|
Sicherheit im Internet (oder: Informationen für Orwell, fast 25 Jahre danach)Die meisten Deutschen surfen zu sorglos im Internet, berichtete eine repräsentative Studie des BSI. 90% wissen, dass der PC von Fremden gesteuert werden kann und dann als Waffe gegen Dritte missbraucht wird (z.B. für Phishingmails, Pornoangebote etc.) oder der Rechner Kennwörter mitprotokollieren kann. Aber obwohl jeder dritte Internetnutzer seine Bankgeschäfte über den PC abwickelt und keiner als Urheber von Spam belangt werden möchte, setzt nur jeder vierte Internetnutzer ein Virenschutzprogramm und nur jeder zweite Nutzer eine Firewall ein (und da ist die automatische Firewall von Windows XP SP2 schon berücksichtigt). Die Vorsorge sei mangelhaft, weil rein privat benutzte Rechner häufig nur eine geringe Bedeutung hätten, sagt das BSI. Unsichere Computer gefährden aber die gesamte netzweite Sicherheit, und der Nutzer kann für die von seinem rechner ausgehenden Störungen mit verantwortlich gemacht werden! Sicherheit im Internet ist also ein wichtiges und auch interessantes Thema. Dabei gibt es für Sie als Surfer drei verschiedene Aspekte:
Times keep changing Varus, gib mir meine Legionen wieder! (Kaiser Augustus 9 n.Chr.) Virus, gib mir meine Daten wieder! (Computernutzer seit 1981 n.Chr.)
Ja, der Computervirus ist 25 Jahre alt! Sind die Daten im Internet sicher?Wenn Sie nicht gerade auf einer verschlüsselten Internetseite sind (zu erkennen am "https:" statt "http:" in der Adresszeile), dann kann jeder im Internet, der die Information zwischen Ihnen und dem Webserver übermittelt (also der Provider, der Backbone-Betreiber, der Provider des Webservers, alle beteiligten Transferstellen, und bei allen diesen ihnen unbekannten Firmen alle Mitarbeiter mit Zugang zu den Rechnern) die Informationen mitlesen. Und glauben Sie mir: Auch die Nachrichtendienste haben sich an zentralen Stellen eingeklinkt und lesen teilweise mit. Das Internet ist öffentlich. Schauen Sie einfach einmal nach, wie viele Stationen gerade diese Seite von meinem Server auf dem Weg zu Ihnen mitlesen:
Nur die letzte Station ist der Server, der diese Seite sendet. Alle anderen sind Fremde, die mitlesen können. Ich habe bei mir 6 weitere Stationen gezählt, die sich identifiziert haben, zwischen mir und meinem eigenem Webserver, es könnten auch mehr sein, da sich nicht alle Stationen mit diesem Befehl identifizieren lassen. Das gleiche gilt für normale Mails, die wie Postkarten durchs Internet segeln. Und es gilt für Informationen, die aus Ihrem Surfverhalten gewonnen werden. Haben Sie sich eben noch bei der XY-Bank über Kredite informiert und suchen jetzt im Online-Reisebüro einen Kurztripp aus? Dann möchten Sie sicher über preisgünstigen Reisen, die erst nach der Rückkehr bezahlt werden müssen, informiert werden? Oder interessiert Sie eher ein Kauf auf Raten? Professionelle Werbungsanbieter schalten Banner in vielen Webseiten und verfolgen so, welche Internetseiten sie besuchen. Sie ermitteln daraus auf Sie persönlich zugeschnittene Werbung oder besser: Professionelle Verführungstricks. Die Informationen dazu liefern eigentlich harmlose Cookies, das sind Mini-Textdateien, die Ihr Browser auf Anforderung speichert, und die eigentlich nur die Infos enthalten, welche die Webseite Ihnen vorher gesendet hat. Aber das kann z. B. eine ID sein, um sie später wieder zu erkennen. Oder ein Betreiber ist mit mehreren Internet-Shops verbunden und verfolgt Sie so sogar ohne Cookies. Er weiß, was Sie anklicken, welche Seite Sie wie lange interessiert hat, welche Themen Sie nicht beachtet haben, worauf Sie bisher reagiert haben. Daher der Tipp: Bloß nicht jedem, der darum bittet, gleich alle Informationen über einen selbst verraten, denn das Netz macht Informationen transparent. Für Großbritannien z.B. ist bekannt, das mittels Wählerlisten und Telefonbüchern sowie diversen sonstigen Listen die Adresse und diverse private Daten beinahe jedes Unbekannten in Sekunden herausgefunden werden kann, inkl. Kreditwürdigkeit! In Deutschland gibt es ähnliche Datenverbünde, auch wenn diese sich gegen Privatleute abschotten und ihre Daten nur zahlenden Mitgliedern zur Verfügung stellen. Entscheiden Sie, welche Informationen ein Anbieter braucht und erhalten darf. Ein Online-Einkauf kann nur an sie gesandt werden, wenn Ihre Strasse bekannt ist, aber wozu brauchen die Ihre E-Mail-Adresse? Natürlich: Für Werbemüll. Zwischen 10 und 60% des E-Mail-Verkehrs sind Werbemüll, je nachdem, wo Sie wem Ihre Adresse hinterlassen haben. Eine meiner E-Mail-Adressen wird zu 100% mit Sexwerbung zugeschwemmt (früher wollten Sie mir Frauen anbieten, inzwischen ist angeblich meine Frau nur zufrieden zu stellen, wenn ich bestimmte Mittelchen einnehme), täglich etwa ein Dutzend Mails über Vergrößerungen, Standzeit, Videos, Spindfotos und "die dicksten Dinger". Ich habe nie erfahren, welcher Onlineshop meine Adresse verkauft hat, jedenfalls kann ich diese jetzt praktisch nicht mehr benutzen, da echte Mails dazwischen übersehen werden. Geben Sie kritische Informationen wie Kreditkartennummern nur bei verschlüsselter Übertragung (also Seiten mit "https:") ein, damit nicht jeder mitliest. Benutzen Sie eine E-Mail-Adresse für private Mails von Bekannten und eine öffentliche Adresse, unter der sie nichts wichtiges erwarten - diese Adresse werden Sie nach einigen Monaten oder Jahren ersetzen müssen, wenn der Werbemüll zu viel geworden ist. Leider werden auch die nicht bekannt gegebenen Adressen gefunden, weil einige Spammer einfach Adressen erfinden und ausprobieren. Sollte Ihre Adresse leicht zu erraten sein (etwa vorname.nachname bei einem internationalen Provider), dann werden Sie auch dort irgendwann Spam erhalten. Ist Ihr Rechner sicher, wenn Sie im Internet surfen?Abgesehen von der Auswertung von Informationen über Sie gibt es ein weiteres Risiko: Das knacken Ihres Computers. Denn Ihr Computer führt nicht nur die Programme aus, die Sie selbst mit der Maus starten, sondern auch weitere, die Ihr Betriebssystem braucht oder die ein Hacker eingeschleust hat. Sie meinen, so etwas passiert nur den "Grossen"? Nicht, seit Hacker die Adressen geknackter Rechner verkaufen, weil sich darüber z.B. Spam anonym versenden lässt. Na ja, fast anonym, denn bis zu Ihnen lässt sich der Weg zurück verfolgen. Ich möchte keine Panik schüren, aber ernst ist die Lage schon: Derzeit dauert es angeblich nur ca. eine viertel Stunde, bis Ihr Rechner attackiert wird. Und ich kann bestätigen, dass meine Firewall schon lange stumm geschaltet habe, weil mich die Meldungen "XXX versuchte Port YYY zu erreichen" nerven - wer will da etwas von Ports, die gar nichts mit dem Surfen zu tun haben? Ganz klar: Da sucht jemand nach Hintertüren im System (z.B. Fehlern im Betriebssystem oder von einem Trojaner aufgeschlossenen Hintertüren). Es gibt also Programme,
Diese letzten drei Arten installieren Sie sicher nicht freiwillig auf Ihrem Rechner. Sie gelangen entweder getarnt auf Ihren Rechner (daher heißen sie Trojaner, denn die Programme geben sich z. B. als Banking-Programm oder Virenschutzprogramm aus und haben entweder zusätzlich oder ausschließlich anderes im Sinn), oder sie gelangen über Sicherheitslücken auf Ihren Rechner (z.B. der Wurm LoveSan, der eine Sicherheitslücke in Windows ausnutzte, um Rechner online zu infizieren), oder sie werden als Mail verschickt und bitten den Benutzer, eine angehängte Anwendung zu starten, z.B. um angeblich ein Video zu zeigen. Um sich vor diesen Programmen zu schützen, müssen Sie folglich
Auf Grund der meist besser ausgebildeten Benutzer und weil es seltener eingesetzt wird, sind Unix-Rechner seltener das Ziel von Angriffen als Windows-Rechner. Wie Sie sich mit Windows schützen können (leider erfolgt das nicht automatisch bei der Systeminstallation), beschreibt Microsoft in einem Windows XP Security Guide. VirenschutzUm vor Viren geschützt zu sein, sollten Sie einen Virenscanner installieren und mindestens wöchentlich aktualisieren - die meisten Scanner aktualisieren inzwischen täglich online ihre Signaturen. Es gibt eine Reihe von für Privatleute kostenlosen Virenscannern. Sehr gut sind i.d.R. die Virenscaner der Microsoft Virus Information Alliance. Meine persönliche Empfehlungen (von oben nach unten)
Wer mehr wissen möchte, muss sich selbst ein paar Tests durchlesen, z.B. bei Heise. FirewallEine Firewall ist eine Schutzwand zwischen dem Internet (dem Feuer, engl. Fire) und Ihrem Rechner, die nur ausgewählte Kommunikation zwischen beiden zulässt und so Ihren Rechner schützt. Eine solche Firewall kann in einem externen Gerät oder als Software auf Ihrem Rechner installiert sein. Es gibt eine Reihe von für Privatleute kostenlose Firewalls:
Als erstes sollten Sie die Möglichkeiten Ihres Systems nutzen: Alle Benutzerkonten sollten ein Kennwort haben, also loggen Sie sich bitte nicht ohne Kennwort ein. Wenn Sie Windows XP haben: Aktivieren Sie die eingebaute Firewall, bei neueren Versionen ist diese bereits aktiviert. Installieren Sie eine der kostenlosen zusätzlichen Möglichkeiten. Wenn Sie neue Hardware für den Internet-Zugang kaufen: Entscheiden Sie sich nach Möglichkeit nicht für eine eingebaute Karte, sondern einen externen Router mit "NAT" - dies verhindert schon einmal sehr effektiv 99% der Zugriffe von irgendwelchen Idioten, die glauben, mit zerstörerischer Software mehr als eine Schlagzeile zu erhalten (die besten hatten zwei Schlagzeilen: Eine Warnung vor dem Virus und eine Verhaftung). Bin ich gesichert?Testen Sie Ihren Rechner z. B. auf den folgenden Seiten und erfahren Sie, wie unsicher Ihr Rechner im Internet ist:
Nehmen Sie die Warnungen ernst, und verriegeln Sie Ihren Rechner. Bitten Sie ggf. einen Bekannten oder einen Fachhändler, dies zu tun. Das ist besser, als nach drei Wochen zu erfahren, dass die Polizei den Rechner konfiszieren lässt, weil ein Hacker über diesen einen dritten Rechner geknackt hat, oder weil jemand geheime Informationen Ihrer Firma an die Konkurrenz gegeben hat, oder weil ein Virus Ihre Daten vernichtet hat, oder weil sie "nur" den Rechner neu installieren müssen, weil der Virus aufgrund eines Programmierfehlers (nicht mal mit Absicht, das gab es schon) die Festplatte gelöscht hat. Schon ein paar veränderte Einstellungen Ihres Betriebssystems und ggf. eine kleine kostenlose Firewall sind Gold wert. Natürlich können Sie auch wie ein Fisch auf den Schutz der Masse vertrauen: Ihr Rechner ist nur einer von Millionen, und so verstecken Sie sich in der Menge. Aber manche Fische werden trotzdem gefressen, und Hacker-Programme scannen das Internet schneller als jeder Raubfisch den Heringsschwarm - in meiner Firma werden neue Rechner im Internet nach ca. 15 Minuten Ziel der ersten automatisierten Hackversuche. Beugen Sie vor und surfen Sie dann unbeschwert, oder Sie haben das Nachsehen und spielen demnächst ein Backup zurück - Sie haben doch ein Backup Ihrer Daten und Einstellungen? Wie dämme ich die Informationsflut ein?Das Internet bietet eine passive und eine aktive Informationsflut. Die passive Informationsflut sind die Milliarden von Webseiten, auf denen Firmen, Privatleute und Verrückte Informationen zu allen denkbaren und einigen weiteren Themen anbieten. Diese Informationen sind im Netz alle erreichbar - aber keiner weiß wo. Ursprünglich sollten alle Informationen miteinander verlinkt sein - doch wer zum Beispiel hat ein Interesse, diese private Internetseite zu verlinken? Und wie sollen Sie die Seite finden, von der aus ein Link zu meinen Informationen führt? Als Abhilfe wurden Suchmaschinen erfunden. Diesen werden Teile des Webs bekannt gegeben, z.B. meine eigene Homepage. Dann durchsuchen sie ("spidern") diese Seite und folgen auch allen Links, die sie unterwegs finden - schon finden sie große Teile des Internets. Diese werden für einen schnellen Zugriff in Datenbanken abgelegt. Wenn Sie also etwas suchen, geben Sie Ihren Suchbegriff einfach in einer dieser Suchmaschinen ein. Die aktive Informationsflut ist schlimmer. Wenn Sie Ihre E-Mail-Adresse in die falschen Hände geraten ließen, dann wird Ihre Adresse weiterverkauft. Die Folge: Immer mehr Firmen senden Ihnen Ihre Werbung. Und weil eine E-Mail preiswerter ist als ein Faltblatt, bekommen Sie auch immer mehr davon. Doch davor kann man sich schützen, z.B. indem eine private Mailadresse nur an Freunde weitergegeben und eine öffentliche Adresse regelmäßig gewechselt wird. Auch LPSCI.COM SpamID.net trägt zur Eindämmung der Spam-Flut bei, ebenso wie Aktionen von geprellten oder mittelbar beeinträchtigten Firmen. Welche Mail-Anhänge sind gefährlich?Zunächst einmal sind alle Mail-Anhänge (engl. "Attachments") gefährlich. verlassen Sie sich auch nicht auf den Absender: Wenn ein Virus oder Wurm einen Rechner infiziert, dann verteilt er sich meist an alle Adressen, die er dort im Adressbuch findet. D.h. Ihr bester Freund sendet Ihnen (ohne es zu wissen) möglicherweise einen Virus! Ungefährlich sind nur (mündlich) angekündigte Attachments oder einige wenige Dateitypen, die technisch keinen Virus transportieren können. Dank der gefährlichen Dummheit von Microsoft ist der Dateityp unter Windows nicht leicht erkennbar. (Unter Unix/Linus ist er gar nicht erkennbar.) Um diesen Dateityp anzuzeigen, starten Sie den Windows Explorer (Tasten Windows+E). Im Menü Extras rufen Sie den Menüpunkt Ordneroptionen auf. Dort finden Sie auf der Registerkarte Ansicht den Punkt Erweiterungen bei bekannten Dateitypen ausblenden. Bitte deaktivieren Sie unbedingt diesen Punkt, damit die Dateierweiterungen angezeigt werden und kein Virus Sie veräppeln kann!
Hintergrund ist, das viele Viren Mailanhänge mit Namen wie "DeineInfo.gif.pif" versenden. Wenn der o,g. Punkt aktiviert ist, sehen Sie nur eine ungefährliche Datei "DeineInfo.gif" und würden den Virus arglos aufrufen! Doch welche Dateitypen sind nun ungefährlich? Ausschlaggebend ist der Dateityp, das sind die letzten(!) drei Buchstaben hinter dem letzten Punkt im Dateinamen. Gefährliche DateitypenGefährlich sind zunächst einmal alle ausführbaren Dateien. Das sind insbesondere:
Gefährlich können auch alle unbekannten Dateitypen sein - bei mehreren tausend Dateitypen kann ich hier keine vollständige Liste aller Dateitypen wiedergeben, geschweige denn für alle herausfinden, ob sie potentiell gefährlich sind oder nicht. Zumal einige Typen wie z.B. Word-Dokumente (.doc) ungefährliche Texte oder gefährliche Makroviren enthalten können. Öffnen Sie lieber eine Mail nicht oder zumindest nicht, bevor Sie Ihren Virenscanner aktualisiert haben! Und verlassen Sie sich nicht auf den Absender: Viren verteilen sich selbst an alle Adressen in Ihrem Adressbuch - der Empfänger wird entweder einen gefälschten Absender oder gar Sie als Absender sehen und die Mail für vertrauenswürdig halten! Ungefährliche DateitypenEinige wenige Dateitypen können niemals einen Virus verbreiten. Na ja, fast niemals, Ende 2003/Anfang 2004 fand man in den Algorithmen zur Bilddarstellung in einigen Programmen idiotische Programmierfehler, und auch Adobes PDF-Format wies schon einmal einen Fehler auf. Also wenn Sie ein aktuelles Betriebssystem mit allen aktuellen Pachtes haben, dann sind folgende Dateien ungefährlich:
Einige weitere Dateitypen können dann keinen (Makro-)Virus verbreiten, wenn Sie besondere Sicherheitseinstellungen vorgenommen haben oder diese zumindest nicht abgeschaltet haben. Dazu gehören die folgenden weit verbreiteten Dateitypen ab Microsoft Office 2000 (ältere Versionen sind gefährdet, wenn sie keine zusätzlichen Maßnahmen wie z.B. Virenscanner einsetzen!):
Virenwarnungen und VirenmailsZum einen werden wie schon oben ausgeführt häufig Mail mit Viren oder einem Link auf eine Virenverseuchte Website verschickt. Außerdem gibt es noch Mails, die vor einem Virus warnen. Oder Mails, die wegen einer dringenden Typisierung zur Hilfe bei einem Leukämiekranken bitten. Diese Mails sind NIEMALS ernst gemeint. Auch wenn die Kettenbriefe (um nichts anderes handelt es sich) gut klingen und an Ängste oder der die Solidarität appellieren: Behandelt diese so genannten Hoaxes bitte wie Viren: Vernichten Sie sie. Und anders als bei Viren ist der Absender meist echt: Informieren Sie ihn, damit er nicht noch mehr Müll versendet. Einige angeblich Leukämiekranke sind durch Beileidsbekundungen per Mail und Telefon zu echten Opfern geworden und mussten Anrufbeantworter schalten, um mitzuteilen, dass bitte niemand mehr anruft. Doch die Mails geistern noch Jahre später durch das Netz. Weitergehende InfosWeitere Tipps zur Sicherheit bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf einige recht informativen Seiten, die es auch auf einer für Laien optimierten Seite gibt. Außerdem gibt es inzwischen die Initiative für mehr Online-Sicherheit Deutschland sicher im Netz. Und das wichtigste: Wenn Ihnen etwas "spanisch" vorkommt, dann ist das wie bei der "spanischen Grippe": Schützen Sie sich. Prüfen Sie über andere Wege (also z.B. nicht über in einer Mail stehende Telefonnummern, die von den Betrügern dafür vorbereitet wurden), ob die Informationen stimmen können. |
Im
Impressum finden Sie wichtige rechtliche Hinweise zu diesen Seiten. |