Viren, Spyware, Datenschutz 11.017 Themen, 91.037 Beiträge

Mal was zum Lachen (oder auch zum Heulen)...

Tyrfing / 7 Antworten / Flachansicht Nickles

Heute in der FAZ:

Wie man den PC gegen Viren und Würmer verteidigt
Von Fritz Jörn

30. September 2003 Warnungen von Microsoft und gefährliche Sicherheitslücken im Betriebssystem: Wer aufmerksam aktuelle Computer-Nachrichten verfolgt und entsprechend handelt, kann ganze Abende mit dem Schutz seiner Hard- und Software und dem Beseitigen von Schwachstellen verbringen. Viren, Würmer und allerlei Attacken drohen von fremder Software oder aus dem Internet. Was soll man dagegen tun?

Bevor wir zu den Gefahren kommen, sei ein Blick auf das Innenleben des Computers erlaubt. Da gibt es Bits und Bytes - besser: Bits in Bytes -, die auf Festplatten rotieren, im Speicher warten, über Busse und Leitungen ausgetauscht werden. Für uns sind all das Daten. Und solange sie es bleiben, geht von ihnen keine Gefahr aus. Selbst eine vireninfizierte Datei ist auf der Festplatte nur potentiell gefährlich wie eine geschlossene Pandorabüchse. Erst wenn die Datei angeklickt wird, wenn der Virus aktiviert wird, kann etwas passieren.

Was unterscheidet Viren von Würmern?

Was tut ein Virus? Wie jedes Leben möchte er möglichst viele Nachkommen. Wieviel Schaden er dabei anrichtet und ob er im Lauf seiner unsinnigen Verbreitung noch weitere Zerstörungen verursacht, ist von Fall zu Fall verschieden. Ein Virus kann wie eine Zeitbombe verzögert wirken. Wie ein grippaler Infekt klinken sich Viren gern in "Lebewesen" ein. Im PC heißt das: Sie befallen Programme, auf daß sie bei jedem Start dieses Programms ihr Unwesen treiben können. Würmer dagegen sind Viren, die sich ohne Wirt eigenständig vermehren, meist über ein Netz - die Definition ist nicht ganz eindeutig und wenig wichtig. Würmer nutzen ohne unser Zutun Sicherheitslücken in Programmen, um weiterzukommen.

Zu ihrer Verbreitung brauchen Viren "Trojanische Pferde" und leichtsinnige Benutzer. Ein "tolles" Programm, das man unbedingt gesehen haben muß, kann der Anfang einer hartnäckigen Infektion sein. Generell werden die Gefahren dieses regen Tierlebens im Tischrechner von Leuten, die an ihnen verdienen, übertrieben. Ein normaler, nicht allzu neugieriger Nutzer bekommt Viren und Würmer nur selten zu sehen. Dennoch sind die Umtriebe, besonders bei der E-Mail, in ihrer schieren Menge nervtötend.

Immer weniger Sicherheitslücken

Wie schützt man sich? Wir beschränken uns hier auf Windows und lassen den Apple Macintosh oder Linux außen vor. Ein modernes Betriebssystem hat trotz bewußt offener Zugänge immer weniger "Sicherheitslücken". Die Offenheit ist notwendig - etwa der Active-X-Einschub in den Browser -, damit beispielsweise Betriebssystemauffrischungen (Updates) von außen in den Rechner eingespielt werden können, allerdings nur von vertrauenswürdigen Stellen.

Microsoft kann über das Netz prüfen, welche Software auf einem Rechner läuft, und ihn auf den neuesten Stand bringen, kostenlos, auch bei alten Betriebssystemen. Diese Online-Updates, die anonym und ohne Registrierung über die Website von Microsoft (www.microsoft.de) stattfinden, sind dringend zu empfehlen. Man bringt ja auch sein Auto bei einem Rückruf in die Werkstatt; hier braucht man den PC nicht einmal hinzutragen. Danach prüft Windows dann alle fünf Minuten, ob es Neues gibt - das wiederum ist leicht übertrieben und im "Taskplaner" änderbar. Jedenfalls gilt: Software auf neuestem Stand sollte Sicherheitslücken wurmfest schließen.

Gefahr durch Trojanische Pferde

Doch gegen Trojanische Pferde kann das beste Betriebssystem nicht schützen, höchstens null Neugier. Da bekommt man eine Datei geschickt, erlaubt einen Download, und schon kann es um die Ruhe im Rechner geschehen sein - wenn man denn das Ding anklickt und dadurch automatisch das dem Dateityp zugeordnete Vorgehen auslöst. Man sehe sich genau an, was man startet.

Dabei geht es nicht darum, als was das Wesen angekündigt ist, sondern welcher Dateityp es wirklich ist. Das zeigt der lokale Explorer im Detail. Harmlos sind Textdateien, Bilder oder Videos, da kann kein gefährlicher Kode eingeschmuggelt werden. Gefährlich sind Exes, Executables, ausführbare Programme. Hinterlistig sind getarnte, mehrgliedrige Dateibezeichnungen wie Liesmich.txt.pif. Manche dieser entscheidenden Schluß-Endungen zeigt Windows nicht einmal an.

50 Euro für einen Virenjäger

Inzwischen bekommt man Neues immer öfter statt über Diskette oder CD via E-Mail. Da können Viren sogar von einem Bekannten stammen, dessen Rechner verseucht ist. Man tut gut daran, eine unbekannte Datei erst einmal abzulegen, sie zu speichern, ohne sie sofort zu aktivieren. Dann prüft man in Ruhe, ob sie einen Virus enthält - doch wie? Ein Virenscanner dafür ist das zweite, was wir empfehlen. Die Scanner gibt es im allgemeinen nicht kostenlos, muß die Virenbibliothek doch immer auf dem neuesten Stand gehalten werden, was viel schnelle Arbeit erfordert. So kostet vom bekanntesten Virenjäger Symantec der frisch erschienene Norton-Anti-Virus 2004 in der Ausführung für Laien 50 Euro. Norton untersucht nicht nur statische Dateien und komprimierte Archive (Zip-Dateien), selbst über Instant-Messenger kommende, sondern auch Dateianhänge von Mails in Outlook, in Netscape-Messenger oder Eudora, noch bevor man sie anklickt. Daneben werden Spionageprogramme, etwa zum Ausspähen von Tasteneingaben, ans Licht gebracht. Kostenlos gibt es Virenscanner etwa von F-Prot (www.f-prot.com), diesen aber nur für Dos, wobei dann bei abgeschaltetem Windows auch Systemdateien durchkämmt werden.

Gute, amtliche, doch anschauliche Information über aktuelle Viren kommt vom deutschen Bundesamt für die Sicherheit in der Informationstechnik, dem BSI, auf www.bsi.de. Hat man einen Virenscanner installiert, so kann man regelmäßig den ganzen Rechner und ad hoc eine suspekte Datei auf Viren prüfen lassen. Den Virenscanner erst einzusetzen, wenn der Rechner schon in die Schlangengrube gefallen ist, ist nicht ganz so gut. Daß man eine Notstartdiskette haben und regelmäßig Sicherheitskopien seiner Dateien machen sollte, bleibe selbstverständlich.

Informelle Virenwarnungen sollte man ignorieren

Zuweilen bekommt man allerdings den Hinweis, von wohlmeinenden Freunden über E-Mail zumeist, daß alle Virenscanner einen ganz neuen, höchst gefährlichen Virus noch gar nicht erkennen, und gleich die Anleitung, wie man ihn manuell aussticht. Mit viel Phantasie wird einem da ein Bär aufgebunden, jüngst sogar als "Bärchen"-Hoax, denn die angeblich böse Datei zeigte sich symbolhaft als Gummibär. So ein "Hoax" ist eine böse Ente - ein hundsgemeiner Scherz. Die genannte Datei, die es fast in jedem Windows gibt, war harmlos, ihr Fehlen konnte aber später Ärger machen.

Ganz Gründliche forderten danach noch das Löschen des Papierkorbs - als ob eine Datei im Papierkorb eine Gefahr darstellen könnte. Solche informellen Virenwarnungen sind grundsätzlich zu ignorieren und gehören verboten wie Kettenbriefe - die Viren des Postkartenzeitalters. Allein schon das Ansinnen, eine Datei ganz zu löschen, ist suspekt und dumm. Echte Virenscanner stellen infizierte Programme nur in Quarantäne. Und statt Autoritäten zu befragen, ob eine E-Mail Unsinn ist, sollte man lieber gleich die eigenen grauen Zellen ansetzen.

Was tun gegen E-Mail-Schwemme?

Böse Programme sind das eine - störende E-Mails das andere. Gegen die Mail-Schwemme gibt es viele Ratschläge: seine Adresse nicht im Internet angeben oder mit (a) oder at statt mit @, was angeblich nicht maschinenlesbar sein soll; sich eine zweite, kostenlose Mail-Adresse fürs Mindere einrichten und sie dann nie abfragen; mit einem eigenen Spam-Filter beim Postserver oder in Outlook Unerwünschtes aussortieren. Diese Sortierprogramme für Mail haben die besten Aussichten, Bestseller zu werden. Leider sind Spam-Filter direkt beim E-Mail-Dienstleister, etwa GMX, oft dazu da, noch mehr Online-Verkehr auf dessen Webmailer zu ziehen.

Trotz Pop-Abruf der "guten" Mails muß man sich zum Löschen der Spams dort im Internet regelmäßig online einloggen, sonst läuft das ganze Fach über. Wir schätzen den Spam-Filter von Cloudmark (www.cloudmark.com). Er lernt "auf Gegenseitigkeit" von uns und allen seinen anderen Nutzern, was Spam ist und was nicht. Cloudmarks "Spamnet" sortiert Spams lokal inhalts- und nicht absenderbezogen über eine nicht bekanntgegebene Quersummenrechnung aus, allerdings nach 30 Tagen gegen Gebühr und nur bei Outlook, nicht in mobilen Organizern, wo man das am meisten brauchte.

Microsofts Mail-Programm Outlook wurde inzwischen durch seine "Sicherheitslücken" berüchtigt, eher zu Unrecht - es ist einfach das populärste Mail-Programm. Nutzte man die kostenlosen Microsoft-Updates aus dem Netz, dürfte einem so schnell nichts passiert sein. Dennoch kann, wer mag, einen konkurrierenden Mail-Leser einsetzen, den seines Mail-Anbieters etwa oder einen sonst frei erhältlichen. Berühmt ist das neuseeländische Programm Pegasus Mail, das David Harris seit Februar 1990 pflegt (www.pmail.com). Freiheitsfanatiker gehen ganz auf Unix über, auf dessen Geschmack die Viren noch nicht gekommen sind. Immer aber gilt bei Zugesandtem: Vorsicht beim Anklicken von Anhängen.

0190-Nummern sperren lassen

Am häufigsten browst man mit dem Microsoft-Explorer im Internet, auch er gilt häufig als "unsicher". Über seine Sicherheitsstufen kann hier nicht weiter geschrieben werden, es erscheint uns jedoch selbst bei der Standardeinstellung ("Internetoptionen", "mittlere Sicherheit") nicht möglich, daß ohne menschliches Klicken zum Beispiel ein Dialer in den Rechner kommt.

Ein Dialer ist ein automatisches Wählprogramm, das über die Telefonleitung einen Service anruft, meist zur Bequemlichkeit des Kunden, zuweilen zu seinem Ärger, wenn die Nummer unerwartet und teuer ist, etwa eine 0190er. DSL-Nutzer können ihren PC ganz vom eigentlichen (Wähl-)Telefon trennen, dann aber darüber weder Faxe versenden noch Anrufer am Bildschirm erkennen. Wer ganz sichergehen will, kann die Wahl einer 0190 bei der Telekom sperren lassen.

Besonders beliebt sind drahtlose Internetverbindungen im Haus, zum Beispiel über Wireless Lan. W-Lans kommen allenthalben als sogenannte Hotspots vor und sind nicht hundertprozentig einbruchsicher. Dennoch droht dem Privatmann bei ordentlich mit der üblichen Verschlüsselung abgesichertem Betrieb keine Gefahr. Die meisten Router für den W-Lan-Internetzugang schützen ihr kleines Netz durch eine Brandmauer, einen Firewall, was bei Rechnern mit neueren Betriebssystemen nicht nötig wäre.

Was den PC vor Ungewolltem schützt

So eine Brandmauer zwischen Internet und eigenem Netz oder eigenem Rechner paßt auf den Verkehr auf und läßt nichts Ungewolltes durch. Gerade bei modernen Dauerverbindungen ins Netz kommt es vor, daß von außen versucht wird einzudringen. So etwas erkennt das wohl bekannteste kostenlose Firewall-Programm "Zone Alarm", liebevoll (englisch) gemacht, selbsterklärend, aber ein wenig mühsam, denn man muß erst einmal seinem Internet wieder das stolperfreie Laufen beibringen und an Zone-Alarm zulässige Zugriffsprogramme nennen. Auch Norton bringt eine extra "Internet Security" mit einem Firewall, gegen gutes Geld.

Freilich wundert man sich bei Firewall-Beobachtung des Internetbetriebs, wer da inzwischen alles ins Netz gucken möchte, vom Betriebssystem selbst, um nach Updates zu fragen, bis zu Bildbetrachtern. Mit Zone-Alarm kann man jedem Programm in Ruhe Netzzugang geben oder nicht - doch wer weiß schon, daß sich hinter WUCRTUPD.exe eine brave und wohltuende Windows-Critical-Update-Notification-Anfrage verbirgt und unter 192.168.2.104 der PC der Tochter nebenan? Man mag jede Anfrage von innen oder außen erst einmal studieren - und doch ist das unserer Meinung nach außer in Hochsicherheitszonen Hypochondrie.

Und sowas lässt man heute auf die Menschheit los...

bei Antwort benachrichtigen