sehr gefährlich an. Das ist es tatsächlich doch.

Stell dir mal vor sie postet jetzt auf Instagram eine fiese Lüge in deinem Namen und jeder denkt du hättest das geschrieben.
Nicht so cool.

Zum Glück ist Sparky eine liebe Biene und hatte gar nicht die Absicht so etwas zu machen. 
Sie sollte ja nur dein Passwort herausfinden.

1.1.2. Was bedeutet das im Alltag?

Im Alltag ist klar: Die Liste auf die wir uns beziehen ist wesentlich länger als nur 8 oder 9 Stellen. Alleine das normale Alphabet hat 26 Zeichen. Wir besitzen Zahlen von 0 bis 9 und besitzen weit mehr Sonderzeichen als "!" und "?". So ist die Anzahl an Möglichkeiten ein Passwort mit bis zu 12 Zeichen zu erstellen viel Größer als im oben genannten Beispiel.

Aus unserem oben genannten Beispiel wird die Biene Sparky zu einem sogenannten Bot, ein Computerprogramm welches automatisch und weitaus schneller als Sparky, jede einzelne Möglichkeit für ein Passwort​ erstellt und testet.

Im realen Leben kann sich so eine dritte unbekannte und potentiell gefährliche Person, die den Bot kontrolliert, den Zugang zu euren persönlichen Accounts erschleichen und dann damit alles tun, was sie möchte. 

1.1.3. Warum Groß- und Kleinbuchstaben, sowie Zahlen und Sonderzeichen?

Die Antwort auf diese Frage ist tatsächlich ganz einfach. Man kann sich das gesamte wie eine große Tabelle vorstellen. Und in dieser Tabelle sind alle verschiedene Zeichen enthalten. Diese Tabelle enthält Großbuchstaben,  Kleinbuchstaben, Zahlen und Sonderzeichen.

Im Allgemeinen ist es so, dass Bots für das Kombinieren der verschiedenen Zeichen in der Tabelle länger brauchen, da sie vor der Kombination weiter in der Tabelle vorangehen müssen. Die Zeit des Öffnens ist zwar verschwindend gering mehrt sich aber im Laufe der Zeit.
Frei nach dem Motto: "Genügend Tropfen von Wasser füllen eine Wasserflasche".

Falls es dich interessiert: die Tabelle ist die sogenannte ASCII-Tabelle.

1.1.4. Warum ein möglichst langes Passwort?

Für diese Antwort nehme ich erneut das Beispiel mit den Tropfen Wasser. Jeder Tropfen Wasser kann als Zeit gesehen werden und das heißt in der Praxis, dass je länger dein Passwort ist ein Bot länger braucht um dein Passwort herauszufinden.
Du kannst dir ja nochmal die Veränderung der Anzahl der Möglichkeiten von 8 Stellen auf 9 Stellen oben anschauen.

1.2. Nutze für jedes Konto ein individuelles Passwort

Es ist wichtig für jedes Konto, welches du besitzt ein anderes Passwort zu verwenden. So haben es Hacker, welche das Passwort von dir auf einem Konto herausgefunden haben nicht so einfach sich in dein anderes Konto einzuloggen.

Ein Vorschlag könnte es sein, ein Masterpasswort zu erstellen welches nur du kennst. Dieses Passwort kannst du dann für jeden anderen Account in einer Art und Weise abändern, die nur du kennst.

1.2.1. Ein Beispiel:

Dein Masterpasswort könnte sein: Pfadfinder1907!

Jetzt könntest du es folgendermaßen abändern:

Dies ist natürlich nur ein Beispiel. Erstelle deine eigene Verschlüsselungstaktik und verwende sie so, dass du immer auf dein Passwort zurückschließen kannst.

1.3. Aktiviere die Zwei-Faktor-Authentifizierung (2FA), wenn möglich.

1.3.1. Was ist die Zwei-Faktor-Authentifizierung?

Bei der Zwei-Faktor-Authentifizierung (englisch: Two-Factor Authentication) oder 2FA handelt es sich um eine zusätzliche Sicherheitsebene, die den Zugriff auf ein Konto oder einen Dienst schützt, selbst wenn dein Passwort kompromittiert, also herausgefunden, wurde.

1.3.2. Wie funktioniert die Zwei-Faktor-Authentifizierung?

Statt nur eines Faktors (wie deinem Passwort), werden zwei unabhängige Faktoren benötigt, um sich anzumelden:

1.3.3. Vorteile der Zwei-Faktor-Authentifizierung

2. Datenschutz

2.1. Persönliche Informationen

Persönliche Informationen sind folgende Informationen:

Diese Informationen solltest du niemals im Internet weitergeben. Außer es ist wirklich erforderlich.

Jetzt fragst du dich natürlich: "Wann ist es denn wirklich erforderlich?"

Wirklich erforderlich ist es bei folgenden Dingen:

2.1.1. Offizielle Geschäfte und Behörden

2.1.2. Online Einkäufe

2.1.3. Erstellen eines Kontos oder Abonnements

2.1.4. Bewerbungen oder berufliche Netzwerke

2.1.5. Notwendige Identitätsnachweise

2.1.6. Wann solltest du vorsichtig sein?

  1. Bei kostenlosen Diensten: Viele "kostenlose" Plattformen finanzieren sich durch den Handel mit Daten. Darunter zählen beispielsweise Google, Facebook, Instagram, TikTok und viele mehr.
  2. Unklare Datenschutzrichtlinien: Vermeide Anbieter, die keine klaren Angaben zum Umgang mit deinen Daten machen. Dafür sollte man die Datenschutzbedingungen jeder einzelnen Plattform lesen. Dies ist zwar lästig, aber notwendig.
  3. Spam und Phishing: Teile keine sensiblen Daten in E-Mails oder Nachrichten, die du nicht angefordert hast und klicke in solchen E-Mails niemals auf einen Link, Bild oder Video. Am Besten lösche diese Mail direkt. Zu dem Thema Phishing werde ich später noch kommen.

2.1.7. Generelle Sicherheitsmaßnahmen

2.2. Soziale Netzwerke

2.2.1. Datenschutzeinstellungen und Inhaltszugriff

In sozialen Netzwerken ist es wichtig auf deine Datenschutzeinstellungen zu achten. Diese Einstellung findest du meistens im Unterpunkt der "Einstellungen".
Gehe hierfür jeden einzelnen Punkt Schritt für Schritt durch und überlege dir dabei, welche Einstellung für dich in jedem einzelnen Punkt der richtige ist.

Hier solltest du darauf achten, dass nur deine Freunde deine geteilten Inhalte sehen können. Auch ist es wichtig, dass du nur Personen die du kennst als deine*n Freund*in hinzufügst. Denn sonst können sich jegliche andere Personen deine privaten Dinge anschauen. 
Vor allem solltest du darauf achten, welche Inhalte (Nachrichten, Bilder und Videos) du mit welchen Personen teilen möchtest. Ist beispielsweise etwas peinliches dabei solltest du zweimal darüber nachdenken ob du das in etwa 5 bis 10 Jahren immer noch lustig findest.

Gleichzeitig solltest du darauf achten, deinen Standort niemals in Echtzeit zu teilen.
Darunter könnte eine Videochat mit einer unbekannten Person in der Öffentlichkeit sein oder eine App welche auf deinen aktuellen Standort zugreifen kann und speichert.
Schaue dazu am Besten bei jeder App in den Einstellungen nach und deaktiviere den Standortzugriff. Frage dich daher, ob die App tatsächlich deinen Standort benötigt um korrekt zu funktionieren. "Braucht der Taschenrechner wirklich meinen Standort?"

2.2.2. Hole dir Hilfe!

Dies ist wahrscheinlich der wichtigste Punkt bei den sozialen Netzwerken und ich wünsche mir, dass ihr niemals so weit gehen müsst.

Beispiel:

Jemand hat etwas ins Internet gestellt, was euch peinlich ist, wo ihr zu sehen seit und es nicht möchtet oder euch in einer nicht gewünschten Position zeigt.

Hier gilt immer: Ihr habt das Recht an eurem eigenen Bild!

In einem solchen Fall hilft es meistens schon mit der Person zu reden, welche das Bild hochgeladen hat und Sie zu bitten den Inhalt wieder zu löschen. Wenn ihr euch unsicher seid, lasst euch den Löschvorgang am Besten zeigen.

Weigert sich die Person jedoch oder ihr merkt, dass der Inhalt lediglich für euch blockiert wurde und es für andere noch sichtbar ist empfehle ich dir, dir Hilfe zu suchen!

Hilfe kann in diesem Fall jeder sein: eine Freundin oder ein Freund welche euch unterstützt. Eine andere Vertrauensperson, Lehrer, Eltern, Leiter und so weiter. Hier kommt natürlich jede Person in Frage. Ich bin mir sicher ihr werdet unterstützt und verstanden.
Diese Person wird sich mit Sicherheit für euch einsetzen und dafür sorgen, dass der Inhalt gelöscht wird und ihr euch keine Gedanken mehr machen müsst.

3. Phishing und Betrug erkennen

3.1. Was ist Phishing?

Phishing ist eine Betrugsmethode, bei der Kriminelle versuchen, sensible Informationen wie Passwörter, Kreditkartendaten oder persönliche Informationen von dir zu stehlen. Dabei geben sie sich als vertrauenswürdige Institutionen oder Personen aus, um dich zu täuschen.
Dies ist daher gefährlich, da mit diesen Informationen Zugang zu deinem Geld, deinen verschiedenen Accounts oder anderen wichtigen Dingen erhalten kann.

3.2. Wie funktioniert Phishing?

Phishing-Angriffe zielen darauf ab, dich dazu zu bringen, auf gefälschte Links zu klicken, Anhänge zu öffnen oder Informationen preiszugeben. Häufige Methoden sind:

3.2.1. E-Mails

3.2.2. SMS oder Messenger (Smishing)

3.2.3. Telefonanrufe (Vishing)

3.2.4. Gefälschte Webseiten

3.2.5. Social Media oder Direktnachrichten

3.3. Wie erkennst du Phishing-Versuche?

3.4. Wie kannst du dich schützen?

4. Zum Abschluss

Zum Abschluss bleibt zu sagen, dass Sicherheit im Internet ein umfassendes und oft theoretisches Thema ist, welches im Alltag schnell überwältigend wirken kann. Doch schon einfache Schritte wie vorsichtiges Prüfen von E-Mails, die Wahl sicherer Passwörter und die Nutzung vertrauenswürdiger Webseiten können einen großen Unterschied machen. 
Falls das hier zu detailliert wurde – entschuldigt bitte! 
Letztendlich ist es wichtig, das Wissen schrittweise in die Praxis umzusetzen und sich nicht von der Vielzahl an Tipps abschrecken zu lassen. Sicherheit im Netz beginnt mit kleinen, bewussten Entscheidungen.

Solltet ihr euch mal unsicher sein oder ihr habt irgendwelche Fragen zu diesem Thema, habe ich eine Bitte an euch:
Fragt bei mir nach oder informiert euch selbst. 
Sollte ich eine Frage mal nicht beantworten können, werde ich mich bestmöglich informieren und euch die Frage beantworten :)

David (Januar 2025)

4.1. Bereits häufig gestellte Fragen

4.1.1. Welchen Browser benutzt du?

Ich benutze den "Mozilla Firefox", da er ein Open Source Projekt (Der Programmiercode ist öffentlich zugänglich) ist und von mehreren Entwicklern ​programmiert und überprüft wird. Es ist klar, dass er daher sicherer als z.B. "Google Chrome" ist.
Gleichzeitig benutze ich die Add-Ons "uBlock Origin" und "Ghostery". 
"uBlock Origin" benutze ich um die Werbung auf allen Seiten zu blockieren und er meiner Meinung nach sehr oft geupdatet wird.
"Ghostery" habe ich als Add-On gewählt, da er eine "Never-Consent" Einstellung besitzt. Diese Einstellung blockiert alle optionalen Cookies automatisch auf einer Website und akzeptiert wirklich nur die Notwendigen.

4.1.2. Wie erkennst du sichere Webseiten und E-Mail Adressen?

Um sichere Webseiten oder E-Mail Adressen gehe ich ganz stumpf an die Sache ran und befolge ein System:

Sollte eine dieser Fragen mit "Nein" beantwortet werden können gehe ich nicht auf diese Website und im Falle einer E-Mail lösche ich diese ohne einen Anhang zu öffnen oder irgendwo in der Mail hin zu klicken.

4.1.3 Wie gehst du mit Passwörtern um? Speicherst du sie im Browser?

Grundsätzlich gilt: Ich gebe meine Passwörter niemals weiter. Außerdem habe ich ein System zur Erstellung meiner Passwörter erstellt, welches ich nicht teilen kann. 
Was ich jedoch verraten kann: Jedes meiner Passwörter ist mindestens 12 Zeichen lang, besitzt Groß- und Kleinbuchstaben, sowie Zahlen und Sonderzeichen.

Und nein, ich speichere keine Passwörter in meinem Browser. Viel zu unsicher :)

4.1.4 Gibt es Webseiten auf denen sich Eltern informieren können?

Die Antwort ist ganz einfach: "Ja die gibt es!" 
Hilfreich ist es wahrscheinlich erstmal zu googlen. Ich habe mit "Sicherheit im Internet Kinder" angefangen und bin zuerst auf die Webseite des BSIs (Bundesamt für Sicherheit und Informationstechnik) gestoßen. 

Hier der direkte Link um Kinder und Jugendliche im digitalen Alltag abzusichern und zu unterstützen vom BSI:

BSI - Kinder und Jugendliche im digitalen Alltag absichern und unterstützen

Der nächste Vorschlag meiner Google-Suche war die Webseite von "Schau Hin".  Hier handelt es sich quasi um einen Elternratgeber. Hier können sich Eltern zu jeglichen Themen bezüglich des Internets im Umgang mit Kindern informieren.

Hier der direkte Link von "Schau Hin" mit Tipps für ein sicheres Internet für Kinder:

Schau Hin - Tipps für ein sicheres Internet für Kinder

Generell würde ich empfehlen mich öfters mal auf der Seite von "Schau Hin" umzuschauen. Dort sind tatsächlich viele Interessante Beiträge zu finden, wie man sein Kind im Alltag mit dem Internet Unterstützen kann :)