Sicherheit im Internet - Emails und Firewall (von Tarman)
Letztes Jahr hat wohl jeder mitbekommen, daß eine unfreundliche Email durchaus mit "I love you" beginnen kann. Deshalb möchten wir hier die Schüler von Hogwarts über Emails und deren
Eigenschaften informieren.
Sicher im Netz Mehr Menschen denn je
sind online. Und mehr Arbeitsprozesse denn je werden mit Hilfe des Internet abgewickelt. Wir nutzen das World Wide Web privat wie am Arbeitsplatz, surfen,
shoppen, mailen - und wägen uns in Sicherheit. Doch sind wir wirklich sicher? Hört man nicht immer wieder, dass virenverseuchte E-Mails im
Umlauf sind, dass Unbefugte Kreditkartennummern von Internet-Usern missbrauchen oder dass jemand gar sehen kann, was wir gerade auf unserem Computer machen?
“Ein geniales Buch von einem genialen Autor Das Buch ist wirklich genial!!! Hier ist alles
ausführlich erklärt, aber so das man es auch versteht. Die 3 Kapitel sind sinnvoll aufgebaut und auch für absolute Neulinge in dem Gebiet leicht verständlich” (aus einer Rezension bei
amazon.de)
Hacker Attack. Monographie. (Mit CD-ROM) von Richard Mansfield. 360 Seiten - Sybex-Vlg., Düsseldorf (Februar 2001) DM 49,95 - Direkt bestellen bei Amazon - direkt bestellen bei BOL
|
|
|
|
Angenommen, du bekommst einen normalen Brief von einem gewissen Dr. Mabuse, dem eine Tablette beiliegt, die er als die Krönung seines Lebenswerkes in den höchsten Tönen
lobt. Du hast nie von dem Doktor gehört, aber die Pille verheißt dir totales Glück - würdest du sie schlucken? Deine Eltern sagen nicht umsonst: Nimm nichts von Unbekannten.
Die Pille kann aus Zucker sein aber auch ein Abführmittel enthalten. Selbst das wäre noch harmlos - verglichen mit Drogen oder Gift. Das Beste wäre also, diese Tablette wegzuwerfen.
Emails können ebenfalls solche "Pillen" enthalten. Diese nennt man Attachments oder Dateianhänge. Man erkennt solche Attachments daran, daß die Mail mit einer Büroklammer
versehen ist. Im Folgenden gehe ich auf die Attachments ein, ich möchte jedoch eines vorausschicken: Keine Panik! Solange du das Attachment nicht anrührst, ist es so harmlos
wie die Giftpille, die du nicht schluckst. Du kannst die Mail öffnen und den Text dazu lesen. Die Mail an sich kann sich seltsam benehmen - wie die bekannten Heuler - aber sie kann
dir und deinem Rechner nichts tun. Erst das Attachment kann gefährlich sein, es muß aber nicht.
Generell gilt: Der sicherste Weg, um jegliche Gefahren mit einem Attachment zu vermeiden, ist es zu löschen.
Es gibt jedoch Attachments, die vom Typ her ungefährlich sind. Wenn jener Dr. Mabuse mir Weihnachtspostkarten
schickt, kann ich die unbesorgt verwenden. Attachments, die auf .JPG, .GIF oder ein anderes Bildformat enden, sind harmlos. Mit einem Bildbetrachter können sie sich zwar als ziemlich häßlich entpuppen, aber sie
verändern nichts auf deinem Rechner. ..DOC und .XLS sind gefährlichere Formate. Sie können Macros enthalten, die von Word oder Excel ausgeführt werden und dann Schaden anrichten. Wenn du solche Dateien
aus unbekannter Quelle öffnest, solltest du die Macros abschalten bzw. im Dialog "Macros ausführen?" verneinen. Es gibt keinen Grund, eine Textdatei zu verschicken, die erst einmal Macros ausführen muß!
Richtig gefährlich sind Anhänge im ..EXE-, .COM-, .VBA-, .DLL- und .PIF-Format. Diese Dateien enthalten ausführbare Programme. Programme, die ausgeführt werden, sobald du das Attachment öffnest. Ab dann
machen die Programme mit deinem Rechner das, was der Absender will. Der Name der Datei ist ohne Bedeutung, auch eine Mohrhuhn.EXE kann deine Festplatte formatieren! Jeder kann eine Datei mit einem
harmlosen Namen versehen und dir in der Mail das Blaue vom Himmel versprechen. Für solche Dateien gibt es nur zwei Möglichkeiten: Entweder sofort löschen (das ist auf jeden Fall die sicherste Lösung, denn warum
sollte dir ein Dr. Mabuse, von dem du nie gehört hast, das neueste Moorhuhn-Gemetzel schicken?) oder der Test in einer sicheren Umgebung. Wobei eine sichere Umgebung ein eigener Rechner ist, der keinen Anschluß
zum Internet hat und dessen Festplatte jederzeit formatiert werden kann. Diese "sichere Umgebung" haben aber in der Regel nur Firmen, außerdem erfordert ein solcher Test einen Fachmann - also jemanden, der
mindestens 1.000 Stunden pro Jahr programmiert und jedes Byte in seinem Rechner beim Vornamen kennt.
Welche Arten von schädlichen Attachments gibt es?
Schädliche Anhänge sind Anhänge, die etwas auf deinem Rechner tun, was nicht von dir beabsichtigt ist. Grundsätzlich gibt es drei Arten: Bomben, Viren und Trojaner.
1.) Bomben: Das ist letztlich die harmloseste Sorte. Du klickst sie an, sie explodiert, fertig. Danach sind deine
Daten verloren, du mußt das Betriebssystem neu aufspielen, kannst sogar schlimmstenfalls den Rechner reparieren lassen (weil das BIOS zerstört wurde), aber das ist auch schon alles. Ich weiß, das klingt zynisch,
aber so eine Bombe betrifft nur einen Rechner, deshalb werden sie recht selten verschickt.
2.) Viren: Hier wird es gefährlicher. Ein Virus infiziert Dateien und pflanzt sich auf diese
Weise fort. In der guten alten Zeit, indem er sich mit Disketten verschicken ließ, heute per Email. Ein gut programmierter Virus schaut nach, wessen Mailadressen du gespeichert
hast, und verschickt sich an alle deine Freunde - unter deinem Namen. Zu einem vorbestimmten Termin zündet der Virus dann die Bombe, die bei ihm angehängt ist. Der
Termin kann ein bestimmtes Datum sein oder ein anderes, voreingestelltes Ereignis. Schlecht programmierte Viren verhalten sich wie Bomben, das heißt, sie gehen hoch,
bevor sie andere Programme infizieren oder sich verschicken. Email-Viren sind dabei am leichtesten zu steuern: Sie zünden, sobald sie erfolgreich verschickt wurden.
3.) Trojaner: Das sind die heimtückischsten Gesellen, die man sich auf seinem Rechner einfangen kann. Ein
Trojaner erlaubt einem Dritten Zugriff auf deinen Rechner. Er kann im Hintergrund lauern, Paßworte und Kontonummern notieren und sie an seinen Herrn weiterleiten. Er kann aber auch deinen Rechner komplett einer Fernsteuerung unterwerfen. Letzteres ist zu leicht zu bemerken, deshalb geschieht das selten. Anstatt bei
dir Quake zu spielen, ist es für mich interessanter, deinen Vater mit seinem Bankkonto auszuspionieren und ab dann dein Taschengeld an mich überweisen zu lassen :-). (Falls
du jetzt denkst, da wäre die Beute nicht so bedeutend: Wenn mir 1.000 Kinder unfreiwillig jeden Monat ihr Taschengeld überweisen, kann ich luxuriös davon leben.)
Egal, ob ein paar Dateien verschwinden oder sich das Familienvermögen verflüchtigt - es muß nicht sein. Ein gelöschtes Attachment ist ein Attachment, das keinen Schaden mehr
anrichtet! Denk bitte auch an den Papierkorb: Auch da muß die unerwünschte Datei gelöscht werden, sonst holt sie dein kleiner Bruder heraus und zündet die Überraschung doch noch!
Wie kann man sich schützen?
Hier gibt es wiederum drei Arten von Programmen, die euren Rechner beschützen. Sie sollten rechtzeitig
installiert werden, denn wie bei einer Grippe ist eine Impfung sinnlos, wenn die Krankheit bereits ausgebrochen ist.
1.) Virenscanner: Ein Virenscanner durchsucht Dateien auf Viren oder Bomben, die ihm bekannt sind. Der
beste Virenscanner des Jahres 1998 ist heute (fast)vollkommen wertlos, weil seitdem Tausende neuer Viren aufgetaucht sind. Ein Virenscanner nützt nur dann etwas, wenn er regelmäßig aktualisiert wird! Außerdem ist
KEIN EINZIGER Virenscanner absolut sicher. 98% Erkennungsrate sind ein Spitzenergebnis für einen Scanner, aber das heißt, daß er 1.000 Viren von 50.000 möglichen gar nicht erst erkennt! Deshalb gilt: Ein
Virenscanner ist ein MUSS für jeden Rechner, aber keine absolute Sicherheit. Außerdem veraltet ein Virenscanner innerhalb von Monaten, man benötigt also ein regelmäßiges Update - zumindest der
Virenkennungen etwa alle 14 Tage!.
2.) Firewall: Eine Firewall schützt einen Rechner vor Attacken aus dem Internet und blockiert die Aktivitäten von Trojanern. Wenn ein unbekanntes Programm plötzlich auf
das Internet zugreifen will, meldet sich eine Firewall und der Anwender kann den Zugriff erlauben oder verbieten. Für jeden, der ein wenig Englisch versteht, empfehle ich die Seite http://grc.com . Von dort aus kann man einen Internetangriff auf den eigenen Rechner simulieren lassen
(keine Sorge, diese Seite ist nicht bösartig, sie meldet nur, wo Lücken in deiner Absicherung sind). com!online
2/2001 hat Firewalls getestet und die beste (einzige Note 1 bei 5 Kandidaten) ist kostenlos: Zone Alarm, herunterladbar unter http://www.zonelabs.com . Diese Firewall verwende ich selbst! Auch wer kaum Englisch
versteht, kann mit ihr umgehen. [ Anmerkung des Magisters: Es gibt auch eine deutsche Anleitung zu dieser Firewall, so dass es keinen Grund gibt, sie nicht zu verwenden! Zur deutschen Anleitung ]
3.) Sandbox: Der "Sandkasten" ist ein Werkzeug für Fachleute. Er bildet eine gesicherte Umgebung, in der
man Viren und Trojaner ausprobieren und ihre Wirkung studieren kann. Der normale Anwender benötigt keinen, ich führe ihn hier nur der Vollständigkeit auf.
VORSICHT: Das ist immer noch die beste Schutzmethode! Ein Virus, den man sich nicht eingefangen hat, richtet bestimmt keinen Schaden auf dem eigenen Rechner an. Ein gut eingerichteter Rechner repräsentiert
einen Gegenwert von vielen Arbeitsstunden, deshalb sollte man vorsichtig sein und nicht alles anklicken - so wie niemand von euch die Tablette des Dr. Mabuse schlucken würde.
Gegen den Strom schwimmen: Fast jeder hat heute Windows auf seinem Rechner und die meisten verwenden das unsichere ‘Outlook’ als Email-Programm. Genau davon gehen auch die Virenprogrammier aus. Der
bekannteste Virus des Jahres 2000, I love you, hat sich nur Rechner mit Windows geschädigt und sich ausschließlich über Outlook weiterverbreitet. Der Schaden ging in die Milliarden Dollar... Apple-Rechner oder
solche, auf denen LINUX läuft, waren immun. Wer also seine Sicherheit erhöhen will, sollte Software einsetzen, die nicht aus dem Hause Microsoft stammt. Die ganzen Exoten zu bedienen, ist für den
Viruserzeuger zu aufwendig, also konzentriert er sich auf das, was weltweit am meisten verbreitet ist - und in der Regel am wenigsten gesichert.
[ Anmerkung des Magisters: Ich empfehle Netscape Messenger - ein komfortables und leicht zu
verstehendes Email-Programm, kostenlos und im Netscape Communicator
enthalten. All diese Email-Viren wie “I love You” betreffen Euch dann nicht mehr, weil die Katastrophe “Virus vom Mail-lesen” nur bei Outlook passiert.
Ein Adressbuch von der früheren Outlook-Benutzung kann importiert werden, das müsst Ihr also nicht neu schreiben ]
Mails von Bekannten
Keiner deiner Freundinnen oder Freunde würde dir absichtlich einen Virus oder gar einen Trojaner schicken.
Aber so, wie dich ein Mitschüler mit Masern anstecken kann, ohne es zu wollen, kann auch eine Mail von einem Bekannten infiziert sein - oder, schlimmer, von einem Virus verschickt worden sein, den dein Bekannter
sich eingefangen hat. Wenn du im Zweifel bist, frage nach! Zumeist weißt du, was du geschickt bekommst. Wenn dein Bekannter dir plötzlich auf Englisch schreibt, ist mit ziemlicher Sicherheit was faul!
Meine Freunde müssen mit Bildern, Videos oder Textdateien rechnen, oder mit weitergeleiteten Mails (ohne
Anhänge) aus dritten Quellen. Das wissen sie, also sind sie vorbereitet. Programme erhalten sie nur nach vorheriger Absprache... So solltest du es ebenfalls halten. Laß den Anhang ruhig ungeöffnet auf deinem
Rechner, bis du weißt, was das soll. Er startet nicht automatisch, keine Sorge.
Wenn es passiert ist...
Die Bombe wurde gezündet, der Trojaner ist aktiv, der Virus schlägt zu...
- Erste Regel: Rechner vom Internet trennen! Modem ausschalten, Kabel aus der ISDN-Karte ziehen. Damit bist du in Quarantäne.
- Prüfe deine Daten! Gibt es Daten, die du noch sichern mußt? Warst du fleißig, hast du Back-Ups und das wichtigste ist gerettet (Die Buchmanuskripte auf meinem Rechner entsprechen Tausenden von
Arbeitsstunden - ich habe entsprechend viele Back-Ups davon.) Was immer du sicherst, verwende Datenträger, auf denen sich nichts befindet, was du noch brauchst (auf keinen Fall deine normalen
Back-Ups! Du könntest sie infizieren!).
Reparatur (nur für Fachkundige!)
- Besorge dir einen Virenscanner und setze ihn ein.
- Prüfe, welche Programme geladen werden (Strg - Alt - Entf)
- Durchsuche die Registry, die WIN.INI und die SYSTEM.INI
- Vergewissere dich, daß deine Maßnahmen Erfolg hatten, bevor du wieder ans Netz gehst!
- Neuaufbau (Zeitaufwendig, aber der sichere Weg)
- lösche mit fdisk/mbr den Masterbootrekord
- Zerstöre die Partition mit fdisk (entweder von einer schreibgeschützten Sicherungsdiskette oder von der CD)
- Baue die Partition neu auf, formatiere und installiere Windows
- Installiere Virenscanner und Firewall [Beides in einem bietet das Paket Norton Internet Security, nur einmal etwa 120,-DM statt 2x fast 90,-DM. Empfohlen vom Magister]
- Jetzt kommen die Anwendungsprogramme...
- Letzter Schritt: Schaue in den Spiegel und versprich dir selbst hoch und heilig, ab jetzt vorsichtiger zu sein!
Dein Tarman
Tools & Utilities
|