Zur CCInfo-Startseite
 
PC schützen
 
   
 
Startseite CCInfo
 
Foren
Pflanzen
Foto und Fotolabor
Technik/Elektronik
  Allg. Grundlagen
  Audio / Musik
  Diverses
  Elektr. Strom
  Magnete
  Rund um den PC
  - Audio-CD-Kopie
  - Datensicherung
  - Hardware
  - Homepage-Tips
  - HTML
  - Programme
  - Sicherheit
    - Online-Banking
    - PC schützen
    - PGP (eMail)
  Strahlung
  Technik-Links
Verschiedenes
Impressum
 


F.A.Q.
Suche
Was ist neu?



Sponsor werden

Datenschutzhinweis
Impressum
 

Vorherige Seite
Inhalt:
Schutz vor dem Ausspähen lokaler Daten
Separater Internetrechner
Eigene Surf-Partition
Personal Firewall
Sicherheitslöcher
Virenscanner
eMail-Scherze (Hoax)
Fazit
Weitere Themen:
 eMail-Verschlüsselung mit PGP
 Online-Banking


Allgemeines

Sobald Ihr Rechner mit dem Internet verbunden ist, egal ob über Modem, ISDN, DSL oder sonstwie, kann er das Ziel von Angriffen aus dem Internet werden. Hierbei gibt es unterschiedliche Zielsetzungen. Zum einen gibt es Leute, die einen Internetserver mit DoS-Attacken (Denial of Service) lahmlegen wollen. Hierzu benötigen Sie Zugang zu sehr vielen Rechnern (also auch Ihrem), die dann ferngesteuert mehr oder minder gleichzeitig auf diesen Server zugreifen. Andererseits kann man Ihren Rechner ferngesteuert für Straftaten wie z.B. das Knacken eines Servers verwenden, so daß nachher womöglich Sie als der Verursacher dastehen. Zum anderen gibt es Leute, die auf Ihrem Rechner Paßwörter o.ä. ausspähen wollen, um damit Ihr Bankkonto leerzuräumen oder anderweitig Betrug zu begehen. Weiterhin gibt es Leute, die nichts Besseres zu tun haben als Viren zu verbreiten, die entweder nur den Nutzer ärgern oder aber wirklichen Schaden anrichten, indem sie z.B. die Festplatte löschen. Zu guter letzt werden PC auch gern gekapert, um darüber Spam-eMails versenden zu können, in denen passenderweise zuerst für Penisverlängerungen und dann für Viagra geworben wird.

Es ist sehr wichtig, sich gegen solche allgegenwärtigen Gefahren zu wappnen. Nachfolgend können Sie erfahren, wie Sie das mit sehr einfachen Mittel erreichen.


Schutz vor dem Ausspähen lokaler Daten

Separater Internetrechner

Das Ausspähen Ihrer auf der Festplatte gespeicherten Daten wie Lebenslauf, Briefe, persönliche Fotos o.ä. können Sie am einfachsten und nachhaltigsten unterbinden, wenn Sie bei Ihrem Arbeitsrechner den Internetzugang sperren bzw. garnicht erst einrichten. Denn was nicht mit dem Internet verbunden ist, kann man auch nicht über das Internet ausspähen. Um trotzdem online sein zu können, benötigt man dann einen zweiten Rechner, der nicht zum Arbeiten sondern nur zum Surfen im Internet benutzt wird. Hierbei sollte man tunlichst vermeiden, persönliche Daten auf der Festplatte zu speichern. Somit gibt es auf dem Surfrechner auch nichts, was ein potentieller Angreifer ausspähen könnte. Nachteilig ist dabei, daß ein zusätzlicher PC Geld kostet und daß man eventuell Daten von einem Rechner manuell auf den andern kopieren muß. In Zeiten von Netbooks und Tablets ist ein internetfähiger PC allerdings oft schon vorhanden, sodaß lediglich das Kopieren von Daten als kleine Komforteinbuße bleibt.

Eigene Surf-Partition

Für den, der keinen Zweitrechner zum Surfen anschaffen will, gibt es eine nahezu gleichwertige Lösung: Hierzu brauchen Sie lediglich eine eigene Partition für das Surfen im Internet einzurichten, während Sie den Internetzugang für Ihre Arbeitsumgebung deinstallieren. Sie benötigen lediglich einen sogenannten Bootmanager, den es auch als Freeware gibt (siehe  Programme im Internet), der Partitionen voreinander verstecken kann. Wenn Sie beispielsweise eine Partition ("Laufwerk") C: für Ihr Betriebssystem und vielleicht noch eine Partition D: für Ihre Daten besitzen, sollten Sie noch eine weitere Partition einrichten. Hierzu benötigen Sie u.U. die Hilfe eines Partition-Managers, um Platz für eine zusätzliche Partition zu schaffen (ebenfalls als Freeware erhältlich). Den Bootmanager richten Sie so ein, daß es zwei Bootmöglichkeiten gibt: Einmal ganz normales Arbeiten, d.h. mit Ihrer bisherigen Umgebung, und zusätzlich Surfen im Internet, wobei die zusätzliche Partition auf die beiden anderen Partitionen nicht zugreifen kann. Diese zusätzliche Partition erscheint beim Booten dann als Laufwerk C:, weil das reguläre C: und D: ja durch den Bootmanager versteckt wurden.

In Bild 1 sind Partition 2 und 3 die bisher vorhandenen Partitionen, wobei Partition 2 das Betriebssystem und Partition 3 die Benutzerdaten beinhaltet. Beide Partitionen wurden mit Hilfe eines Partition-Managers etwas verkleinert und nach hinten verschoben, um Platz für Partition 1 zu schaffen, die Ihre neue Surfpartition ist. Beim Booten hat man zwei Möglichkeiten:
1.Surfumgebung
Wenn man die Surfumgebung anwählt, versteckt der Bootmanager sowohl Partition 2 als auch 3 vor dem Betriebssystem der Surfpartition. Man sieht daher nur Partition 1 als Laufwerk C:. Da sich die Daten in Partition 3 nicht im Zugriff des Betriebssystems der Surfumgebung befinden, sind sie gegenüber unbefugtem Zugriff bestens geschützt. Da auch das Betriebssystem in Partition 2 unsichtbar ist, ist es darüberhinaus unmöglich, daß dort von der Surfpartition aus Schadsoftware installiert wird.
2.Arbeitsumgebung
Wenn man die Arbeitsumgebung anwählt, aktiviert der Bootmanager Partition 2 als Laufwerk C: und Partition 3 als Laufwerk D:, während Partition 1 versteckt wird. Damit erscheint Ihre Arbeitsumgebung genauso wie vorher, während die Surfpartition nicht sichtbar ist.

Multibootsystem
Bild 1: Partitionen bei einem Multibootsystem


Installieren Sie auf der neu erstellten Surfpartition das für das Surfen gewünschte Betriebssystem. Hinzu kommen lediglich Internet-Browser, ein eMail-Programm und ggf. einige Tools wie z.B. einen FTP-Client. Jetzt müssen Sie nur noch den Internetzugang konfigurieren (und den auf Partition 2 deinstallieren), und schon können Sie vor Ausspähung sicher im Internet surfen. Denn weil diese Partition nicht auf vertrauliche Daten zugreifen kann, kann auch nichts ausgespäht werden. Wichtig ist jedoch, daß Sie keine Paßwörter auf dieser Partition speichern. Sofern Sie für den Internetzugang ein individuelles Paßwort angeben müssen, sollten Sie sich die Mühe machen, dieses bei jedem Einwählen neu einzutippen, d.h. die Option "Paßwort merken" unbedingt zu deaktivieren.

Damit haben Sie aber nur gegen Datenspionage sprich dem Auslesen Ihrer Festplatte vorgebeugt - zwar extrem wirkungsvoll, aber halt nur gegen Datenspionage. Daher sollten Sie Ihren Rechner auch gegen weitere Gefahren schützen.


Personal Firewall

Der Zugriff auf einen beliebigen, mit dem Internet verbundenen Rechner erfolgt über sogenannte Ports. Dies sind logische Zugänge, vergleichbar mit den Durchwahlnummern einer größeren Firma. Viele Windows-Rechner ermöglichen standardmäßig Zugang über alle diese Ports, d.h. Sie können von außerhalb alle Teilnehmer innerhalb der Firma erreichen. Damit alleine kann man aber weder Daten ausspähen noch den Rechner für eigene Zwecke mißbrauchen. Wenn aber auf dem Rechner eine Schadsoftware, kurz Trojaner genannt (gemeint ist natürlich ein trojanisches Pferd), installiert ist, kann man diesen über einen bestimmten Port fernsteuern und hat damit vollen Zugriff auf den Rechner, solange er mit dem Internet verbunden ist. Leider kommt es gar nicht so selten vor, daß auf einem Rechner ein Trojaner schlummert. Diesen können Sie sich über Software aus dubiosen Quellen oder aber das unbedarfte Öffnen eines Dateianhangs zugezogen haben. Mit Hilfe eines solchen Programms kann prinzipiell Ihr Rechner auch für Straftaten mißbraucht werden, so daß Sie hier unbedingt vorbeugen sollten. Man kann dies mit einer Person vergleichen, die man in die Firma infiltriert hat. Man braucht sie nur unter ihrer Durchwahl anzurufen und ihr den Auftrag zu geben, bestimmte Dinge zu tun.

Eine Personal Firewall klinkt sich sozusagen direkt in die Internetverbindung ein und kontrolliert den Zugang. Diese Firewall wird so installiert, daß sie beim Start des Betriebssystems automatisch geladen wird. Meistens ist sie so eingerichtet, daß sie zunächst einmal sämtliche Schotten zum Internet dichtmacht. Versucht nun irgendein Programm, auf das Internet zuzugreifen, verweigert dies die Firewall und alarmiert stattdessen den Benutzer, daß gerade das Programm XY auf das Internet zuzugreifen versucht. Sie können dies dann, wenn es z.B. Ihr Browser war, dem betreffenden Programm explizit erlauben. Dies müssen Sie am Anfang nur einmalig für jedes Programm tun, das auf das Internet zugreifen soll. Das sind in der Regel Ihr Browser, Ihr eMail-Programm und vielleicht noch Ihr FTP- (Filetransfer) sowie IRC-Programm (Chat). Jede weitere Meldung sollten Sie sehr sorgfältig bewerten und keinesfalls voreilig eine Freigabe erteilen. Es könnte nämlich ein Trojaner sein.

Sogenannte Downloadmanager finanzieren sich oft über Werbung, wobei meistens ein Zusatzmodul installiert wird, das Werbebanner aus dem Internet lädt. Es wird vermutet, daß dieses Modul in einigen Fällen zusätzlich Ihren Rechner nach marketingtechnisch Verwertbarem ausspioniert und an den Heimat-Server zurücksendet. Auch dies können Sie wirkungsvoll unterbinden, wenn Sie diesem Zusatzmodul einfach den Internetzugang verweigern. Vergleichbar ist dies mit einer Firma, in der nur bestimmte, vertrauenswürdige Mitarbeiter mit regelmäßigem Kundenkontakt direkten Telefonzugang haben. Alle anderen sind nur über die Telefonzentrale erreichbar und können selbst auch nur über die Telefonzentrale nach außen telefonieren, wobei in der Telefonzentrale der Chef der Firma sitzt (also Sie!) und individuell entscheidet, ob ein Telefongespräch geführt wird oder aber nicht. Und wenn ein Mitarbeiter sich sehr verdächtig macht, können Sie ihn sofort feuern, d.h. das betreffende Programm deinstallieren. Wenn ein Mitarbeiter frei in der Firma herumlaufen kann, kann er mit ein bißchen Geschick natürlich die Telefonzentrale derart manipulieren, daß Telefongespräche über seinen Apparat an der Überwachung vorbeigeleitet werden. Dieses Risiko besteht auch bei Personal Firewalls, aber dazu muß sich der Schädling bereits auf dem Rechner befinden. Eine Personal Firewall ist daher keineswegs ein Allheilmittel sondern nur ein Baustein, um mehr Sicherheit zu erzielen.

Beim weitverbreiteten Windows-Betriebssystem besitzen alle Versionen seit XP (ab Servicepack 2) eine integrierte Firewall, während für andere Betriebssysteme zahlreiche Personal Firewalls zumindest für den privaten Gebrauch als Freeware erhältlich sind. Aus diesem Grund ist unverständlich, daß viele Zeitgenossen immer noch völlig ohne jeglichen Schutz im Internet surfen.

Es ist völlig normal, daß ab und zu (Minuten bis Stunden) eine Warnung erscheint, daß über Port xyz versucht wurde, auf Ihren Rechner zuzugreifen. Alleine dies ist schon Beweis genug, daß es absolut Sinn macht, eine Personal Firewall zu installieren. Die Warnung besagt, daß ein Zugriffsversuch erfolgte, der erfolgreich erkannt und abgewehrt wurde. Es ist vielmehr eine Information als eine Warnung, da der Zugriffsversuch ja bereits vor der Anzeige vereitelt wurde. Wenn es Sie nervt, daß schlimmstenfalls alle paar Sekunden diese Meldung erscheint, können Sie sie auch ohne Sicherheitsverlust deaktivieren. Sie wundern sich über die Häufigkeit? Nun, Angriffe werden selbstverständlich nicht mehr einzeln von Hand gesteuert sondern es werden Tools verwendet, die automatisch das Internet nach verwundbaren Rechnern absuchen. Wenn mehrere Hacker gleichzeitig aktiv sind, hat eine Firewall sehr oft zu tun.


Sicherheitslöcher

Potentielle Angreifer finden oft neue Sicherheitslöcher in der von Ihnen verwendeten Software, wodurch sie versuchen, durch eine Hintertür in Ihr System einzubrechen. Bevorzugte Ziele sind Browser und eMail-Programme, aufgrund ihrer Verbreitung insbesondere der Internet Explorer und Outlook Express. Beispielsweise die Zeitschrift  c't bietet einen Service an, mit dem Sie Ihren  Browser auf Sicherheitsmängel testen können. Weiterhin erfahren Sie dort, wie Sie Ihren  Browser derart konfigurieren, daß bei Ihrem Rechner nicht unnötig alle Türen sperrangelweit aufstehen. Hersteller von Browsern und eMail-Programmen versuchen natürlich permanent, ihre Produkte sicherer zu machen, weshalb es immer schwerer wird, dort Sicherheitslücken zu entdecken. Deshalb versuchen Hacker zunehmend auf anderem Weg, ihre Schadsoftware an den Mann zu bringen. Dies gelingt sehr leicht, wenn man den Anwender dazu bringt ein harmlos aussehendes Dokument zu öffnen, das zum Starten einer bestimmten Anwendung führt. Bevorzugte Einfallstore sind Flash und PDF. Den Flash-Player sowie den verbreiteten Acrobat Reader (beides von der Firma Adobe) kann man leider nur als Installationshilfe für Schadprogramme bezeichnen, da beide nicht nur ganz erhebliche Sicherheitslücken besitzen sondern von ihrem Design her aktive Inhalte ermöglichen, die per se gefährlich sind. Am besten deinstallieren sie beides schnellstmöglichst von Ihrem Surfrechner. Es gibt einige kostenlose Programme mit auf einen sinnvollen reduzierten Funktionsumfang, die Sie zur Anzeige von PDF-Standarddokumenten verwenden können.

Der Erfahrung nach das allergrößte Sicherheitsloch ist jedoch der Benutzer selbst. Ganz wichtig ist es, daß Sie bei eMails Besonnenheit wahren. Unverlangt von irgendwelchen Zeitgenossen zugeschickte eMails, die Dateien enthalten, die man starten soll, sollten Sie sogleich löschen, weil der Anhang mit nahezu 100% Sicherheit einen Virus oder einen Trojaner enthält. Beliebt ist es auch, Dateien mit einer doppelten Dateiendung zu versehen wie z.B. Readme.txt.exe oder Readme.txt.vbs. Wenn Dateiendungen auf Ihrem System standardmäßig nicht angezeigt werden, erscheinen beide Dateien als harmlose Textdateien, nämlich Readme.txt. Wenn Sie nun die Datei ansehen möchten und daher öffnen, weiß das System, daß es sich um ausführbare Dateien handelt und startet sie. Und schon ist der Virus/Trojaner aktiv. Also Vorsicht vor unverlangt zugeschickten Dateien jeglicher Art! Zusätzlich sollten Sie unbedingt die Anzeige der Dateitypen aktivieren. Dies erfolgt im Windows Explorer (nicht Internet Explorer!) im Menü Ansicht - Optionen. Dort müssen Sie lediglich das Häkchen für "Keine Erweiterungen für registrierte Dateien" entfernen.

Eine weitere beliebte Methode ist es, Ihnen Tips für besonders spannende WebSites zu schicken. Nicht selten wird zusätzlich durch Fälschen des eMail-Headers der Eindruck erweckt, diese eMail sei für eine andere Person bestimmt und Ihnen nur versehentlich zugestellt worden. Dies dient nur dem Zweck, Ihre Neugier zu erhöhen. Allerdings gibt es solche Irrtümer in der digitalen Datenverarbeitung nicht. Und was als besonders spannender Link daherkommt, ist meistens ein Verweis auf eine ausführbare Datei irgendwo im Internet. Wenn Sie so unvorsichtig sind und einfach draufklicken, während Sie online sind, laden Sie sich die Schadroutine sogar noch selber aus dem Internet. Natürlich kann es auch ein Verweis auf eine der zahlreichen Pornoseiten sein, die mittlerweile mit allerlei Mitteln versuchen, zahlende Kundschaft zu gewinnen.

Während die Betriebssystemhersteller sich in den letzten Jahren redlich Mühe gaben, vorhandene Einfallstore zu schließen, waren Hersteller von Anwendersoftware weit weniger sicherheitsbewußt. Die beiden größten Sicherheitslöcher, die man sich als Windowsnutzer installieren kann, kommen beide von der Firma Adobe und heißen Flash-Player zum Anzeigen von Filmchen ("YouTube") und vor allem bewegter Werbung sowie Acrobat-Reader zur Anzeige von PDF-Dateien. Letzterer wurde in den vergangenen Jahren dadurch kaputtentwickelt, daß ein PDF-Anzeigeprogramm sukzessive mit immer neuen Features ausgestattet wurde, die Otto Normalbürger überhaupt nicht braucht und die genau diejenigen Einfallstore bilden, derentwegen der Acrobat Reader ständig in der Fachpresse negative Erwähnung findet. Durch Verwendung eines alternativen PDF-Anzeigeprogramms, das lediglich die Grundfunktionalität bietet, läßt sich diese Problematik weitgehend umschiffen. Das andere Adobe-Produkt, der Flash-Player, wird in Fachkreisen gern "Rootkit zum Selbstinstallieren" genannt, weil er durch sein grundsätzliches Design absolut unsicher ist und ständig neue Sicherheitsprobleme bekannt werden. Er eignet sich schon in seiner Standardfunktionalität (d.h. ohne jedes Ausnutzen seiner zahlreichen Sicherheitslöcher!) hervorragend zum Ausspionieren des Nutzers (Stichwort Flash-Cookies). Der Flash-Player ist eine derart üble Software, daß man hier lediglich die Wahl zwischen Pest und dem Verzicht auf die meisten Online-Videos hatte. Glücklicherweise verzichten inzwischen die meisten WebSites auf den Einsatz von Flash. Folgerichtig sollte man Flash deinstallieren. Sinnvoll ist es dabei, nicht nur den Flash-Player zu deinstallieren, sondern zusätzlich noch einen Flash-Blocker zu installieren, damit penetrante WebSites einen nicht noch andauernd mit der Aufforderung, den Flash-Player zu installieren, auf die Nerven gehen können.


Virenscanner

Von Computerviren gehen mitunter sehr große Gefahren aus. Manche Viren sind eher harmlos und veralbern nur den Benutzer, andere wiederum löschen Daten oder die ganze Festplatte bzw. den Teil der Festplatte, den sie erreichen können, oder verschlüsseln ("krypten") diese Dateien und verlangen Lösegeld (deshalb der Vorschlag, eine eigene Surfpartition einzurichten, s.o.). Eine Unterkategorie der Viren sind trojanische Pferde, kurz Trojaner genannt. Dies sind Programme, die über das Internet ferngesteuert einem Angreifer Zugriff auf Ihren Rechner gewähren. Es liegt dann in seinem Ermessen, ob er Datenklau betreibt, oder mit Ihrem Rechner Straftaten wie z.B. den Einbruch in einen Server oder das Versenden von eMails illegalen Inhalts durchführt.

Eine Personal Firewall kann hiergegen nur beschränkten Schutz gewähren, da Schadsoftware potentiell eine auf dem gleichen System laufende Firewalls erkennen und umgehen kann. Aus diesem Grund wird meistens empfohlen, zusätzlich einen aktuellen Virenscanner verwenden. Auch diese gibt es kostenlos im Internet, zumindest für private Anwendung. Sie sollten sich immer die neueste Virendatenbank zu Ihrem Virensucher besorgen, da täglich neue Viren und Trojaner auf der Bildfläche erscheinen. Laden Sie aber keinesfalls einen vermeintlichen Virenscanner aus einer dubiosen Quelle auf Ihren Rechner, denn es könnte ein trojanisches Pferd sein. Wenn diese Software nicht unter einer eigenen Domain (d.h. www.xyz.de) angeboten wird sondern unter einer Sub-Domain (d.h. z.B. www.provider.de/homepages/virensucher/) und/oder Ihnen als Hinweis auf Ihren angeblich ach so unsicheren Rechner plakativ der Inhalt Ihres Laufwerks C: präsentiert wird (dies ist ein billiger Trick), würde ich diese WebSite schnellstmöglichst verlassen. Verwenden Sie lieber ein Programm eines bekanntermaßen zuverlässigen Anbieters, das Sie entweder kaufen oder kostenlos über die WebSite des Herstellers herunterladen können.

Neben dem positiven Aspekt, daß Virenscanner eine Datei im Moment des Zugriffs durch den Anwender untersuchen und ggf. Alarm schlagen, gibt es gewichtige Argumente gegen den Einsatz eines Virenscanners auf dem laufenden System: Ein negativer Aspekt von Virenscannern ist die Tatsache, daß ein ständig aktiver Virenscanner ("On-Access-Virenscanner") einen Rechner stark verlangsamt. Der teuer gekaufte neue Rechner mit Virenscanner kann so durchaus deutlich langsamer sein als der alte ohne Virenscanner. Der größte Knackpunkt ist jedoch, daß ausgerechnet Virenscanner der Schadsoftware ein weiteres Einfallstor bieten. Großer Beliebtheit erfreut sich dabei das Ausnutzen von Pufferüberläufen, um sozusagen "über Bande" den Schadcode auszuführen. Während ein einigermaßen verantwortungsbewußter Benutzer von einer Datei namens "Nacktmodell.jpg.exe" die Finger läßt bzw. sie dem Papierkorb zuführt, untersuchen gängige Virenscanner normalerweise alle eingehenden eMails sowie zusätzlich im Hintergrund alle auf der Festplatte liegenden Dateien und damit ggf. Dateien, um die ein verantwortungsvoller Benutzer einen weiten Bogen machen würde. Weiterhin muß er mitunter andere Software wie z.B. einen Entpacker benutzen, um die komprimierte Datei Nacktmodell.jpg.zip auf Schadsoftware untersuchen zu können. Wenn man beim Entpacker (wie schon in der Praxis passiert) Pufferüberläufe ausnutzen kann, sorgt ein Virenscanner dafür, daß das System infiziert wird, wohingegen ein verantwortungsvoller Benutzer die verdächtige Datei im digitalen Orkus entsorgt hätte, ohne sie zu öffnen. Mit entsprechend präparierten Dateien kann so eine Schadsoftware mit Hilfe eines Virenscanners den Weg ins System finden, den es ohne den Virenscanner nicht gefunden hätte.

Ein weiterer Aspekt liegt in der Psychiologie: Wer meint, ein total abgesichertes System zu haben, geht oft völlig unbekümmert zu Werke und klickt ohne nachzudenken auf ihm zugeschickte Dateien in der Hoffnung, daß der digitale Hosenträger schon halten wird. Virenscanner können aber nie aktuell sein, sondern hinken systembedingt den Schädlingen immer hinterher, selbst wenn manche Hersteller dreimal täglich Updates bereitstellen. Zuerst muß ein Hersteller von Virenscannern des neuesten Schädlings überhaupt habhaft werden, um ihn zu analysieren zu können und dann dem Virenscanner beizubringen, ihn zu erkennen. Es dauert daher eine gewisse Zeit, bis das Update beim Endanwender eingespielt ist. Während dieser Zeit schützt kein Virenscanner vor diesem Schädling. Hinzu kommt, daß Tests einschlägiger Computermagazine gezeigt haben, daß selbst schon länger bekannte Schädlinge bei weitem nicht alle zuverlässig erkannt werden. Der von den Herstellern gern angepriesene Rundumschutz ist daher überhaupt nicht vorhanden. Ein sorgloses Rumklicken kann aus diesen Gründen fatale Folgen haben. Dementsprechend wird in diversen Computerforen oft empfohlen, lieber die Sicherheitssoftware Brain 1.0 (gemeint ist damit der gesunde Menschenverstand) statt eines Virenscanners zu installieren. Bei Kindern oder Jugendlichen, die ihr Tun noch nicht richtig überblicken, ist es empfehlenswert, sofort nach Installation des Betriebssystems und der Anwendungssoftware ein Systemabbild ("Image-Datei") auf einem externen Datenträger (USB-Platte, DVD o.ä.) zu erstellen, einen On-Access-Virenscanner zu installieren und/oder regelmäßig mit einer Boot-CD nach Schädlingen zu suchen und im Bedarfsfall den Ausgangszustand unter Verwendung des Systemabbilds wiederherzustellen. Wichtig ist, daß sie über einen eigenen Rechner verfügen, bei dem das "Kaputtspielen" infolge Schädlingsbefalls keine allzu negativen Auswirkungen hat. Diesen Rechner sollten Sie als potentiell verseucht betrachten und daher nur "mit der Kneifzange anfassen". Der Kontakt von z.B. USB-Sticks und USB-Platten, die mit Produktivrechnern verwendet werden, mit einem potentiell verseuchten Rechner muß tabu bleiben, denn Schädlinge kopieren sich gern auf alle erreichbaren Speichermedien, sobald man sie einsteckt. Wichtig ist, daß Sie Ihren Kindern auf gar keinen Fall Zugriff auf denjenigen Rechner gestatten, mit dem Sie selbst z.B. Online-Banking betreiben.

Das Anlegen eines Systemabbilds im Rahmen einer regelmäßigen Datensicherung und das regelmäßige Überprüfen mittels einer Boot-CD, die neben dem von CD ausführbaren Betriebssystem (Windows PE, Linux o.ä.) einen oder mehrere Virenscanner mit aktueller Virensignatur enthält, ist ohnehin bei allen Rechnern sinnvoll, selbst wenn ein On-Access-Virenscanner installiert ist. Die Hersteller bieten solche Systeme meistens als ISO-Image zum Herunterladen an. Damit können Sie mit nahezu jedem Brennprogramm eine bootfähige CD mit einem tagesaktuellen Virenscanner erstellen. Wenn man den zu untersuchenden Rechner mit dieser CD bootet, hat man erstens ein unverseuchtes System, und zweitens kann man damit gefahrlos die ganze Festplatte untersuchen, weil sich eventuelle Pufferüberläufe des Virenscanners auf das von CD gebootete System beziehen und damit auf dem zu untersuchenden System keinen Schaden anrichten.


eMail-Scherze (Hoax)

Keine Viren im eigentlichen Sinn sind die zahlreichen eMail-Scherze (engl. Hoax genannt), die im Umlauf sind. Darin wird im Namen einer renommierten Firma vor einem gefährlichen Virus, vor Leuten, die die PIN Ihres Mobiltelefons ausspionieren wollen, oder irgendetwas anderem gewarnt. Eine andere Masche sind sogenannte "Tränendrüsen-eMails", in denen mit einer herzzerreißenden Geschichte versucht wird, Sie zum Weiterleiten dieser eMail zu animieren. Darin geht es beispielsweise um totkranke Kinder, denen durch Weiterleitung der eMail an möglichst viele Leute geholfen werden soll, weil ein Gönner für jede eMail einen bestimmten Betrag spendet. Das ist natürlich völlig illusorisch, weil kein Mensch nachverfolgen kann, wer wem wieviele eMails schickt.

Solchen eMails gemein ist, daß Sie sie an möglichst viele Leute weiterleiten sollen. Und daran kann man sie auch sehr leicht erkennen. Der Sinn solcher eMails ist, daß durch das massenhafte Versenden die eMail-Server lahmgelegt werden, was einigen gestörten Zeitgenossen offenbar Spaß bereitet. Manchmal werden Sie auch gebeten, einer bestimmten Person eine eMail zu schicken. Dies nennt man eMail-Bombing; das Postfach dieser Person wird durch die dann zahlreichen eMails unbrauchbar gemacht, was der Sinn der Sache ist. Reagieren Sie auf solche eMails bitte nie wie gewünscht, sondern löschen Sie sie am besten. Wenn Sie unsicher sind, können Sie auch unter  Hoax-Info nachsehen. Sofern dort Ihre spezielle Variante noch nicht verzeichnet ist, können Sie sie zuerst einmal dem Betreiber zur Prüfung zusenden.

Wieder in Mode kommen auch Kettenbriefe, bei denen eine Liste mit z.B. 5 Personen vorhanden ist, wobei Sie der obersten Person Geld überweisen, diese Person auf der Liste löschen, ihren eigenen Namen als untersten Namen einfügen und diese eMail dann an eine festgelegte Anzahl von Leuten weiterleiten sollen. Solche Schneeballsysteme bringen nur einigen wenigen Leuten Geld in die Tasche, weshalb sie in Deutschland verboten sind. Auch solche eMails wandern daher am besten ganz schnell in den Mülleimer. Wenn Sie den Aufwand nicht scheuen, drucken Sie die eMail aus, gehen damit zur nächsten Polizeidiensstelle und erstatten Anzeige.


Fazit

Mit technischen Mitteln können Sie Ihren Rechner sicherer machen als einen völlig ungeschützten. Aufgrund der Komplexität von Betriebssystem und Anwendungssoftware ist es aber nahezu ausgeschlossen, daß sie keine oder zumindest nur kleine Fehler mehr enthalten, die für speziell präparierte Dateien als Angriffsziel nutzbar sind. Dies trifft nicht nur auf das vielgeschmähte Windows sondern auch auf Linux und vor allem Apple-Betriebssysteme zu, wie die zahlreichen Sicherheitsmeldungen in der einschlägigen Online- bzw. Offline-Presse zeigen. Es wäre jedenfalls völlig unseriös zu sagen, ein bestimmtes Betriebssystem sei unverwundbar. Gleiches gilt für jegliche Anwendungssoftware. Entsprechend wäre es höchst unklug, sich auf irgendwelche Rundum-Sorglos-Sicherheitssoftwarepakete, denen der jeweilige Hersteller in vollmundigen Worten einen Komplettschutz attestiert, zu verlassen.

Man sollte daher sein System immer auf dem aktuellen Stand halten, d.h. die aktuellen Sicherheitsupdates von Betriebssystem und Anwendungssoftware, die erkannte Sicherheitslücken schließen, zeitnah einspielen. Gleichzeitig sollte man seinen gesunden Menschenverstand benutzen und nicht auf alles klicken, was sich bewegt oder was einem in einer ungefragt zugeschickten eMail schmackhaft gemacht wird. Wer aufmerksam, kritisch und in bestimmten Situationen mißtrauisch durch das Internet streift, hat gute Voraussetzungen, sich keine Schädlinge einzufangen. Dies läßt sich mit einem externen (Boot-CD) Virenscanner von Zeit zu Zeit verifizieren.

Die beste Methode, den Risiken aus dem Weg zu gehen, ist die Verwendung eines eigenen Rechners nur zum Surfen (dafür ist ein sehr altes Modell absolut ausreichend) oder alternativ die Einrichtung einer eigenen Bootpartition mit Minimalinstallation zum Surfen. Damit verhindert man, daß das Arbeitssystem kontaminiert wird.
  

Vorherige Seite
Seitenanfang







Legende:    =Verweis auf eine andere Datei (Ladezeit)    =Verweis innerhalb der aktuellen Seite (Zugriff ohne Ladezeit)
 =Es folgt eine eMailadresse    =Dies ist ein Download

Alle Angaben in Zusammenhang mit dieser Site wurden nach bestem Wissen und Gewissen gemacht. Trotzdem kann hierfür keine Haftung übernommen werden. Schadenersatzansprüche jeglicher Art sind grundsätzlich ausgeschlossen.

Alle Bilder und Texte sind urheberrechtlich geschützt und Eigentum von Chr. Caspari (sofern nicht anders gekennzeichnet). Es gelten die allgemeinen  Benutzungsbedingungen.

Mitteilungen über Fehler sind stets willkommen (Kontaktmöglichkeiten siehe  Impressum). Ich bitte um Verständnis, daß mir infolge Zeitmangels keine Beantwortung von Fragen und erst recht keine individuelle Beratung möglich ist - auch nicht ausnahmsweise. Für Fragen zu Pflanzenpflege, Foto und Technik stehen Ihnen jedoch verschiedene  Foren ("schwarze Bretter") zur Verfügung.


Letztes Update dieser Seite: 01.10.2023 (Untergeordnete Seiten können aktueller sein)