*** Freude am Leben ist unser Ziel, selbst bestimmt und eigenverantwortlich leben der Weg und “die sich selbst organisierende Gesellschaft” die gemeinsame Vision, die unsere Herzen verbindet ***
Sich klarmachen, welche Folgen es hätte, wenn der Computer für einige Tage oder gar länger ausfällt und/oder wichtige Informationen unwiederbringlich verloren gehen.
Deshalb Provider/Online-Dienst, sorgfältig auswählen. Zweifelhafte Internetangebote erkennen und meiden. Nur so viel persönliche Daten wie notwendig preisgeben. Sich über die rechtlichen Möglichkeiten informieren. Privacy-Tools verwenden. Möglichst anonym surfen. Unerwünschte (Werbe-)E-Mails bereits von vorne herein ausfiltern.
Ihre Surftouren werden aber nicht nur serverseitig durch den jeweiligen Internet-Server protokolliert, sondern auch clientseitig, also auf Ihrem Rechner. Besonders viele Daten werden dabei vom jeweils verwendeten Web-Browser gesammelt und gespeichert.
Die Erstellung von Profilen über Ihre Surfgewohnheiten können Sie durch Verwendung von Anonymisierungsdiensten verhindern. Der Dienst schaltet sich, genauso wie der später beschriebene Proxy-Server, zwischen Ihren Rechner und den des angewählten WWW-Servers und verhindert so, daß der angewählte Internetanbieter Ihr Surfverhalten mitprotokolliert. Der Anonymizer verbirgt Ihre IP-Adresse und tarnt weitere Informationen wie beispielsweise das von Ihnen verwendete Betriebssystem.
Geben Sie so wenig wie möglich von Ihren persönlichen Daten bei den Registrierungsformularen der verschiedenen Internetanbieter preis. Es gibt zwar in Deutschland ein strenges Datenschutzgesetz, doch wer überprüft, ob der Anbieter diesem Gesetz auch tatsächlich Folge leistet. Lesen Sie auf jeden Fall die mit dem jeweiligen Angebot verknüpften Bedingungen! Sie finden diese Informationen meist unter der Rubrik "Allgemeine Geschäftsbedingungen (AGB)" oder "Privacy Policy (Erklärungen zum Datenschutz)".
Machen Sie sich mit den im Einzelfall geltenden Teilnahmebedingungen vertraut. Der Kunde muß von dem jeweiligen Anbieter darüber informiert werden, welche Daten genau von ihm erhoben werden, wenn er diese Online-Dienstleistung nutzt, und wie dies passiert (beispielsweise mit Cookies); dies gilt auch im Hinblick auf eine weitere Verarbeitung oder sonstige Nutzung der Daten
Bevor Sie auf den jeweiligen, möglicherweise zweifelhaften, Internetdienst zugreifen können, müssen Sie sich zuerst bei Ihrem Provider/Online-Dienst einwählen. Das bedeutet, all Ihre Daten, die Sie vom jeweiligen Internet-Server herunterladen oder hochladen, passieren zunächst den jeweiligen Rechner Ihres Providers/Online-Dienstes. Theoretisch kann er also Ihr komplettes Surfverhalten nachvollziehen, einschließlich dem Lesen Ihrer E-Mails.
Um die Problematik noch mehr zu verdeutlichen, soll folgendes Beispiel dienen: Sie können sich beispielsweise beim Download und der anschließenden Installation von Free- und Sharewareprogrammen ein darin verstecktes trojanisches Pferd einfangen. Die darin programmierten Spionagefunktionen haben meist die Aufgabe, Ihre vertraulichen Daten offline zu sammeln, um sie dann, wenn Sie online sind, an den Datendieb zu versenden. Das größte Problem daran ist, daß diese Spionageattacken in der Regel von Ihnen völlig unbemerkt im Hintergrund ablaufen. Das liegt zum einen daran, daß sich diese Spionageprogramme gut auf Ihrem System verstecken und nur mit speziellen Hilfsprogrammen sichtbar werden und zum anderen, daß Ihre vertraulichen Daten nur kopiert werden, so daß Sie deren Verlust nicht bemerken. Auch Sicherungsmaßnahmen wie das Verschlüsseln der Anwendungsdaten sind hier in der Regel nicht wirksam, da Sie diese zur Bearbeitung ja entschlüsseln müssen und sie dann auch vom Spionageprogramm gelesen werden können.
Eine besonders unfaire Methode wäre es, mit Hilfe von schädigenden Funktionen bzw. Befehlen wichtige Geschäftinformationen so zu fälschen, daß der Schaden groß wäre, dieser aber nur sehr schwer bzw. erst nach langer Zeit erkannt werden kann. Ein weiteres großes Risiko neben den gezielten Spionage- und Schadangriffen sind breit gestreute Angriffe (Verteilung von Viren und Würmern, Denial-of-Service-Attacken,...), die nur ein Ziel verfolgen: völlig unkontrolliert möglichst viele Systeme zu erwischen. Dazu sind Schad- und Spionageprogramme häufig so programmiert, daß sie sich selbständig im Namen des Betroffenen an die in seinem Adressbuch stehenden Personen verschicken und sich so rasch weiterverbreiten. Neben Schad- und Spionageprogrammen kann ein Unternehmen auch großen Schaden erleiden, wenn zentrale Funktionen, wie etwa das E-Mail-System sabotiert werden, beispielsweise, indem es mit unnützen Daten regelrecht überflutet wird.
Diese Angriffe bzw. Attacken werden nicht nur von Profis verübt, sondern auch von Hobby-Crackern. Das kommt daher, daß immer weniger Fachwissen notwendig ist, um solche Angriffe durchzuführen. Die dafür notwendigen Programme und Tools werden von Profis entwickelt und via Internet veröffentlicht. Für manche dieser Programme benötigt man lediglich eine IP–Adresse oder einen Hostnamen, und schon kann man mit einem Mausklick einen Angriff starten. Nutzt das betreffende Programm zu diesem Angriff eine erst kürzlich bekannt gewordene Sicherheitslücke, so kann es durchaus passieren, daß noch gar kein Sicherheits-Patch existiert.