System Retter X2

Transcription

System Retter X2
System Retter X2
Handbuch
Lizenzbedingungen
Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle
Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung
sowie der Übersetzung, bleiben vorbehalten.
Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des
Urheberrechtsinhabers in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfahren reproduziert oder in eine für Maschinen,
insbesondere Datenverarbeitungsanlagen, verwendbare Sprache übertragen werden. Sämtliche Wiedergaberechte bleiben vorbehalten.
bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH.
Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden Herstellerfirmen.
Irrtum und inhaltliche Änderung sowie Programm-Änderungen vorbehalten.
Copyright 2012 bhv Publishing GmbH, Kaarst
Inhalt
1.
System GO! System Retter X2 – Übersicht
5
2.
Systemanforderungen
7
3.
System GO! System Retter X2
8
4.
Windows-Backup
9
5.
Windows-Wiederherstellung
11
6.
Wie benutze ich die System GO!
System Retter X2-CD
12
Wenn Ihr Computer nicht von dieser
CD startet
13
8.
Windows-Wiederherstellung
17
9.
Datenübertragung
22
10.
Wie benutze ich die Boot-CD?
25
11.
Schutz für den PC
29
11.1
Gefahr erkannt, Gefahr gebannt
So gelangen Schädlinge in den Rechner
Diese Gefahren drohen aus dem Netz
29
29
34
7.
Inhalt
3
11.2
11.3
11.4
11.5
11.6
11.7
11.8
12.
4
Richtig vorbeugen
Wichtige Verhaltensregeln
Den PC mit Bordmitteln absichern
Rundum-sorglos-Pakete
Firewalls richtig einsetzen
So schützen Firewalls
Schutz von der Stange: Die Windows-Firewall
Alternativen zur Windows-Firewall
Firewalls testen
Das Funknetzwerk sicher machen
Warum Funknetze unsicherer sind
So arbeiten WLAN-Hacker
Das Funknetzwerk abdichten
Tipps für noch mehr Sicherheit im WLAN
Viren und Trojaner abwehren
Schutzprogramme gegen Viren
Virenscanner nachrüsten
Rootkit-Scanner nachrüsten
Adware und Spyware loswerden
Was ist eigentlich Spyware?
Spyware vom Rechner entfernen
Homebanking und Phishing
Geldgeschäfte im Internet
Wie sicher ist Homebanking?
PIN und TAN in Gefahr: Phishing
Gegen Phishing schützen
Schutz vor Spam-Mails
So entsteht Spam
So vermeiden Sie Spam
Spamfilter einsetzen
44
44
50
54
58
58
59
67
75
78
78
82
86
104
108
108
114
119
121
121
123
132
132
133
137
141
146
147
149
152
Glossar
157
Inhalt
1.
System GO! System Retter X2 –
Übersicht
Jeder PC-Anwender kennt das beunruhigende Gefühl, dass sein Windows-System instabil oder sogar zerstört werden könnte. Hier kommt
System GO! System Retter X2 zum Einsatz. Erstellen Sie manuelle
oder automatisierte Backups Ihrer relevanten Systemdaten von Windows, DPT (Disc Partition Table), MBR (Master Boot Record) und der
Registry. Nach einem Windows-Absturz unterstützt Sie System GO!
System Retter X2 in mehreren Stufen, je nach Schwere des Crashs.
Für die Notfallsicherung unersetzlicher Dokumente und Dateien steht
Ihnen die System GO! System Retter X2-Boot-CD zur Verfügung. Von
System GO! System Retter X2 – Übersicht
5
dieser booten Sie direkt ein Notfall-Betriebssystem für Sicherungen
und weitere Arbeitsschritte zur Datenrettung.
System GO! System Retter X2 umfasst ZWEI Tools: System GO!
System Retter (WinCare™) und System GO! System Retter (BootCare™).
X
System GO! System Retter (BootCare™)
Dieses Utility bietet Ihnen eine Reihe von nützlichen Lösungen zur
Instandsetzung beschädigter Windows-Systeme. Sollte Ihr Windows-System beschädigt oder instabil sein, können Sie es mithilfe
der Windows-Wiederherstellung und Ihrer (mit Windows-Backup
angefertigten) Backup-Dateien wiederherstellen. Aber auch wenn
Sie kein Backup zur Hand haben, lässt sich Ihr Windows-System
durch den Einsatz der automatischen Reparatur-Tools der Windows-Wiederherstellung ggf. reparieren. Grundsätzlich empfiehlt
es sich jedoch in jedem Fall, ein Backup des Windows-Systems
anzulegen, solange es noch in einwandfreiem Zustand ist.
HINWEIS
X
System GO! System Retter (WinCare™)
System GO! System Retter (WinCare™) ist ein leistungsstarkes
und effizientes Tool. Das Windows-Backup ermöglicht Ihnen das
Anlegen eines Backups Ihres gesamten Windows-Systems oder
einzelner Bestandteile davon, wie z.B. der DPT (Disk Partition
Table), der Registrierung und des MBR (Master Boot Record). Sollte Ihr Windows-System beschädigt oder instabil sein, können Sie
es mithilfe der Backup-Dateien wiederherstellen.
6
System GO! System Retter (BootCare™) wird von der BootCare™CD gestartet. Legen Sie dazu einfach Ihre BootCare™-CD in Ihr
CD-ROM-Laufwerk ein und starten Sie Ihren Computer neu.
System GO! System Retter X2 – Übersicht
2.
Systemanforderungen
Minimale
Systemanforderungen
Empfohlene
Systemanforderungen
Prozessor
500 MHz
1 GHz
Speicher
128 MB
512 MB
Grafikkarte
Auflösung: 800 x 600,
Speicher: 8 MB
Auflösung: 1.024 x 800,
Speicher: 8 MB
Freier Festplattenspeicher
300 MB
Optisches Laufwerk
CD-ROM-Laufwerk
Betriebssystem
Windows 2000, Windows 2003, Windows XP, Windows Vista
oder Windows 7
Installation:
HINWEIS
Nach dem Einlegen der CD in Ihr CD/DVD-Laufwerk startet das Installationsprogramm automatisch.
Ist die Autostart-Funktion Ihres CD-Laufwerks deaktiviert, müssen Sie das Programm manuell starten. Rufen Sie dazu über den
Windows-Explorer die Datei Setup.exe von der CD auf. Folgen Sie
dann den Anweisungen auf Ihrem Bildschirm.
Deinstallation:
Schließen Sie alle laufenden Programme. Wählen Sie im WindowsStart-Menü den Befehl Einstellungen/Systemsteuerung. Doppelklicken
Sie auf das Symbol Software. Klicken Sie auf den Programmnamen und
anschließend auf Hinzufügen/Entfernen. Folgen Sie dann den Anweisungen auf dem Bildschirm.
Systemanforderungen
7
3.
System GO! System Retter X2
Das Windows-Backup-Tool von System GO! ermöglicht Ihnen das
Anlegen eines Backups des gesamten Windows-Systems oder einzelner Bestandteile davon, wie z.B. der DPT (Disk Partition Table), der
Registrierung und des MBR (Master Boot Record). Sollte Ihr WindowsSystem beschädigt oder instabil sein, können Sie es mithilfe der so
erstellten Backup-Dateien wiederherstellen.
HINWEIS
Windows-System-Backup
8
Die Windows-Wiederherstellung kann erst nach einem Neustart
Ihres Computers von der BootCare™-CD gestartet werden.
System GO! System Retter X2
4.
Windows-Backup
Windows-Backup ermöglicht Ihnen das Anlegen eines Backups Ihres
gesamten Windows-Systems oder einzelner Bestandteile davon, wie
z.B. der DPT (Disk Partition Table), der Registrierung und des MBR
(Master Boot Record). Sollte Ihr Windows-System beschädigt oder instabil sein, können Sie es mithilfe der so erstellten Backup-Dateien
wiederherstellen.
So funktioniert‘s:
1.
Stellen Sie die Backup-Zeit ein.
X
Automatik: Aktiviert das zeitgesteuerte automatische Backup.
Die gewünschte Backup-Zeit lässt sich über die DropdownListe einstellen.
Windows-Backup
9
X
Automatik aus: Deaktiviert das zeitgesteuerte automatische
Backup.
2.
Wählen Sie die Backup-Optionen aus.Durch Markieren und Entmarkieren der einzelnen Optionen können Sie die Optionen für
das Backup ein- oder abschalten.
3.
Spezifizieren Sie das Ziel. Zur leichteren Identifikation empfiehlt
es sich, Anmerkungen zu den verschiedenen Wiederherstellungspunkten zu hinterlegen.
4.
Klicken Sie auf Aktivieren.
5.
Nach Auswahl von Backup jetzt starten macht sich das BackupProgramm umgehend an die Arbeit.
10
Windows-Backup
5.
Windows-Wiederherstellung
Dieses Utility bietet Ihnen eine Reihe von nützlichen Lösungen zur
Instandsetzung beschädigter Windows-Systeme. Sollte Ihr WindowsSystem beschädigt oder instabil sein, können Sie es mithilfe der
Windows-Wiederherstellung und Ihrer (mit Windows-Backup angefertigten) Backup-Dateien wiederherstellen. Aber auch, wenn Sie kein
Backup zur Hand haben, lässt sich Ihr Windows-System durch den
Einsatz der automatischen Reparatur-Tools der Windows-Wiederherstellung ggf. wieder reparieren. Grundsätzlich empfiehlt es sich jedoch
in jedem Fall, ein Backup des Windows-Systems anzulegen, solange es
noch in einwandfreiem Zustand ist.
Windows-Wiederherstellung
11
6.
Wie benutze ich die System GO!
System Retter X2 CD
Die System GO! System Retter X2 CD umfasst ZWEI Tools:
(1) WinCare™
WinCare™ kann während des Betriebs von Windows gestartet werden.
Legen Sie einfach die System GO! System Retter X2 CD in Ihr CDROM-Laufwerk ein und warten Sie, bis das Programm startet. Sollte
es nicht automatisch starten, öffnen Sie den „Arbeitsplatz“. Lassen
Sie sich den Inhalt der CD anzeigen und klicken Sie auf die Datei
autorun.exe.
(2) BootCare™
BootCare™ kann nach dem Booten Ihres Rechners von der System
GO! Passwort-Retter-CD gestartet werden. Legen Sie dazu die CD in
Ihr CD-ROM-Laufwerk ein und starten Sie Ihren Computer neu. Sollte Ihr Rechner nicht von der CD starten, lesen Sie bitte die nachstehenden Ausführungen.
12
Wie benutze ich die System GO! System Retter X2 CD
7.
Wenn Ihr Computer nicht von
dieser CD startet
Sollte Ihr Rechner nicht von der CD starten, müssen Sie ggf. Ihr CDROM-Laufwerk zunächst als Boot-Laufwerk einstellen.
Diese Einstellung wird im BIOS Ihres Computers vorgenommen. Um
dieses zu öffnen, müssen Sie Ihren Rechner neu starten und während
des Hochfahrens eine bestimmte Taste drücken. Welche Taste das ist,
wird in der Regel in der linken unteren Ecke des Bildschirms angezeigt.
Nachfolgend finden Sie eine Liste der gängigsten BIOS-Starttasten bzw.
-kombinationen:
X
X
X
X
X
X
X
X
X
X
X
X
Entf
F1
F2
F3
F5
F10
Esc
Einf
Strg + Esc
Alt + Esc
Strg + Alt + Esc
Strg + Alt + Enter
Bei den meisten Systemen erhalten Sie eine Meldung auf dem Bildschirm, die Ihnen die spezifische Taste für den Zugriff auf das BIOS
angibt. Der nachstehende Screenshot zeigt den Boot-Bildschirm eines
Phoenix-Award-BIOS. Betrachten Sie hier die unten links angezeigte
Meldung: In diesem Beispiel müsste die Entf-Taste gedrückt werden,
Wenn Ihr Computer nicht von dieser CD startet
13
um ins BIOS zu gelangen. Beachten Sie bitte, dass die angegebene
Taste bei allen Systemen gedrückt werden muss, während der „BootBildschirm“ zu sehen ist.
Sobald das BIOS gestartet ist, erscheint ein Auswahlmenü auf dem
Bildschirm. Im nachstehenden Screenshot ist das Auswahlmenü eines
Phoenix-Award-BIOS abgebildet. Sollten Sie ein anderes BIOS verwenden, kann die Darstellung abweichen. Grundsätzlich bieten aber alle
BIOS-Systeme ähnliche Menüs mit vergleichbaren Funktionen.
14
Wenn Ihr Computer nicht von dieser CD startet
In diesem Beispiel-BIOS finden Sie die Boot-Einstellungen unter dem
Menüpunkt „Advanced BIOS Features“, bzw. „Bios Features Setup“.
Diese Bezeichnung kann – je nach verwendetem BIOS-System – anders
lauten. Sollte Ihr BIOS-Auswahlmenü keinen solchen Eintrag aufweisen, suchen Sie in den Menüpunkten nach einer Einstellmöglichkeit
wie “Boot Device Settings” oder “Boot Device Order Settings”. Die
nächste Abbildung zeigt das Untermenü der “Advanced BIOS Features”.
Wenn Ihr Computer nicht von dieser CD startet
15
Damit der Rechner von CD starten kann, muss die Einstellung „First
Boot Device“ bzw. „Boot Sequence“ auf „CDROM“ stehen. Sollte hier
etwas anderes angegeben sein (wie in diesem Beispiel „Floppy“), muss
der Eintrag entsprechend geändert werden. In der Regel werden die wesentlichen Anweisungen zur Änderung der Menüeinstellungen gleich
mitgeliefert – wie hier im unteren Bereich des Bildschirms. Nach der
Anpassung dieser Einstellung müssen Sie die Änderung noch speichern und das BIOS wieder verlassen. In diesem Fall drücken Sie dazu
die Esc-Taste, um zum Hauptmenü zurückzukehren, und wählen dann
den Menüpunkt „Save and Exit Setup“.
Es gibt sehr viele BIOS-Versionen, daher kann die hier gezeigte nur als
Beispiel dienen. Die grundsätzliche Vorgehensweise ist aber bei allen
Systemen ähnlich. Wenn Sie kein Phoenix-Award-BIOS verwenden,
müssen Sie eventuell ein wenig experimentieren, um die Boot-Reihenfolge der Laufwerke zu ändern.
16
Wenn Ihr Computer nicht von dieser CD startet
8.
Windows-Wiederherstellung
Sollte Ihr Windows beschädigt oder instabil sein, können Sie es mithilfe der Windows-Wiederherstellung und Ihrer (mit Windows-Backup
angefertigten) Backup-Dateien wiederherstellen.
Funktionen
1.
Windows-Wiederherstellung von einer Image-Datei der Systempartition.
2.
MBR-Reparatur mithilfe des MBR-Backups.
3.
Registrierungswiederherstellung von einem Registrierungs-Backup.
4.
DPT-Reparatur vom Partition Table Backup.
5.
Prüfung und Reparatur von Systemdateien.
6.
Prüfung und Reparatur des MBR.
7.
Registrierungswiederherstellung (nur unter WindowsXP).
8.
Boot.ini (nur WinXP)/Windows-Registrierungs-Editor.
So funktioniert‘s:
1.
Es gibt zwei Arten der Windows-Wiederherstellung:
X
HINWEIS
X
Einsatz der mit Windows-Backup angefertigten Backup-Dateien
Ohne Backup
Grundsätzlich empfiehlt es sich, die Wiederherstellung anhand
von Backup-Dateien vorzunehmen. Sollten Ihnen keine BackupDateien vorliegen, bietet Ihnen das Programm einige Systemdateien an.
Windows-Wiederherstellung
17
2.
Bei der Wiederherstellung mithilfe von Backup-Dateien stehen
Ihnen folgende vier Optionen zur Auswahl:
X
Option I: Windows-Wiederherstellung von Backup-Datei
Diese Option ermöglicht die Wiederherstellung der gesamten
Windows-Partition anhand zuvor angelegter Backup-Dateien. Sie
kommt dann zum Einsatz, wenn das System beschädigt ist oder
nicht normal arbeitet.
In Schritt 1 wählen Sie das wiederherzustellende Windows-System
aus.
In Schritt 2 wählen Sie den Pfad der Image-Datei und klicken auf
Wiederherstellen. Anschließend bestätigen Sie den erscheinenden
Dialog mit Ja, um fortzufahren.
18
Windows-Wiederherstellung
X
Option II: MBR-Wiederherstellung von MBR-Backup-Datei
Diese Option wird hauptsächlich dann verwendet, wenn sich das
System aufgrund eines beschädigten MBR nicht mehr starten
lässt.
In Schritt 1 wählen Sie die Master Boot Disk aus.
In Schritt 2 wählen Sie den Pfad der Backup-Datei und klicken auf
Wiederherstellen. Anschließend bestätigen Sie den erscheinenden
Dialog mit Ja, um fortzufahren.
X
Option III: Registrierungswiederherstellung von BackupDatei
Dieses Tool wird zur Wiederherstellung der Registrierungsdateien
verwendet, wenn das Windows-System aufgrund eines Problems
in der Registrierung nicht mehr fehlerfrei arbeitet.
In Schritt 1 wählen Sie das wiederherzustellende Windows-System
aus.
In Schritt 2 wählen Sie den Pfad der Backup-Datei und klicken auf
Wiederherstellen. Anschließend bestätigen Sie den erscheinenden
Dialog mit Ja, um fortzufahren.
X
Option IV: DPT-Wiederherstellung von Backup-Datei
Mit dieser Option können Sie die vorherige Disk Partition Table
wiederherstellen, wenn die aktuelle DPT Fehler aufweist oder die
Festplattenpartition fehlerhaft arbeitet.
In Schritt 1 wählen Sie die Master Boot CD zur Wiederherstellung
aus.
In Schritt 2 wählen Sie den Pfad der Backup-Datei und klicken
auf Wiederherstellen. Anschließend bestätigen Sie den daraufhin
erscheinenden Dialog mit Ja, um fortzufahren.
Windows-Wiederherstellung
19
3.
Sie können die Wiederherstellung aber auch ohne Backup-Dateien
durchführen. Dazu stehen folgende fünf Optionen zur Verfügung:
X
Option I: Wiederherstellung fehlender Dateien
Mit dieser Option können Sie Ihr Windows-System auf fehlende
Systemdateien überprüfen.
In Schritt 1 wählen Sie das wiederherzustellende Windows-System.
In Schritt 2 scannen Sie Ihr Windows-System, um zu prüfen, ob
Systemdateien beschädigt sind oder fehlen, und klicken dann auf
Wiederherstellen. Anschließend bestätigen Sie den erscheinenden
Dialog mit Ja, um fortzufahren.
X
Option II: MBR-Wiederherstellung/Reparatur
Wählen Sie diese Option, um Ihren MBR zu überprüfen. Wählen
Sie das wiederherzustellende Windows-System und klicken Sie auf
Wiederherstellen. Anschließend bestätigen Sie den erscheinenden
Dialog mit Ja, um fortzufahren.
X
Option III: Registrierungswiederherstellung
Durch Auswahl dieser Option haben Sie die Möglichkeit, Ihre
Windows-Registrierung zu bearbeiten. (Nur für erfahrene Anwender empfohlen.)
Wählen Sie das wiederherzustellende Windows-System und klicken Sie auf Wiederherstellen. Anschließend bestätigen Sie den
erscheinenden Dialog mit Ja, um fortzufahren.
X
Option IV: Boot.ini/Windows-Registrierungs-Editor
Diese Option ermöglicht Ihnen die Bearbeitung der X:\boot.ini
(X steht für die Systemfestplatte). Sie findet in der Regel im Mehrsystembetrieb und im Falle auftretender Systemfehler Anwendung. (Nur für erfahrene Anwender empfohlen.)
20
Windows-Wiederherstellung
X
Option V: Weitere Windows-Wiederherstellungsmöglichkeiten
Diese Seite erläutert einige weitere Methoden zur Wiederherstellung Ihres Windows-Systems, wie zum Beispiel den Einsatz der
Windows-Wiederherstellungskonsole.
Windows-Wiederherstellung
21
9.
Datenübertragung
Die Datenübertragung hilft Ihnen, wichtige Daten schnell und sicher
von der lokalen Festplatte auf ein anderes Speichermedium zu übertragen. Sollte Ihr Computer beschädigt und kein Zugriff mehr auf das
Betriebssystem möglich sein, können Sie Ihre Dateien mithilfe der
Datenübertragung auf externe Speichermedien, wie zum Beispiel eine
zweite interne Festplatte oder Partition, einen Wechseldatenträger (wie
USB-Sticks, IEEE1394-Geräte, Flash-Speicher etc.) oder Ähnliches,
auslagern. Das hierfür notwendige Verfahren ist einfach, komfortabel
und flexibel. Die Datenübertragung kann auch dann eingesetzt werden, wenn Sie Ihr Betriebssystem neu installieren oder die Festplatte
tauschen möchten oder müssen.
22
Datenübertragung
So funktioniert‘s:
a)
Quellenauswahl
Es gibt zwei Möglichkeiten, das Quellverzeichnis, bzw. die Quelldateien, auszuwählen:
HINWEIS
1.
2.
Der Verzeichnisbaum. Wählen Sie das gewünschte Verzeichnis mit einem Linksklick aus oder erweitern Sie die Anzeige
der Verzeichnisebene durch einen Doppelklick. Nach einem
Doppelklick auf ein Verzeichnis wird der Anzeigebereich
(links von der Verzeichnisstruktur) automatisch aktualisiert
und zeigt sofort die Dateien in dem jeweils gewählten Verzeichnis an.
Im Verzeichnisbaum kann immer nur ein Verzeichnis ausgewählt
werden. Sie können von der aktuellen Ebene auf die übergeordnete Ebene wechseln und sich so innerhalb des Verzeichnisbaums
eine Übersicht über die Inhalte der einzelnen Verzeichnisse verschaffen.
Der Anzeigebereich (Auflistung von Ordnern und Dateien).
Führen Sie zur Auswahl eines Verzeichnisses oder einer Datei
einen Linksklick darauf aus. Um mehrere, nicht unmittelbar
benachbarte Einträge zu markieren, halten Sie während des
Anklickens der einzelnen Einträge die Strg-Taste gedrückt.
Direkt benachbarte Einträge lassen sich durch Anklicken bei
gleichzeitig gedrückter Umschalt-Taste auswählen. Möchten
Sie alle verfügbaren Einträge auf einen Schlag markieren, klicken Sie auf die Schaltfläche „Alle auswählen“. Ein Doppelklick auf ein Verzeichnis öffnet dessen Unterverzeichnis. Um
wieder zur übergeordneten Ebene zurückzukehren, führen Sie
einen Doppelklick auf „..“ aus, drücken Sie die Rück-Taste
oder klicken Sie auf das „Aufwärts“-Icon.
Datenübertragung
23
b)
Zielauswahl
Nach Durchführung des vorangegangenen Schrittes können Sie
das Zielverzeichnis im Dialogfenster auswählen. Die DropdownListe stellt Ihnen die auf der lokalen Festplatte verfügbaren Partitionen zur Auswahl. Klicken Sie hier den betreffenden Eintrag
an und wählen Sie anschließend das gewünschte Verzeichnis aus
der Dateiliste aus. Damit legen Sie fest, dass die Daten später in
genau dieses Verzeichnis übertragen werden. Das Textfeld rechts
neben der Pfadangabe zeigt nun automatisch den vollständigen
Zielpfad an.
c)
Datenübertragung
Klicken Sie unten rechts auf Übertragen, um die Datenübertragung
zu starten. Mit Abbrechen kehren Sie zum Hauptbildschirm zurück.
24
Datenübertragung
10. Wie benutze ich die Boot-CD?
Die System GO! Daten-Retter-CD unterteilt sich in ZWEI Kern-Tools:
(1) Daten-Retter (WinCare™)
Daten-Retter (WinCare™) kann unter Windows gestartet werden. Legen Sie einfach die System GO! Daten-Retter-CD in Ihr CD-ROMLaufwerk ein und warten Sie, bis das Programm startet. Sollte es nicht
automatisch starten, öffnen Sie den „Arbeitsplatz“, lassen Sie sich den
Inhalt der CD anzeigen und klicken Sie auf die Datei autorun.exe.
(2) Daten-Retter-CD (BootCare™)
Daten-Retter (BootCare™) kann ausschließlich nach dem Booten Ihres
Rechners von der System GO! Daten-Retter-BootCare™-CD gestartet
werden. Legen Sie dazu die BootCare™-CD in Ihr CD-ROM-Laufwerk
ein und starten Sie Ihren Computer neu. Sollte Ihr Rechner nicht von
der CD starten, lesen Sie bitte die nachstehenden Ausführungen.
Wenn Ihr Computer nicht von dieser CD startet:
Sollte Ihr Rechner nicht von der CD starten, müssen Sie ggf. zunächst
Ihr CD-ROM-Laufwerk als Boot-Laufwerk einstellen.
Diese Einstellung wird im BIOS Ihres Computers vorgenommen. Um
dieses zu öffnen, müssen Sie Ihren Rechner neu starten und während
des Hochfahrens eine bestimmte Taste drücken. Welche Taste das ist,
wird in der Regel in der linken unteren Ecke des Bildschirms angezeigt.
Nachfolgend finden Sie eine Liste der gängigsten BIOS-Starttasten bzw.
-kombinationen:
X
X
X
Entf
F1
F2
Wie benutze ich die Boot-CD?
25
X
X
X
X
X
X
X
X
X
F3
F5
F10
Esc
Einf
Strg + Esc
Alt + Esc
Strg + Alt + Esc
Strg + Alt + Enter
Bei den meisten Systemen erhalten Sie eine Meldung auf dem Bildschirm, die Ihnen die spezifische Taste für den Zugriff auf das BIOS
angibt. Der nachstehende Screenshot zeigt den Boot-Bildschirm eines
Phoenix-Award-BIOS. Betrachten Sie hier die unten links angezeigte
Meldung: In diesem Beispiel müsste die Entf-Taste gedrückt werden,
um ins BIOS zu gelangen. Beachten Sie bitte, dass die angegebene
Taste bei allen Systemen gedrückt werden muss, solange dieser „BootBildschirm eingeblendet ist.
26
Wie benutze ich die Boot-CD?
Sobald das BIOS gestartet ist, erscheint ein Auswahlmenü auf dem
Bildschirm. Im nachstehenden Screenshot ist das Auswahlmenü des
Phoenix-Award-BIOS abgebildet. Sollten Sie ein anderes BIOS verwenden, kann die Darstellung abweichen. Grundsätzlich bieten aber alle
BIOS-Systeme ähnliche Menüs mit vergleichbaren Funktionen.
In diesem Beispiel-BIOS finden Sie die Boot-Einstellungen unter dem
Menüpunkt „Advanced BIOS Features“.
Wie benutze ich die Boot-CD?
27
Diese Bezeichnung kann je nach verwendetem BIOS-System variieren. Sollte Ihr BIOS-Auswahlmenü keinen solchen Eintrag aufweisen,
suchen Sie in den angebotenen Menüpunkten nach einer Einstellmöglichkeit wie „Boot Device Settings“ oder „Boot Device Order Settings“.
Die vorstehende Abbildung zeigt das Untermenü der „Advanced BIOS
Features“.
Damit der Rechner von CD starten kann, muss die Einstellung „First
Boot Device“ auf „CDROM“ stehen. Sollte hier etwas anderes angegeben sein (wie in diesem Beispiel „Floppy“), muss der Eintrag entsprechend geändert werden. In der Regel werden die wesentlichen Anweisungen zur Änderung der Menüeinstellungen gleich mitgeliefert - wie
hier im unteren Bereich des Bildschirms. Nach der Anpassung dieser
Einstellung müssen Sie die Änderung noch speichern und das BIOS
wieder verlassen. In diesem Fall drücken Sie dazu die Esc-Taste, um
zum Hauptmenü zurückzukehren, und wählen dann den Menüpunkt
„Save and Exit Setup“.
Es gibt buchstäblich Hunderte von BIOS-Versionen, daher kann die
hier gezeigte nur als Beispiel dienen. Die grundsätzliche Vorgehensweise ist aber bei allen Systemen ähnlich. Wenn Sie kein Phoenix-AwardBIOS verwenden, müssen Sie eventuell ein wenig experimentieren, um
die Boot-Reihenfolge der Laufwerke zu ändern.
28
Wie benutze ich die Boot-CD?
11. Schutz für den PC
11.1 Gefahr erkannt, Gefahr gebannt
Wer seinen Rechner sicherer machen möchte, sollte seine »Gegner«
kennen. Größte Gefahrenquelle ist das Internet. Hier tummeln sich
jede Menge Kriminelle, die es auf Daten abgesehen haben, Nutzer
ausspionieren, geheime Kennwörter und PIN-Nummern erspähen
oder einfach nur Schaden anrichten möchten. Dieses Kapitel zeigt,
welche Gefahren aus dem Internet drohen, wie man sich Schädlinge
einfängt und welche Gegenmittel es gibt.
So gelangen Schädlinge in den Rechner
Das Surfen im Internet ist immer mit einem gewissen Risiko verbunden. Auch der Computer kann »krank« und von Viren und anderen
Schädlingen »verseucht« werden. Hinzu kommen Hacker, die in den
Rechner eindringen und Daten stehlen. Das Tückische ist dabei:
Ob der eigene PC bereits betroffen ist, lässt sich auf Anhieb kaum
feststellen. Die Übeltäter agieren im Hintergrund. Und da sich alles im Inneren des Rechners abspielt, können sich Viren und andere
Schädlinge fast unbemerkt »fortpflanzen« und über das Web oder per
E-Mail weitere Rechner infizieren. Nur wer vorsorgt und den Rechner
mit Gegenmitteln impft, ist vor Hackern, Datendieben und Onlinebetrügern sicher.
Bevor es ans »Impfen« des Rechners geht, ist ein Blick hinter die Kulissen, in die »Labors« der Hacker wichtig. Denn wer weiß, wie die
Schädlinge vorgehen, um in den Rechner zu gelangen, kann sich optimal gegen sie schützen.
Im Grunde läuft es wie beim klassischen Einbruch: So wie Einbrecher Türen und Fenster nutzen, um ins Haus zu gelangen, so gehen
auch Hacker den direkten Weg über unverschlossene Eingänge. Als
Fenster und Tür fungieren beim PC die Internetleitung, das CDROM-Laufwerk oder der USB-Stick.
Schutz für den PC
29
Angriffe über das Internet
Das größte Einfallstor für Hacker und Datendiebe ist der Internetanschluss. Sobald der Rechner mit dem Internet verbunden ist, steht
die Tür zum PC einen Spalt breit offen. Anders geht es auch gar nicht,
wenn man im Internet surfen, Dateien herunterladen oder E-Mails
verschicken möchte. Die geöffnete Tür, sprich die Internetleitung,
nutzen Angreifer, um in den Rechner einzudringen.
Ob drahtlos oder über Netzwerkkabel: Sobald eine Internetverbindung
besteht, können Hacker und Datendiebe in den Rechner eindringen.
Direkte Angriffe über das Internet erfolgen über sogenannte Ports. Ports
sind Schnittstellen, die für die Datenströme zwischen Rechnern im
Netzwerk (also auch über das Internet) verantwortlich sind. Pro Verbindung gibt es tausende davon. Stellen Sie sich diese Ports einfach als
Türen oder Fenster eines Hauses (Ihres PCs) vor. Angreifer durchsuchen
den Rechner nach offenen Ports und versuchen, darüber in den PC zu
gelangen. Ist auf dem Computer ein Schadprogramm installiert, das
auf die Portanfrage reagiert – natürlich unbemerkt im Hintergrund –,
hat der Hacker sein Ziel erreicht. Er ist im Rechner und kann dort
Dateien stehlen, das System manipulieren und sogar ganze Festplatten
löschen. Gegen solche Direktangriffe über offene Ports helfen Firewalls,
die genau prüfen, wer über welchen Port mit dem Rechner kommuni-
30
Schutz für den PC
ziert. Alle wichtigen Informationen zu Firewalls und wie sie richtig
eingerichtet werden, erhalten Sie im Kapitel Firewalls richtig einsetzen.
Portangriffe über das Internet sind für Hacker
nur erfolgreich, wenn auf dem angegriffenen
PC ein entsprechendes Schadprogramm auf die
Portanfrage reagiert. Der Hacker muss es also
schaffen, auf dem PC ein solches Programm zu installieren. Häufig
kommen dabei manipulierte Internetseiten zum Einsatz. Hier werden
die Schadprogramme als Download angeboten, oft getarnt als nützliches und meist kostenloses Tool. Wer die Datei unbedarft herunterlädt und installiert, ist in die Falle getappt. Das Hackerprogramm ist
auf dem Rechner aktiv und der Hacker kann auf diesem Weg ab sofort
die Kontrolle übernehmen und den PC sabotieren. Wie Sie Downloadfallen erkennen und welche Vorsichtsmaßnahmen beim Surfen im Web
wichtig sind, ist Thema des Kapitels Richtig vorbeugen.
Vorsicht bei illegalen Downloadseiten, die kostenpflichtige Vollversionen oder
Musik zum kostenlosen Herunterladen anbieten. Oft verbergen sich hinter
den Downloads Schadprogramme, die – einmal installiert – Ihren Rechner
infizieren.
Schutz für den PC
31
Angriffe und Betrugsversuche per E-Mail
Ebenfalls beliebt bei Hackern ist der Weg über E-Mails. Dabei werden Mails verschickt, die den Schädling als Dateianhang mitführen.
Im Anhang stecken Schadprogramme, die in Aktion treten, sobald
sie ausgeführt werden, etwa per Doppelklick auf den Anhang. Das
Gemeine ist dabei: Viele Schadprogramme sehen auf den ersten Blick
aus wie harmlose Textdokumente, Grafiken oder Videos. Das ist allerdings nur Tarnung: Hinter der vermeintlich harmlosen Fassade können Hackerprogramme stecken, die nur das Ziel haben, den Rechner
auszuspionieren oder zu sabotieren.
Daher der dringende Rat beim Umgang mit E-Mails: Niemals unüberlegt die Dateianhänge der Mail öffnen. Im Zweifelsfall sollte die E-Mail
lieber unangetastet bleiben und gelöscht werden. Wie Sie potenziell
gefährliche E-Mails erkennen, verrät das Kapitel Richtig vorbeugen.
Aufgepasst bei E-Mails mit Dateianhang, erkennbar an der Büroklammer.
Dahinter können sich Schadprogramme verbergen. Im Zweifelsfall sollten
Sie die Mail ungeöffnet löschen.
32
Schutz für den PC
Angriffe über das CD/DVDund Disketten-Laufwerk
Ein CD-ROM- bzw. DVD-Laufwerk gehört zur Standardausstattung
jedes modernen PCs. Bei älteren Computern ist zudem ein Diskettenlaufwerk eingebaut. Auch diese Laufwerke können Einfallstore für
Schädlinge sein. Denn sollte sich auf der eingelegten CD, DVD oder
Diskette ein Schadprogramm befinden und ausgeführt werden, ist es
meist schon zu spät. Der Schädling wird installiert und aktiviert. In
diesem Fall hilft auch keine Firewall.
Insbesondere bei selbst gebrannten CDs und DVDs aus ungewisser
Herkunft sollten Sie daher vorsichtig sein. Installieren Sie nicht
blindlings jedes Programm, das sich auf CDs, DVDs oder Disketten befindet. Im Zweifelsfall verzichten Sie auf die Installation. Bedenkenlos sind lediglich die Original-Datenträger der Programmhersteller.
Die CDs und DVDs, die bei gekauften Anwendungsprogrammen wie
Microsoft Windows, Office oder Adobe Photoshop beiliegen, können
gefahrlos installiert werden.
Vorsicht bei selbstgebrannten CDs und DVDs. Die Datenträger könnten
gefährliche Schadprogramme enthalten.
Angriffe über USB-Geräte
An die USB-Schnittstelle des Computers lassen sich nicht nur Tastaturen, Mäuse und Drucker anschließen. Auch tragbare Speicherme-
Schutz für den PC
33
dien wie USB-Sticks oder externe USB-Festplatten sind in Sekunden
mit dem Rechner verbunden. Wie bei CDs und DVDs lassen sich auch
von hier aus Daten und Programme auf den PC kopieren. Und auch
hier gilt: Achten Sie genau darauf, welche Programme und Dateien
von USB-Sticks und USBFestplatten auf Ihren Rechner gelangen. Eine
Firewall ist auch hier machtlos, da lokale Geräte wie Festplatten und
USB-Sticks nicht von der Firewall überwacht werden.
USB-Sticks sind beliebt, können aber auch
potenziell gefährliche Programme beinhalten.
Achten Sie insbesondere bei USB-Geräten von
Fremden darauf, welche Programme und Daten
sich auf den Datenträgern befinden.
Nur gut geschützt besteht keine Gefahr
Angriffe aus dem Internet, per E-Mail, CD und USB-Stick – die Liste
der Angriffsmöglichkeiten hört sich bedrohlich an. Doch keine Sorge: Ihr Rechner ist all dem nicht schutzlos ausgeliefert. Es gibt eine
Reihe von Verhaltensregeln und Schutzmaßnahmen, die Hacker und
Eindringlinge gar nicht erst auf den Rechner lassen. Dazu gehören
nicht nur Firewalls, Antispywareprogramme und Phishingfilter, die
im weiteren Verlauf dieses Buchs ausführlich beschrieben werden.
Sie können auch selbst viel dazu beitragen, dass Schadprogramme gar
nicht auf den Rechner gelangen. Welche Verhaltensregeln vor Angriffen
schützen, erfahren Sie ausführlich im Kapitel Richtig vorbeugen.
Diese Gefahren drohen aus dem Netz
Egal, ob das Schadprogramm direkt über das Internet, per E-Mail,
über CDs und DVDs oder über USB-Sticks in den Rechner gelangt ist;
ist der Eindringling erst einmal im System, kann er eine Menge Schaden anrichten. Gerne werden dabei persönliche Daten ausgespäht
oder Dateien, Ordner und ganze Festplatten gelöscht oder verändert.
34
Schutz für den PC
Schlimmstenfalls lässt sich der Rechner nicht mehr starten und muss
neu installiert werden. Auf den nachfolgenden Seiten erfahren Sie, wie
Schadprogramme arbeiten und was sie anrichten können.
Viren und Würmer legen den Rechner lahm
Auf Webseite wie www. viruslist.com erfahren Sie, welche Viren zurzeit
im Umlauf sind. Die Liste wird täglich – mitunter auch stündlich – aktualisiert.
Viren und Würmer gehören zu den besonders weit verbreiteten PCSchädlingen. Der Name ist gut gewählt: Wie beim biologischen Vorbild kann sich auch der Computer mit einem Virus infizieren. Und
wie bei Viren üblich, vermehren sie sich von selbst und stecken andere
Rechner an. Die »Inkubation« erfolgt über das Internet. Die meisten Viren können sich über das Web oder per E-Mail selbst an andere Rechner
verschicken. Innerhalb weniger Tage können sie so tausende Computer anstecken und für eine regelrechte Epidemie sorgen.
Schutz für den PC
35
Computerviren sind kleine Programme, die im Arbeitsspeicher des
Rechners schlummern und dort Programme, Dateien oder das Betriebssystem manipulieren oder unbrauchbar machen. Auf Anhieb
erkennen lassen sich die Schädlinge nicht; sie verrichten ihr Werk
nahezu unsichtbar im Hintergrund.
Zum Glück gibt es gegen Viren passende Mittel. Wenn auf Ihrem Computer ein Antivirenprogramm installiert ist, werden Viren, Würmer
und ähnliche Schädlinge vom Rechner ferngehalten. Wie Sie einen
Virenscanner installieren und richtig konfigurieren, erfahren Sie im
Kapitel Viren und Trojaner abwehren.
HINWEIS
Trojaner – Die heimliche Hintertür
Eigentlich ist der Name »Trojaner« nicht korrekt. Trojaner bezeichnet ursprünglich die unbescholtenen Bewohner Trojas und
nicht die eigentlichen Angreifer, die sich im Trojanischen Pferd
versteckt hielten. Der Name Trojaner hat sich dennoch als Begriff
für getarnte Schadprogramme etabliert.
Die Kriegslist des Trojanischen Pferds aus der griechischen Mythologie findet in abgewandelter Form auch bei modernen PCs Anwendung:
Die Bürger Trojas hielten das Pferd für ein Geschenk und brachten es
in ihre Stadt. Im Inneren des vermeintlichen Präsents lauerten jedoch
Soldaten, die in der Nacht die Stadt überfielen.
Gleiches passiert bei den sogenannten Trojanern für den PC. Auch
hier spielt die Tarnung eine große Rolle. Oft tarnen sich Freewareund
Sharewareprogramme als nützliche Anwendung, erfüllen im Hintergrund jedoch eine ganz andere Funktion. Der Trojaner späht heimlich
persönliche Daten wie Kennwörter oder PIN- und TAN-Nummern aus
oder zeichnet Tastatureingaben – etwa eingegebene Kennwörter – auf.
Die gesammelten Daten schickt der Trojaner dann über das Internet an
seine Programmierer.
36
Schutz für den PC
Um sich gegen Trojaner zu wappnen, sollte auf Ihrem PC ein Antivirenprogramm installiert sein. Damit halten Sie neben Viren auch
Trojaner und andere Schädlinge vom Rechner fern. Wie Sie Antivirenprogramme installieren und einrichten, erfahren Sie im Kapitel Viren
und Trojaner abwehren.
Rootkits –Schädlinge im Tarnanzug
In der Prozessliste – erreichbar über die Tastenkombination [Strg]+[Alt]+
[Entf] und den Befehl Taskmanager starten – sind alle laufenden Prozesse
aufgeführt. Einzige Ausnahme sind die gut versteckten Rootkits.
Eine besonders gemeine Variante der Trojaner sind sogenannte Rootkits. Trojaner lassen sich durch Antivirenprogramme relativ leicht
enttarnen. Jeder Trojaner legt im Arbeitsspeicher einen eigenen Prozess an. Das Antivirenprogramm muss in der Prozessliste nur nach
verdächtigen Prozessen Ausschau halten, und schon ist der Übeltäter
Schutz für den PC
37
entdeckt und kann entfernt werden. Anders bei Rootkits: Diese Schädlinge nisten sich so tief im System ein, dass sie noch nicht einmal in
der Liste der laufenden Prozesse auftauchen – sie sind für Windows
und damit auch für das Antivirenprogramm praktisch unsichtbar.
Aber trotz des digitalen Tarnanzugs sind Sie auch gegen Rootkits
nicht machtlos. Im Web gibt es kostenlose Rootkit-Revealer (RootkitAufspürer), die die Verstecke ausfindig und dort eingenistete Rootkits
unschädlich machen. Im Kapitel Viren und Trojaner abwehren erfahren
Sie, welche Anti-Rootkit-Software sich am besten eignet.
Spyware – Digitale Spione im Einsatz
Spione gibt es nicht nur im Kino oder beim Geheimdienst. Auch der
eigene Rechner kann Ziel von Spionageangriffen sein. Zum Einsatz
kommt dabei sogenannte Spyware. Das Spionageprogramm arbeitet unbemerkt im Hintergrund und sammelt dort allerlei Informationen. Da
wird zum Beispiel notiert, wann Sie welche Webseite aufgerufen oder
welche Programme Sie gestartet haben. Dieses digitale Logbuch wird
dann regelmäßig über das Internet an die Programmierer der Spionageprogramme geschickt – natürlich heimlich im Hintergrund.
Typisch für Spyware: Das Spionageprogramm reist »huckepack« mit
anderen Programmen. Ein vermeintlich nützliches Hilfsprogramm,
dassich kostenlos aus dem Internet herunterladen lässt, installiert
neben dem eigentlichen Hauptprogramm auch einen digitalen Spion. Vor dem Download und der Installation eines neuen Programms
lohnt daher ein Blick auf die Webseite www.virenschutz.info/spywarelexikon.html. Hier sind alle Programme aufgeführt, die Spyware mit
im Gepäck haben.
Spyware wird meist dazu genutzt, um aus den gesammelten Daten
ein Nutzerprofil zu erzeugen und anschließend gezielt für bestimmte
Produkte zu werben. Wenn Sie beispielsweise häufig Spiele-Webseiten
aufrufen, erhalten Sie in Programmen, die mit der Spyware zusammenarbeiten, auf Sie zugeschnittene Werbung für PC-Spiele. Spyware gehört
38
Schutz für den PC
HINWEIS
damit zwar nicht zu den Schadprogrammen, da sie keinen echten
Schaden anrichtet, sie ist aber lästig und belegt im Rechner unnötig
Arbeitsund Festplattenspeicher und sorgt für eine Zunahme von unerwünschter Werbung.
Spyware können Sie ganz einfach den Garaus machen, und zwar
mit AntispywareProgrammen. Die durchforsten Ihren Rechner
nach digitalen Spionen und machen sie unschädlich. Wie das
funktioniert, zeigt das Kapitel Adware und Spyware loswerden.
Auf der Internetseite www.virenschutz.info/ spyware-lexikon.html erfahren Sie, welche Programme Spyware im Gepäck haben.
Phishing – Auf der Jagd nach PINs, TANs und Kennwörtern
Webbetrüger haben es besonders auf sensible Daten wie Kennwörter oder PINund TAN-Nummern von Onlinekonten abgesehen. Um
Schutz für den PC
39
an die geheimen Daten zu kommen, wenden sie einen hinterhältigen Trick an: Mit so genannten Phishingangriffen versuchen sie, im
wahrsten Sinne des Wortes nach den Geheimdaten zu fischen.
Vorsicht Falle: Diese E-Mail ist gefälscht. Wer den Link anklickt und den
Anweisungen der gefälschten Webseite folgt, tappt in die Phishingfalle.
Dabei kommt ein geschickt ausgelegter Köder zum Einsatz: Die Webbetrüger verschicken massenweise gefälschte E-Mails. Auf den ersten
Blick sehen die Mails aus, als kämen sie von der eigenen Hausbank,
von Onlinekaufhäusern wie Amazon oder von Auktionshäusern wie
ebay. In der Mail ist meist die Rede von wichtigen Sicherheitsaktualisierungen oder anderen Änderungen, die sofort durchgeführt werden
müssten. Ein Link in der Mail führt direkt zu einer Webseite, in der
nur kurz die Zugangsdaten oder PINund TAN-Nummern eingegeben werden müssten, um die Aktualisierung abzuschließen. Wer der
Aufforderung folgt, ist bereits auf den Köder hereingefallen. Denn sowohl die E-Mail als auch der Link und die zugehörige Webseite sind
gefälscht. Die Webseite sieht nur so aus, als handele es sich um die
Originalseite, etwa die der eigenen Onlinebank. Die Fälscher haben sie
aber nur geschickt nachgebaut, um Sie in die Irre zu führen. Ausführliche Informationen zu den Phishingtricks, dazu, wie Sie Phishing-
40
Schutz für den PC
Mails erkennen und wie Sie dagegen vorgehen, finden Sie im Kapitel
Homebanking und Phishing.
Dialer – Verantwortlich für hohe Telefonrechnungen
Wer per ISDN oder Modem ins Internet geht, muss auf sogenannte Dialer Acht geben. Mitunter versuchen Webbetrüger, auf dem Rechner
einen Dialer zu installieren, der heimlich die Software für den Internetzugang austauscht. Einmal installiert, wählt der Dialer dann bei
jedem Internetzugang statt der kostengünstigen Rufnummer des Internetanbieters eine überteuerte Sonderrufnummer. Darüber können
Sie zwar auch im Internet surfen, allerdings zu horrenden Kosten.
60 Euro und mehr pro Stunde sind keine Seltenheit. Das Gemeine
dabei: Der Austausch des Zugangsprogramms erfolgt unbemerkt; erst
bei der nächsten Telefonrechnung fällt auf, dass etwas nicht stimmt.
Nützliche Informationen rund um Dialer finden Sie auf der Internetseite
www. dialerschutz.de.
Schutz für den PC
41
Aber auch wenn es scheinbar zu spät ist und die überhöhte Telefonrechnung bereits vorliegt, ist noch nicht alles verloren. Um dem
Missbrauch durch Dialer vorzubeugen, wurde die Gesetzeslage in den
letzten Jahren zu Ihren Gunsten verändert. Die Kosten für Dialer, die
auf betrügerische Weise auf dem Rechner installiert wurden, müssen
nicht bezahlt werden. Nur wenn der Dialer bei der Bundesnetzagentur
registriert ist und beider Installation ausdrücklich Ihre Zustimmung
erfolgte, sind die Gebühren rechtmäßig. Auf der Webseite www.dialerschutz.de finden Sie ausführliche Informationen über das richtige
Verhalten bei überhöhten Telefonrechnungen durch Dialer.
Um gegen Dialer gewappnet zu sein, sollten Sie auf Ihrem Rechner ein Antispywareprogramm installieren. Was das ist und wie die
Schutzprogramme funktionieren, erfahren Sie im Kapitel Adware und
Spyware loswerden. Übrigens: Wenn Sie per DSL ins Internet gehen,
brauchen Sie sich um Dialer keine Sorgen zu machen. Dialer gibt es
nur für Modemund ISDN-Zugänge, nicht jedoch für DSL.
Spam – Lästige Werbung im Postfach
Jeder Besitzer einer E-Mail-Adresse wird früher oder später Opfer
von Spam-Attacken. Als »Spam« wird das massenhafte Verschicken von
Werbe-E-Mails bezeichnet. Die Werbung dreht sich meist um Potenzund Schlankheitsmittel oder um dubiose Geldanlagen. Die digitale
Werbung ist zwar nicht gefährlich für den Rechner, aber überaus lästig.
In Deutschland darf E-Mail-Werbung nur dann verschickt werden,
wenn Sie zuvor Ihr Einverständnis erklärt haben. Da Spam aber meist
aus dem Ausland verschickt wird, haben Sie gegen die Versender
rechtlich praktisch keine Handhabe. Das einzige, was hilft, sind Spamfilter. Damit verhindern Sie zwar kein Spam, sorgen aber dafür, dass
Ihr Postfach nicht vor Werbung überquillt. Der Spamfilter sortiert die
Werbung im Vorfeld aus und lässt nur »echte« E-Mails durch. Das
funktioniert sehr zuverlässig. Im Kapitel Schutz vor Spam-Mails steht
ausführlich, wie Sie Spamfilter nachrüsten und richtig konfigurieren,
aber auch, wie Sie richtig mit der eigenen E-Mail-Adresse umgehen,
42
Schutz für den PC
damit dubiose Adresshändler sie erst gar nicht in die Finger bekommen.
Hoaxes – Gefahren, die keine sind
Im Internet machen fast täglich neue Warnungen vor Viren, Würmern
und Trojanern die Runde. Freunde, Bekannte und Arbeitskollegen leiten E-Mails weiter, in denen vor besonders brisanten Schädlingen gewarnt wird oder zu Knochenmarkspenden für vermeintlich todkranke
Kinder aufgerufen wird. Das ist eigentlich nett gemeint, oft aber zwecklos. Denn bei vielen Warnmeldungen handelt es sich schlicht und
einfach um Falschmeldungen, von Fachleuten auch »Fake-Mails« oder
»Hoaxes« genannt.
Die Hoax-Liste informiert über Falschmeldungen und Kettenbriefe.
Das Brisante an der Sache: In der Hoax-Mail wird dazu aufgefordert,
die Warnung oder den Spendenaufruf unverzüglich an alle Freunde
Schutz für den PC
43
und Bekannte weiterzuleiten. Es kommt zu einer Kettenreaktion und
einer wahren Mailflut. Als Folge kursieren tausende solcher Kettenmails durchs Netz. Und genau das und nichts anderes hat der Autor
der HoaxMail beabsichtigt.
Damit Sie nicht auf Falschmeldungen hereinfallen, lohnt ein Blick in
die aktuelle Hoax-Liste der Technischen Universität Berlin. Auf der Internetseite www.hoax-info.de sind alle aktuellen sowie die Top Ten der
Falschmeldungen aufgeführt. Bevor Sie eine vermeintliche Warnung
weiterleiten, sollten Sie hier nachschauen, ob es sich nicht um einen
Kettenbrief handelt. Neben vermeintlichen Virenwarnungen finden Sie
hier auch alle klassischen Kettenbriefe wie Boykottaufrufe, Verschwörungstheorien oder Spendenaufrufe aufgelistet. Ein toller Service, um
nicht selbst Versender von Kettenbriefen zu werden.
11.2 Richtig vorbeugen
Im ersten Kapitel haben Sie erfahren, welche Gefahren aus dem
Web oder von CDs, DVDs und USB-Sticks drohen. Um das Risiko
möglichst gering zu halten, gibt es eine Reihe von Verhaltensregeln,
die jeder PCNutzer beachten sollte. Dieses Kapitel zeigt, wie Sie selbst
dazu beitragen können, dass Hacker und Datendiebe keine Chance
haben. Zudem erfahren Sie, wie der Rechner mit Bordmitteln vor dem
Gröbsten geschützt bleibt; aber auch, wie kommerzielle Komplettpakete das Absichern erleichtern.
Wichtige Verhaltensregeln
Den besten Schutz gegen Hacker bietet immer noch eine Portion
gesunder Menschenverstand, gepaart mit einer Handvoll nützlicher
Schutzprogramme. Das fängt bereits beim Umgang mit dem eigenen
Rechner an. So wie Sie die Wohnung oder das Haus abschließen, im
Auto einen Sicherheitsgurt anlegen oder auf eine gesunde Ernährung
achten, können Sie auch im Internet durch richtiges Verhalten die Risiken gering halten.
44
Schutz für den PC
Programme sparsam installieren
Wenn es einen Rechner »erwischt« hat und sich Viren oder Trojaner
darauf tummeln, sind oft installierte Programme schuld. Leider ist
die Versuchung sehr groß, neue Programme auf dem Computer zu
installieren und auszuprobieren. Fast jeder Fachzeitschrift liegen randvolle CD-ROMS und DVDs bei, auf denen hunderte Programme mitgeliefert werden. Hinzu kommen Downloadportale im Internet mit
tausenden Gratisdownloads scheinbar nützlicher Anwendungen.
Auf Downloadportalen gibt es tausende und meist kostenlose Programme. Doch Vorsicht: Nicht jeder Gratisdownload ist »sauber«. Einige Hacker nutzen Gratisprogramme, um zusätzlich Schnüffelsoftware auf dem
Rechner zu installieren.
So ein Programm ist schnell heruntergeladen und installiert. Im Prinzip lassen sich auf dem PC beliebig viele Anwendungen installieren
– die Grenze ist erst erreicht, wenn die Festplatte voll ist. Das sollte
allerdings kein Freibrief sein, aufs Geratewohl jedes Programm zu installieren. Zu viele Programme haben vor allem zwei Nebenwirkungen:
Schutz für den PC
45
Je mehr Programme Sie auf Ihrem PC einrichten, umso instabiler und
langsamer kann das gesamte System werden. Wie bei einem Kartenhaus kann der Rechner mit jedem installierten Programm »wackeliger«
werden. Viel gravierender ist jedoch die Gefahr, mit dem installierten
Programm gleichzeitig auch ein Schadoder Schnüffelprogramm mit zu
installieren.
Bei Programmen auf dem eigenen Computer gilt daher die Devise:
Weniger ist mehr. Je weniger Programme Sie installieren, umso geringer ist das Risiko, dass sich Datenschnüffler und Schadprogramme, die huckepack mit den Hauptprogrammen reisen, im Rechner
einschleichen.
Augen auf im E-Mail-Postfach
Neben Downloads ist das E-Mail-Postfach das zweite große Einfallstor, über das Hacker und Betrüger in den Rechner gelangen. Der Trick
ist simpel: Die Betrüger verschicken massenhaft E-Mails, in denen sie
zum Öffnen eines E-Mail-Anhangs auffordern. Versprochen werden
im Anhang geheime Nacktfotos von Prominenten, die neueste Sicherheitssoftware oder wichtige Updates für das Betriebssystem. Beliebt
sind auch Drohungen wegen vermeintlicher Rechtsverstöße, angebliche Bestellbestätigungen von Onlineshops oder überhöhte Rechnungen – jeweils mit passendem E-Mail-Anhang.
Wer der Aufforderung nachkommt und den Anhang öffnet, tappt in
die Falle. Statt des versprochenen Fotos, des geheimen Videos oder der
unverzichtbaren Sicherheitssoftware wird der Rechner mit einem
Schadprogramm infiziert. Damit es gar nicht erst so weit kommt, sollten Sie beim Umgang mit E-Mails folgende Verhaltensregeln beachten:
X
46
Aufgepasst bei unbekannten Absendern!
Absendern, die Sie nicht kennen, sollten Sie zunächst skeptisch
gegenüber stehen. Sollten Zweifel an der Herkunft der Adresse
bestehen und diese auch noch mit einem Anhang versehen sein
(erkennbar am Büroklammersymbol), hilft nur eines: die E-Mail
ungeöffnet zu löschen.
Schutz für den PC
X
Vorsicht bei E-Mails von Banken, Shops und Auktionshäusern!
Auch bei bekannten Absendern, etwa Ihrer Hausbank, bei Onlineshops oder Auktionshäusern sollten Sie wachsam sein. Betrüger fälschen gerne prominente Absenderadressen, etwa von Amazon, eBay oder Paypal. Die Alarmglocken sollten schrillen, wenn
der scheinbar seriöse Absender Sie in der Mail auffordert, einen
darin enthaltenen Link anzuklicken oder den Anhang zu öffnen.
Folgen Sie keinesfalls der Aufforderung, da sich hinter dem Link
eine Phishingattacke oder hinter dem Anhang ein Schadprogramm
befinden kann. Seriöse Anbieter verzichten in E-Mails auf direkte
Links und Anhänge. Um auf Nummer sicher zu gehen, sollten Sie
einen großen Bogen um Links und Anhänge solcher Mails machen
und zum Beispiel die Webseite der Hausbank nur manuell in den
Browser eintragen.
Mehr zur Phishingmasche finden Sie im Kapitel Homebanking und
Phishing.
X
X
Vorsicht bei fremdsprachigen E-Mails!
Mehr als zwei Drittel der Werbeund Betrugsmails kommen aus
dem fremdsprachigen Ausland. Potenziell gefährliche Mails lassen
sich daher oft an der Betreffzeile erkennen. Landen Mails mit englischen Betreffzeilen im Briefkasten, obwohl Sie keine englischsprachigen Bekannten haben, handelt es sich mit großer Wahrscheinlichkeit um Betrugsmails. Diese können Sie sofort löschen.
Vorsicht bei Links in E-Mails!
Typisch für Betrugsmails: Innerhalb des Mailtextes befinden sich
anklickbare Links, die direkt zur Internetseite des Betrügers führen. Da sich Links leicht fälschen lassen und Sie problemlos
zu einem anderen als dem in der Mail angezeigten Ziel umleiten können, gilt bei E-Mails die generelle Empfehlung, niemals
E-Mail-Links anzuklicken. Wenn Sie die betreffende Webseite besuchen möchten – etwa die Homepage Ihrer Bank –, geben Sie die
Adresse immer manuell im Browserfenster ein.
Schutz für den PC
47
Eine typische Betrugsmail: Das Schreiben eines vermeintlichen Rechtsanwalts mit einer Zahlungsaufforderung. Das angebliche Originaldokument
im Anhang ist jedoch nichts weiter als ein Schadprogramm, das einen
Virus auf dem Rechner installieren würde. Ein Fall für den Papierkorb.
Eine englischsprachige Mail inklusive Direktlink – eindeutige
Indizien für Betrugsmails. Hinter dem gefälschten Link könnte
sich der Download
eines Schadprogramms verbergen.
48
Schutz für den PC
Dass Links in E-Mails gefälscht sind, können Sie übrigens leicht feststellen. Klicken Sie hierzu mit der rechten (!) Maustaste auf einen freien Bereich des Mailfensters und wählen Sie im aufklappenden
Menü den Befehl Quelltext anzeigen bzw. Quelle anzeigen. Suchen Sie
im Quelltext nach einer Zeile, die mit < a href beginnt – hier versteckt
sich die wahre Adresse, die sich bei Betrugsmails von der angezeigten
Variante unterscheidet.
Mit einem Trick enttarnen Sie Betrugsmails: Blenden Sie den Quelltext
der E-Mail ein, um in der Zeile <a href das wahre Ziel des Links einzublenden.
X
Keine Anhänge öffnen!
Viren und Schadprogramme verstecken sich oft in E-Mail-Anhängen, auch Attachement genannt. Enthält die Mail einen Anhang, ist besondere Vorsicht angesagt. Das Schadprogramm wird
aktiv, sobald Sie den Anhang öffnen, etwa mit einem Doppelklick
Schutz für den PC
49
auf die Büroklammer. Besonders tückisch: E-Mail-Betrüger können Schadprogramme als harmlose Dokumente tarnen. Auf den
ersten Blick sehen sie aus wie harmlose Textdokumente, Fotos,
Videos oder Musikdateien. Im Zweifelsfall sollten Sie die E-Mail
mitsamt Anhang ungelesen löschen. Oder vergewissern Sie sich
zum Beispiel telefonisch beim Absender, ob er Ihnen wirklich einen Anhang geschickt hat.
Sieht aus wie eine harmlose PDF-Datei. Beim näheren Hinsehen entpuppt
sich der Anhang allerdings als ausführbares Programm – erkennbar am
Zusatz .exe.
Den PC mit Bordmitteln absichern
Zugegeben, die Beschreibung der Gefahren aus dem Internet und
per E-Mail liest sich bedrohlich. Sie und Ihr Computer sind den Angriffen aber nicht schutzlos ausgeliefert. Für jede Bedrohung gibt es das
passende Gegenmittel. Einige davon sind bereits bei Windows mit
50
Schutz für den PC
an Bord und müssen nur richtig konfiguriert werden. Angreifer haben
dann kaum noch die Chance, Schäden anzurichten.
Das Betriebssystem Windows aktuell halten
Ganz wichtig für ein sicheres Arbeiten mit Windows ist das regelmäßige Aktualisieren des Betriebssystems. Denn wie fast jede Software, so
können auch Betriebssysteme Fehler enthalten – kein Betriebssystem
ist davor gefeit. Kriminelle nutzen diese Schwachstellen, um gezielte
Angriffe auf den Computer durchzuführen. Die Softwarehersteller
sind aber nicht untätig – sie reagieren meist umgehend und stellen
Aktualisierungen, sogenannte Updates und Patches zur Verfügung. Die
Updates funktionieren wie virtuelle Rückrufaktionen, um die gefundenen Fehler auszumerzen. Der Rechner muss dafür aber nicht in die
Werkstatt – die Sicherheitslücken werden über das Internet gestopft.
Windows ist mit einer automatischen Aktualisierungsfunktion ausgestattet, über die Updates automatisch aus dem Internet heruntergeladen werden. Das System repariert sich damit selbst – vorausgesetzt,
die Updatefunktion ist aktiviert. Das können Sie leicht nachprüfen:
1.
Rufen Sie das Fenster der Systemsteuerung auf, indem Sie auf die Start-Schaltfläche und anschließend auf Systemsteuerung
klicken.
2.
Klicken Sie auf Sicherheit sowie auf Sicherheitscenter.
3.
Klicken Sie auf Windows Update sowie auf Einstellungen ändern –
bei Windows XP auf Automatische Updates.
4.
Markieren Sie im folgenden Fenster die Option Updates automatisch (empfohlen).
5.
Wählen Sie den Zeitpunkt, zu dem Windows nach Aktualisierungen suchen soll, zum Beispiel Täglich um 14:00 Uhr.
6.
Schließen Sie das Fenster mit OK.
Schutz für den PC
51
Windows ist jetzt so eingestellt, dass wichtige Aktualisierungen automatisch heruntergeladen und installiert werden. So können Sie gewährleisten, dass Sie kein Sicherheitsupdate verpassen und gefährliche
Sicherheitslöcher unverzüglich repariert werden.
Wichtig für ein sicheres Betriebssystem: Aktivieren Sie die automatische Updatefunktion, damit Sicherheitslöcher automatisch gestopft werden.
Neue Windows-Updates gibt es etwa einmal pro Woche. Ob ein neues
Update vorliegt, wird überprüft, sobald Sie eine Verbindung ins Internet aufbauen. Wenn neue Aktualisierungen verfügbar sind, erscheint
in der Taskleiste in der unteren rechten Ecke des Bildschirms ein kleines
Updatesymbol. Wenn Sie mit der Maus auf das Taskleistensymbol zeigen (nicht klicken), erscheint eine kleine Hinweiszeile. Hier erfahren
Sie zum Beispiel, ob Ihr Computer zurzeit Updates herunterlädt oder
bereits installiert. Um genau zu erfahren, was gerade im Hintergrund
passiert, klicken Sie doppelt auf das Symbol. Im Informationsfenster
erfahren Sie, welche Aktualisierungen gerade heruntergeladen oder eingerichtet werden bzw. wurden.
52
Schutz für den PC
In der Taskleiste informiert Windows darüber, dass neue Sicherheitsaktualisierungen eingetroffen sind und installiert werden.
Die Schutzprogramme von Windows nutzen
Neben der Updatefunktion spielen spezielle Schutzprogramme eine
besonders Rolle. Windows ist bereits von Haus aus mit einer Reihe
von Schutzprogrammen ausgestattet:
X
X
Windows-Firewall
Gegen direkte Angriffe aus dem Netz verfügt Windows über eine
»Firewall«, frei übersetzt: Feuerschutzwand. Die Firewall arbeitet
wie ein digitaler Türsteher, der genau darauf aufpasst, welche Daten einund ausgehen. Die Firewall überprüft jedes Datenpaket
und prüft, ob sich nicht heimlich Schadsoftware in den PC mogeln
möchte oder ein direkter Angriff auf Ihren Rechner stattfindet. Verdächtige Datenpakete werden von der Firewall abgewiesen. Wie
die Firewall funktioniert und wie Sie sie richtig konfigurieren, erfahren Sie im Kapitel Firewalls richtig einsetzen.
Antivirensoftware
Firewalls schützen zwar vor direkten Angriffen aus dem Internet,
nicht jedoch vor Viren und Schadprogrammen, die sich zum Beispiel per E-Mail oder über CDs, DVDs und USB-Sticks auf den
Rechner mogeln. Hierfür brauchen Sie eine Antivirussoftware. Leider ist Windows nicht von Haus aus damit ausgestattet. Wie Sie
Schutz für den PC
53
das Betriebssystem mit einer Antivirenlösung nachrüsten, steht
ausführlich im Kapitel Viren und Trojaner abwehren.
X
Windows-Defender gegen Spionageprogramme
Neben Firewall und Antivirussoftware gehört ein Schutzprogramm
gegen Spionageprogramme zur Standardausstattung eines jeden
Internet-PCs. Spezielle Antispyware-Lösungen machen sich auf
die Suche nach digitalen Schnüfflern, die heimlich Daten Ihres
Computers ausspionieren. Welche Lösungen bei Windows bereits
mit an Bord sind und welche Alternativen es gibt, steht im Kapitel
Adware und Spyware loswerden.
Rundum-sorglos-Pakete
Schutz gegen Viren, Hacker und Datendiebe gibt es in der Regel kostenlos. In den weiteren Kapiteln dieses Buches erfahren Sie, wie Sie Ihren
Rechner mit Gratistools sicher machen. Für jede Bedrohung gibt es
im Web das passende Schutzprogramm – allerdings getrennt für jedes
Risiko.
Wer es komfortabler mag, kann auf kommerzielle Komplettpakete zurückgreifen. Hier sind alle wichtigsten Schutzprogramme in einem
Softwarepaket vereint. Die Rundum-Sorglos-Pakete kosten zwischen
60 und 70 Euro. Zu den besten Schutzpaketen gehören G-Data Total
Care und Kaspersky Internet Security. Nach der Installation sind Sie mit
einem Schlag gegen alle Risiken geschützt.
G-Data TotalCare
Einen sehr guten Rundumschutz gegen Angriffe aller Art bietet das
Sicherheitspaket G-Data TotalCare (ca. 45 Euro, www.gdata.de). Herzstück von TotalCare ist das SecurityCenter. Von hier aus steuern Sie alle
Einstellungen rund um den PC-Schutz. Die Übersichtsseite zeigt, ob
und welche Sicherheitsfunktionen aktiviert sind. Erscheinen vor allen
Einträgen kleine Häkchen, ist in Sachen Sicherheit und Arbeitstempo
alles im grünen Bereich.
54
Schutz für den PC
Im SecurityCenter von G-Data TotalCare laufen in Sachen Sicherheit und
Rechnerschutz alle Fäden zusammen.
Viren haben mit G-Data TotalCare keine Chance. Um auch gegen die
neuesten Viren gewappnet zu sein, aktualisiert das Programm die
Virensignaturen jede Stunde. Eine gründliche Komplettprüfung, die
je nach Festplattengröße auch mehrere Stunden dauern kann, gibt
Gewissheit, dass der Rechner virenfrei ist. Werden Viren oder andere Schädlinge gefunden, macht G-Data TotalCare sie wahlweise unschädlich oder verschiebt sie in den Quarantänebereich.
Virus gefunden: Sobald G-Data TotalCare einen Virus entdeckt, schlägt das
Programm Alarm.
Schutz für den PC
55
Eine Firewall, die alle einund ausgehenden Datenverbindungen überwacht, gehört zur Standardausstattung eines Internetcomputers. Mit
der G-Data-Firewall kommen auch PC-Laien schnell zurecht. Kommt
der »Feuerschutzwand« eine Verbindung verdächtig vor, erscheint sofort ein Warnfenster. Hier entscheiden Sie dann, ob Sie die Verbindung
zulassen oder blockieren. Ein spezieller Spielemodus sorgt dafür, dass
bei Onlinespielen das Spiel durch Warnmeldungen nicht gestört wird.
Mit dem sogenannten Autopiloten scannt G-Data TotalCare bereits
beim Spielstart alle Programmteile und Komponenten des Spiels und
blendet nur noch eine einzige Sicherheitsabfrage ein.
Der Spamfilter von G-Data TotalCare bekämpft wirksam die Werbeflut im E-Mail-Postfach. Der Filter arbeitet mit allen gängigen E-MailClients zusammen und fängt Spam bereits beim Abrufen der Mails
ab. Alle gefundenen Werbemails landen direkt im Spamordner. Auch
E-Mail-Gefahren wie potenziell gefährliche Anhänge oder im HTMLCode der Mails versteckte Scripte werden erfolgreich blockiert. Beim
Surfen im Web sorgt der Webfilter für mehr Sicherheit; er erkennt gefährliche Phishingseiten oder Webseiten mit schadhaftem Code und
blockiert sie.
Neben den Sicherheitstools ist G-Data TotalCare mit einer Reihe interessanter Zusatzwerkzeuge ausgestattet. So sorgt das Tuningmodul für
ein höheres Arbeitstempo. Dabei werden automatisch die Festplatten
defragmentiert, überflüssige Dateien entfernt, ungültige Programmeinträge gelöscht oder der schnelle DMA-Modus für IDE-Laufwerke (Festplatten und CD/DVD-Laufwerke) aktiviert. Und da wichtige Daten
nicht nur durch Viren und Hacker, sondern auch durch Fehlbedienung
oder externe Einflüsse wie Blitzschlag oder Diebstahl verloren gehen
können, ist G-Data TotalCare mit einem Backupmodul ausgestattet,
das wichtige Daten auf externen Datenträgern wie DVD oder einer
externen USB-Festplatte sichert.
56
Schutz für den PC
Kaspersky Internet Security
Ebenfalls empfehlenswert ist das Rundum-sorglos-Paket Kaspersky Internet Security (ca. 40 Euro, www.kaspersky.com/de). Wer sich nicht
lange mit Sicherheitssoftware befassen, sondern den Rechner möglichst
schnell und unkompliziert absichern möchte, liegt hier genau richtig.
Software installieren, Rechner neu starten und ab sofort sicher surfen,
so lautet das Motto des Komplettpakets. Während der Installation
müssen Sie lediglich eine Handvoll Fragen beantworten – etwa danach, wann die neuesten Vireninformationen aufgefrischt werden sollen – und den Rest erledigt das Programm im Hintergrund. Eindeutige
Angriffe werden sofort abgeblockt.
Erst wenn Kaspersky Internet Security etwas verdächtig vorkommt, betritt das Programm die Bühne. In Zweifelsfällen, wenn beispielsweise
ein neu installiertes Programm auf das Internet zugreifen möchte,
werden Sie gefragt, was mit dem »Verdächtigen« geschehen soll.
Erlauben oder nicht? Die Firewall meldet sich, wenn ein unbekanntes
Programm auf das Internet zugreifen möchte. Im Dialogfenster entscheiden Sie, ob der Zugriff gestattet wird oder nicht. Im Zweifelsfall, wenn
Sie das Programm z.B. nicht kennen, sollten Sie den Verbindungsaufbau
verbieten.
Auch gegen Viren ist Kaspersky Internet Security gut gewappnet.
Der Virenscanner wird automatisch alle 20 Minuten auf den neuesSchutz für den PC
57
ten Stand gebracht. Damit ist sichergestellt, dass Ihr Rechner auch
gegen die neuesten Virengenerationen gewappnet ist. Gleiches gilt für
den Kampf gegen Spyware, Spam und andere Störenfriede. Werbemails
werden im Posteingang automatisch erkannt und auf Wunsch gleich
gelöscht oder in einen separaten Ordner verschoben. Beim Surfen im
Web sorgen spezielle Browserfilter dafür, dass keine Phishing-Webseiten
angezeigt werden. Erkennt Kaspersky Internet Security einen Phishingangriff, wird die entsprechende Seite sofort blockiert. Das Programm
hat zusätzlich ein Auge auf Kreditkartennummern sowie gespeicherte
Kennwörter und schützt Modemnutzer vor teuren Dialern.
11.3 Firewalls richtig einsetzen
Wichtigster Baustein für einen sicheren Rechner ist die Firewall. In
Windows ist bereits eine Firewall integriert, die vor den gefährlichsten
Hackerangriffen schützt. Noch mehr Schutz und Komfort bieten ProfiFirewalls wie ZoneAlarm oder Outpost – die gibt es sogar kostenlos.
Dieses Kapitel zeigt, wie Sie die Windows-Firewall richtig einrichten,
welche Profi-Firewalls sich als Schutzschild eignen und wie Sie Hackerangriffe simulieren, um die Firewall einer Sicherheitsprüfung zu
unterziehen.
So schützen Firewalls
Die Firewall ist der Sicherheitsgurt des Rechners. Wenn Sie im Internet surfen, sollte stets der digitale Gurt angelegt, sprich: die Firewall
eingeschaltet sein. Und wie beim Auto, so gilt auch beim Surfen: Eine
Fahrt ohne Gurt kann gutgehen, bei einem Unfall bzw. Hackerangriff
ist der Schaden aber meist enorm. Zu groß ist die Gefahr, ohne Firewall
Opfer eines Hackerangriffs zu werden. Tests haben gezeigt, dass bereits
wenige Minuten ohne Firewall genügen, bis Hacker den schutzlosen
Rechner entdecken und zuschlagen.
Gut geschützt hinter der Firewall kann das nicht passieren. Die »Feuerschutzwand« blockiert alle direkten Angriffe aus dem Netz. Ihr Rech-
58
Schutz für den PC
ner wird mit einem digitalen Türsteher ausgestattet, an den alle Daten
vorbei müssen, die aus dem Internet kommen oder von Ihrem Rechner
aus ins Netz geschickt werden. Zusätzlich hat der Firewall-Türposten
den lokalen Netzwerkverkehr zwischen den Rechnern im lokalen LAN
im Blick. Jedes Datenpaket wird gründlich unter die Lupe genommen,
bevor es durchgelassen wird. Die Firewall fahndet dabei nach typischen
Mustern eines Hackerangriffs, etwa nach Anfragen auf bestimmte
Ports oder massenhafte »Bombardierungen« mit Netzwerkanfragen
(Denial-of-ServiceAngriffe). Erst wenn der Türsteher grünes Licht gibt
und keinen Angriff erkennen kann, kommen die Daten durch. Die
Prüfung erfolgt so schnell, dass keine merkliche Verzögerung auftritt.
Hardware- oder Software-Firewall?
Grundsätzlich gibt es zwei Firewall-Varianten: Hardwareund SoftwareFirewalls. Bei der Hardware-Firewall ist die Schutzfunktion in
einem separaten Netzwerkgerät untergebracht, zum Beispiel im DSLRouter. Der Vorteil: Der Firewallrouter schützt das gesamte Netzwerk.
Alle an der Hardware-Firewall angeschlossenen Rechner sind gleichermaßen geschützt.
Einen anderen Weg gehen Software-Firewalls. Das sind Schutzprogramme, die lokal auf dem Rechner installiert sind; sie schützen nur
diesen einen Rechner. Oft kommt auch eine Kombination aus Hardware-Firewall – etwa im DSL-Router – und Software-Firewall zum Einsatz. Die Netzwerkdaten werden dann zwei Mal kontrolliert, einmal
im Router und ein weiteres Mal im Rechner – was nicht schaden kann.
Schutz von der Stange: Die Windows-Firewall
Eine Firewall gehört zur Standardausstattung von Windows XP (ab
Service Pack 2) und Windows Vista. Die Windows-Firewall gehört zwar
nicht zu den sichersten Schutzprogrammen, sie wehrt aber die meisten
Hackerangriffe erfolgreich ab. Zudem lässt sie sich auch ohne technische Kenntnisse von PC-Laien bedienen.
Schutz für den PC
59
Neben der windowseigenen Firewall gibt es interessante Alternativen.
Die lassen sich zwar nicht so einfach bedienen und erfordern mehr
technisches Verständnis, bieten aber erweiterte Schutzfunktionen und
zusätzliche Konfigurationsmöglichkeiten. Eine Übersicht der empfehlenswerten Firewall-Alternativen finden Sie weiter unten im Abschnitt
Alternativen zur Windows-Firewall.
Die Windows-Firewall aktivieren
Die Firewall kann ihre Schutzfunktion nur erfüllen, wenn sie »scharfgestellt« ist. Ob die Windows-Firewall aktiv ist, können Sie leicht
nachprüfen. Gehen Sie hierzu folgendermaßen vor:
1.
Öffnen Sie die Systemsteuerung, indem Sie
im Startmenü auf Systemsteuerung klicken.
2.
Anschließend klicken Sie auf Sicherheit bzw. Sicherheitscenter sowie Windows-Firewall.
3.
Im folgenden Fenster sollte die Meldung Der Computer wird durch
die Windows-Firewall geschützt erscheinen; nur dann kann die
WindowsFirewall die Schutzfunktionen erfüllen.
Alles im grünen Bereich: Die Firewall ist aktiv und überwacht den gesamten Datenverkehr.
60
Schutz für den PC
4.
Ist die Windows-Firewall ausgeschaltet,
sollten Sie zunächst prüfen, ob eventuell
bereits eine andere Firewall installiert ist. Wechseln Sie hierzu in
das Sicherheitscenter, indem Sie bei Windows Vista unten links
auf Sicherheitscenter klicken. Hier erfahren Sie, ob eventuell die
Firewall eines anderen Herstellers installiert ist.
Im Sicherheitscenter erfahren Sie, ob eine Firewall installiert und aktiviert
ist.
5.
Ist die Windows-Firewall ausgeschaltet
und auch keine andere Firewall aktiv, ist
Ihr Rechner schutzlos Angriffen aus dem
Internet ausgeliefert. In diesem Fall sollten Sie rasch handeln und
zumindest die Windows-Firewall einschalten. Klicken Sie hierzu
auf Einstellungen ändern.
6.
Im folgenden Fenster sollte die Option Aktiv (empfohlen) aktiviert sein, um den Computer zu schützen.
Mit aktivierter Firewall achtet Windows darauf, dass Hacker und Eindringlinge nicht in den Rechner gelangen. Auch die umgekehrte Richtung wird überwacht: Sobald eine unbekannte oder verdächtige Software
versucht, auf das Internet zuzugreifen, schlägt die Windows-Firewall
Schutz für den PC
61
Alarm. Wenn die Firewall ein Programm beim unerlaubten Zugriff
aufs Internet »erwischt«, erscheint ein Warnhinweis. Die WindowsFirewall macht Sie darauf aufmerksam, dass ein neues Programm aus
Ihrem Computer versucht, an der Firewall vorbei zu kommen. Das
passiert zum Beispiel, wenn Sie ein neues FTP-Programm nutzen, das
die Firewall noch nicht kennt. Der Warnhinweis ist ein gutes Zeichen
– es zeigt, dass der Schutz funktioniert und nicht einfach jeden Zugriff
auf das Internet zulässt.
Im Dialogfenster entscheiden Sie dann von Fall
zu Fall, ob Sie den Netzwerkzugriff zulassen
oder nicht. Erst wenn Sie auf Nicht mehr blocken klicken, darf das
Programm aufs Internet zugreifen. Das sollten Sie aber nur Anwendungen gestatten, die Sie kennen oder denen Sie vertrauen. Im Zweifel
sollten Sie auf Weiterhin blocken klicken.
Erwischt: Unbekannte oder verdächtige Programme werden sicherheitshalber geblockt.
Normalerweise reicht die Einstellung Aktiv für einen wirksamen
Schutz aus. Über das Warnfenster können Sie dann bei Bedarf entscheiden, ob Sie den Internetzugriff gestatten. Sie können neu installierte Programme aber auch manuell in die Ausnahmeliste der »sauberen« Programme aufnehmen. Alle in der Ausnahmeliste aufgeführten
Anwendungen erhalten eine Sondergenehmigung, um an der Firewall
62
Schutz für den PC
vorbei zu kommen. Sie sollten diese Notlösung aber nur sparsam und
nur für Programme einsetzen, denen Sie vertrauen.
Um die Liste der Sonderfälle zu bearbeiten, wechseln Sie in das Register Ausnahmen. Hier sind alle Programme aufgeführt, die durch die
Firewall hindurch über das Internet kommunizieren dürfen – im Umkehrschluss werden alle anderen Programme zunächst blockiert. Über
die Schaltfläche Programm hinzufügen können Sie manuell weitere
Programme hinzufügen. Gehen Sie aber mit den Ausnahmeregelungen sparsam um, und erteilen Sie sie nur für Programme, die
unbedingt benötigt werden. Je mehr Programme in der Ausnahmeliste
aufgeführt sind, umso »löchriger« ist die Feuerschutzwand.
Im Register Ausnahmen sind alle Sonderfälle aufgeführt, die ohne weitere
Prüfung durch die Firewall hindurch kommen.
Schutz für den PC
63
Ports für Programme freischalten
Wichtig für die Kontrolle der Datenverbindungen sind die sogenannten Ports. Einige Programme kommunizieren über bestimmte Ports
(Kanäle) mit dem Internet. So nutzen beispielsweise viele Peer-toPeer-Programme den Port 6881, während Voice-over-IP-Tools den Port
443 für das Telefonieren übers Internet benutzen. In den meisten Fällen
werden die Ports automatisch freigeschaltet, wenn Sie im Warnfenster
der Firewall die Schaltfläche Nicht mehr blockieren betätigen.
Mitunter kommt es aber trotz Freigabe zu Problemen. Sollte ein Programm – etwa der Bittorrent-Client – nicht einwandfrei funktionieren, können Sie in der Firewall den passenden Port manuell freigeben.
Meist erfahren Sie auf der Webseite des Softwareherstellers, welche
Ports das Programm benutzt und welche daher in der Firewall eingetragen sein müssen.
Auf den Hilfeund Supportseiten der Softwarehersteller erfahren Sie meist,
über welche Ports das Programm kommuniziert. Wenn Sie die Software nutzen möchten, müssen Sie diese Ports in der Firewall freischalten.
64
Schutz für den PC
Gehen Sie folgendermaßen vor, um beispielsweise für das Peer-to-PeerProgramm Bittorrent den Port 6881 freizugeben:
1.
Öffnen Sie das Konfigurationsfenster der
Windows-Firewall, indem Sie die Systemsteuerung öffnen (Start | Systemsteuerung)
und auf Programm durch die WindowsFirewall kommunizieren lassen klicken. Bei Windows XP klicken
Sie in der Systemsteuerung auf Sicherheitscenter sowie auf WindowsFirewall und wechseln in das Register Ausnahmen.
2.
Klicken Sie auf die Schaltfläche Port hinzufügen.
3.
Geben Sie eine Bezeichnung für die Freigabe ein, etwa Bittorrent
Port 6881.
4.
Tragen Sie im Feld Portnummer die Portnummer ein, etwa 6881.
5.
Wählen Sie im unteren Teil des Dialogfensters das Protokoll. Die
meisten Ports müssen für das Protokoll TCP geöffnet werden.
Einige Anwendungen brauchen zusätzlich auch eine Öffnung für
den UDPBereich. Gegebenenfalls müssen Sie in diesem Fall zwei
Freigaben – einmal für TCP und einmal für UDP – definieren.
Mit der Schaltfläche Port hinzufügen erlauben Sie den Datenverkehr über
ganz bestimmte Ports.
Schutz für den PC
65
6.
Bestätigen Sie die Eingaben mit OK. Die neuen Portfreigaben erscheinen daraufhin in der Ausnahmeliste.
Kein hundertprozentiger Schutz
Die Firewall gehört zum wichtigsten Sicherheitstool beim Surfen im
Internet. Sie sollten allerdings stets im Hinterkopf behalten, dass
selbst die beste Firewall keinen hundertprozentigen Schutz bieten
kann. Versierte Hacker schaffen es auch trotz moderner Firewall, die
Hürde zu überwinden. Wie in den vorangegangenen Kapiteln erläutert, können Schädlinge auch über USB-Sticks oder CDs und DVDs
gelangen; diese Bereiche werden von der Firewall nicht überwacht.
Aber auch über die Netzwerkkarte, auf die Firewalls eigentlich ein
Auge werfen, schleichen sich Hacker am digitalen Türsteher vorbei.
Das Wort für die Bedrohung lautet hier Durchtunnelung. Dabei wird
– bildlich gesprochen – ein Tunnel zwischen dem Internet und einem
Programm auf dem Rechner hergestellt. Im Tunnel sind die Daten
verschlüsselt, so dass die Firewall nicht erkennen kann, ob es sich um
schadhafte Daten handelt oder nicht. Sie kann zwar erkennen, dass ein
Tunnel existiert, der über einen »sauberen« Port kommuniziert – die
Firewall kann aber nicht in den Tunnel hineinschauen. Ob die Firewall
will oder nicht, sie muss die Tunneldaten durchlassen. Die Telefonsoftware Skype nutzt beispielsweise diese Technik, um sich an den meisten
Firewalls vorbeizumogeln.
Erschwerend kommt hinzu, dass grundsätzlich jeder Dienst über jeden Port kommunizieren kann. Die Firewall blockiert zwar die meisten
Ports; einige müssen aber geöffnet bleiben, um Webseiten aufrufen und
E-Mails verschicken zu können. Internetseiten gelangen beispielsweise
über den HTTP-Dienst und den geöffneten Port 80 in den Rechner.
Allerdings können auch andere Dienste den Port 80 missbrauchen
und für Angriffe nutzen.
Beruhigend ist, dass ein Angriff über einen geöffneten Port – etwa Port
80 – nur dann erfolgreich ist, wenn auf der Gegenseite, also auf Ihrem
66
Schutz für den PC
Computer, ein entsprechendes Schadprogramm auf die Hackeranfrage
»antwortet«. Erst über das installierte Schadprogramm können Angreifer an der Firewall vorbei den Rechner sabotieren. Daher sollten Sie die
Ratschläge im zweiten Kapitel befolgen und Programme nur sparsam
installieren. Je mehr Programme auf den Rechner gelangen, umso größer ist das Risiko, unbemerkt auch ein Schadprogramm zu installieren.
Alternativen zur Windows-Firewall
Eigentlich leistet die Windows-Firewall gute Arbeit. Sie schützt bereits
in der Grundkonfiguration sehr wirksam vor gefährlichen Hackerangriffen. Die Windows-Firewall hat aber auch Schwächen: Profis bemängeln beispielsweise, dass sich Portfreigaben nur generell für den
gesamten Computer und nicht für bestimmte Programme freigeben
lassen. Ist ein Port einmal freigegeben, können darüber alle Programme
und nicht nur eine spezielle Anwendung kommunizieren.
Wem der Standardschutz von Windows nicht reicht, kann den Rechner weiter aufrüsten. Statt der Windows-Firewall können Sie eine
Profi-Firewall einsetzen. Das ist problemlos möglich, allerdings sollte immer nur eine Software-Firewall zum Einsatz kommen, um Überschneidungen und Konflikte zu vermeiden. Windows erkennt automatisch, sobald Sie eine eigene Firewall-Lösung einsetzen und schaltet
die eigene aus. Im Zweifelsfall entscheiden Sie im Sicherheitscenter
einfach selbst, welcher Firewall Sie den Vorzug geben.
Sehr empfehlenswert sind die Profi-Firewalls ZoneAlarm und Outpost, die auf den folgenden Seiten beschrieben werden. Als Alternativen bieten sich auch Sicherheitspakete wie G Data Total Care oder
Kaspersky Internet Security an. Diese bieten als Komplettlösung neben einer Firewall auch Schutzprogramme gegen Viren, Spyware und
Spam. Weitere Informationen zu den Rundum-sorglos-Paketen finden
Sie im zweiten Kapitel Richtig vorbeugen.
Schutz für den PC
67
ZoneAlarm – Die kostenlose Profi-Firewall
Zu den beliebtesten kostenlosen Firewalls für Windows zählt ZoneAlarm. Sie finden die Gratis-Firewall auf der Webseite www.zonealarm.
de im Bereich Produkte | Home und Homeoffice | ZoneAlarm.
Die kostenlose Version von ZoneAlarm ist etwas versteckt auf der ZoneAlarm-Webseite. Klicken Sie auf Home und Homeoffice und ZoneAlarm,
um zur Downloadseite zu gelangen.
Trotz der zahlreichen Profifunktionen kommen auch Laien schnell mit
der ZoneAlarm-Firewall zurecht. Beim ersten Start führt ein Konfigurationsassistent durch die ersten Schritte. ZoneAlarm führt zu Beginn
eine Schnellprüfung durch, um alle Programme zu ermitteln, die ohne
weitere Nachfragen durch die Firewall kommunizieren dürfen.
68
Schutz für den PC
Ein Assistent hilft bei der Ersteinrichtung der Firewall.
Das Prinzip einer Firewall ist simpel: Um einen größtmöglichen Schutz
zu gewährleisten, ist grundsätzlich alles verboten, was nicht explizit
erlaubt ist. Sobald ein neues oder ZoneAlarm unbekanntes Programme
versucht, auf das Internet zuzugreifen, wird die Verbindung unterbrochen und es erscheint eine Warnmeldung. Gleiches gilt, wenn von außen
ein unerlaubter Zugriff stattfindet. Über die Schaltfläche Zulassen
oder Verweigern entscheiden Sie dann, ob das Programm auf das Netz
zugreifen darf oder nicht. Falls Sie sich nicht sicher sind, erhalten Sie
über die Schaltfläche Mehr Info ausführliche Zusatzinformationen
sowie Empfehlungen, ob das Programm vertrauenswürdig ist.
In der Taskleiste erkennen Sie den aktuellen
Status der Firewall. Sobald Daten über die Internetleitung wandern, ändert sich das ZoneAlarm-Logo in ein kleines Balkendiagramm. Die
roten und grünen Balken zeigen an, wie ausgelastet die Internetleitung
ist und wie viele Daten ein- und ausgehen.
Schutz für den PC
69
Unbekannten Programmen schiebt ZoneAlarm erst einmal einen Riegel
vor. Erst wenn Sie auf Zulassen klicken, wird die Blockade aufgehoben.
Per Klick auf Mehr Info erhalten Sie nützliche Zusatzinformationen.
Klicken Sie doppelt auf das ZoneAlarm-Icon,
um die Übersichtsseite einzublenden. Hier erkennen Sie den aktuellen Status und können
über die Schaltfläche Stopp im Notfall gleich
den gesamten Datenverkehr unterbrechen. Über die Schaltfläche Benutzerdefiniert bestimmen Sie, welche einund ausgehenden Datenpakete blockiert werden und welche nicht.
Auf der Übersichtsseite finden Sie im Feld Firewall auch die aktuellen Sicherheitseinstellungen der Firewall. Über die Schaltfläche
Benutzerdefiniert lässt sich der Schutz individuell anpassen. Hier
können Sie den Rechner beispielsweise mit der Sicherheitseinstellung
Hoch in den Stealth-Modus versetzen und ihn für Hacker unsichtbar
machen. Profis können im Bereich Programmeinstellungen die Liste
der erlaubten und verbotenen Anwendungen bearbeiten.
70
Schutz für den PC
Auf der Übersichtsseite haben Sie alle FirewallEinstellungen im Griff.
Für PC-Spieler ist der Spielemodus von ZoneAlarm interessant.
ZoneAlarm hat ein
Herz für PC-Spieler:
Der Spielemodus
sorgt dafür, dass
Sie während des
Spiels nicht von der
Firewall unterbrochen werden.
Schutz für den PC
71
Dadurch werden Spiele – etwa Onlinerollenspiele oder Ego-Shooter
– nicht mehr durch Warnmeldungen unterbrochen. Sämtliche Warnmeldungen des Onlinespiels werden im Spielemodus automatisch
mit Zulassen beantwortet. Sobald das Spiel beendet ist, sollten Sie
den Spielemodus allerdings wieder ausschalten. Der Spielmodus muss
übrigens nur beim ersten Start eines Onlinespiels aktiviert werden.
Beim nächsten Spielstart kennt ZoneAlarm bereits alle Firewallregeln
für das betreffende Spiel.
Outpost-Firewall Free
Neben ZoneAlarm gehört Outpost zu den beliebtesten Gratis-Firewalls
für Windows. Für private Nutzer gibt es die Outpost-Firewall Free, die
einen sehr guten Grundschutz bietet. Wer mehr Komfort und weitere
Schutzfunktionen wünscht, kann auf die kostenpflichtige Version
Outpost-Firewall Pro (ca. 40 Euro pro Jahr, www.agnitum.de/produkte/gratisfirewall) umsteigen. Für Heimanwender ist die Gratisversion
aber vollkommen ausreichend. Einziger Haken: Outpost-Firewall Free
gibt es nur für Windows 95/98/ME/NT/2000/XP, nicht aber für Windows Vista (Stand: Februar 2008).
Nach der Eingabe Ihrer E-Mail-Adresse erhalten Sie per E-Mail einen Downloadlink für die kostenlose OutpostFirewall.
72
Schutz für den PC
Nach der Installation entscheiden Sie im Konfigurationsassistenten, mit welchen Grundeinstellungen die Firewall arbeiten soll. Wählen
Sie hier die Einstellung Regeln für Netzwerkzugriff automatisch erstellen. Dann werden die Zugriffsregeln für Programme angelegt, sobald Sie das jeweilige Programm zum ersten Mal
starten. Danach können Sie über den Befehl Optionen | Sicherheit |
Erweitert die Sicherheitsstufe einstellen. Für einen optimalen Schutz
empfiehlt sich die Einstellung Regelassistent | Fast alles blockieren.
Damit ist Ihr PC am besten vor Angriffen geschützt. Die Firewall geht
dann rigoros nach dem Motto vor: Alles, was nicht explizit erlaubt wird,
ist erst einmal verboten.
Mit der Option Fast alles blockieren ist der Rechner am besten geschützt.
Die Einstellung Fast alles blockieren hat allerdings zur Folge, dass die
Firewall häufig Warnungen einblendet. Beim Windowsupdate und selbst
bei der outposteigenen Feedbackfunktion erscheint ein Warnfenster.
Schutz für den PC
73
So muss es auch sein, schließlich könnten Angreifer etwa die Updatefunktion manipulieren und für eigene Zwecke missbrauchen.
Um dem gemeldeten Programm den Zugriff auf das Internet zu gestatten – etwa nach einem Windowsupdate –, wählen Sie die Option
Geänderte Komponenten freigeben. Bei Internetprogrammen wie dem
Internet Explorer müssen Sie beim ersten Internetzugriff eine Zugriffsregel auswählen. Verdächtige Zugriffe von unbekannten Programmen
sollten Sie generell verbieten.
Falls Sie nicht sicher sind, welche Einstellung richtig ist, sobald Outpost
die Verbindung unterbricht, hilft der Smart Advisor mit Erläuterungen
und Empfehlungen.
Für die gängigsten Programme legt die Outpost-Firewall automatisch die passenden Zugriffsregeln an. Sie können aber auch eigene
Regeln definieren, etwa für Programme, die über ganz bestimmte
Ports verfügen. Hierzu klicken Sie mit der rechten Maustaste auf das
Fragezeichensymbol in der Taskleiste und wählen den Befehl Optionen. Im Register Anwendungen sind alle Programme aufgeführt, für
74
Schutz für den PC
die bereits eine Firewallregel existiert. Um einem weiteren Programm
Zugriff zu gewähren, markieren Sie die Zeile Anwendungen mit eingeschränktem Zugriff und klicken auf Hinzufügen. Wählen Sie die
Programmdatei aus, für die Sie den Zugriff definieren möchten. Jetzt
können Sie über die Schaltfläche Vorlage eine Regelvorlage auswählen
oder per Klick auf Neu mit dem Regelassistenten eine komplett neue
Regel definieren.
Profis können für jedes Programm eigene Firewallregeln definieren. Für die
meisten Anwendungen wie Download-Manager, FTP-Programme oder IRCClients gibt es fertige Vorlagen.
Firewalls testen
Firewall ist nicht gleich Firewall. Während die Windows-Firewall nur
einen rudimentären Schutz von Hackerangriffen gewährt, bieten ProfiFirewalls wie Outpost oder ZoneAlarm weitere Schutzfunktionen.
Schutz für den PC
75
Outpost nutzt beispielsweise zusätzlich eine Technik namens Stateful
Inspection, die nicht nur einzelne Datenpakete, sondern komplette Datenströme analysiert.
Egal, ob Windows-Firewall oder Profi-Variante – wie erfolgreich die eigene Firewall Hackerangriffe abwehrt, lässt sich leicht überprüfen: Im
Internet können Sie Ihren Rechner testen lassen. Dabei werden Hackerangriffe simuliert und geprüft, ob es Schwachstellen gibt. Auf der Webseite www.heise.de/security/dienste/portscan/ können Sie einen Portscan
durchführen. Dabei wird geprüft, ob und welche Ports auf Ihrem Rechner geöffnet sind. Optimal gesichert ist der PC, wenn möglichst viele
Ports geschlossen sind.
Der Portscan auf www. heise.de verrät, ob und welche Ports auf Ihrem Rechner geöffnet sind. Der grün markierte Status Gefiltert bedeutet, dass dieser
Port von Ihrer Firewall erfolgreich blockiert wird.
76
Schutz für den PC
Noch ausführlicher geht die Sicherheitsprüfung des Anbieters webscan.
security-check.ch (ohne www.) zur Sache. Hier wird die Sicherheit
Ihres Rechners auf Herz und Nieren geprüft. Nach der kostenlosen Anmeldung und Registrierung – E-Mail-Adresse reicht – überprüft der
Onlinedienst alle Aspekte der Computersicherheit. Das kann zwischen
mehreren Minuten und einer Stunde dauern. Das Analyseergebnis erhalten Sie per E-Mail.
Hier erfahren Sie unter anderem, ob Hacker das Betriebssystem erkennen oder via Telnet oder HTTP auf den DSL-Router zugreifen können.
Gründlicher geht’s kaum: Die Webseite Security-Check.ch prüft unter
anderem, wie hoch die Wahrscheinlichkeit ist, dass Hacker das Betriebssystem des Rechners erkennen.
Schutz für den PC
77
11.4 Das Funknetzwerk sicher machen
Bei einem Funknetzwerk gilt besondere Vorsicht. Da die Netzwerkdaten durch die Luft wandern, sind sie für jedermann »erreichbar«, der
sich in Reichweite des WLANs befindet; das können gut und gerne 300
Meter sein. Damit der Netzwerkverkehr nicht einfach abgehört und
Eindringlinge übers Wireless-Network in den Rechner gelangen, muss
das Funknetz richtig abgesichert werden. Das ist mit wenigen Handgriffen schnell erledigt.
Warum Funknetze unsicherer sind
Funknetzwerke – auch WLAN (Wireless LAN) genannt – werden
immer beliebter. Da DSL-Anbieter die schnellen Internetanschlüsse
üblicherweise zusammen mit einem kostenlosen oder sehr günstigen
WLAN-Router vertreiben, wird mit fast jedem DSL-Anschluss gleichzeitig auch ein WLAN-Netzwerk aufgebaut. In Ballungszentren ist die
WLAN-Dichte mittlerweile so hoch, dass fast das gesamte Stadtgebiet
mit Funknetzwerken abgedeckt wird. Die Sicherheit kommt dabei oft
zu kurz.
Viele WLAN-Nutzer sichern ihre Rechner nur mit einer Firewall
gegen Hackerangriffe ab. Eigentlich eine gute Idee und für den einzelnen Rechner sinnvoll – im Funknetzwerk gelten aber andere Regeln.
Eine Firewall reicht zum Schutz gegen WLAN-Hacker nicht aus. Denn
im Funknetzwerk schwirren die Daten offen und für jedermann »abrufbar« durch die Luft. Hacker in Reichweite des Funknetzes können
ohne Schutz problemlos den Datenverkehr belauschen, sich an Dateien und Dokumenten bedienen oder einfach kostenlos im Internet
mitsurfen.
Daten im Kabel und in der Luft
Dass Funknetzwerke unsicherer sind als »normale« Netzwerke, liegt
an der Art der Datenübertragung. Im WLAN und Kabelnetzwerk
78
Schutz für den PC
wandern zwar die gleichen Daten durchs Netz, in punkto Sicherheit
gibt es aber gewaltige Unterschiede.
Wenn es um die Abhörsicherheit geht, sind Sie nur bei einem kabelgebundenen Netzwerk auf der sicheren Seite. Beim Kabel bestehen
zwischen den Rechnern Punkt-zu-Punkt-Verbindungen. Das Netzwerkkabel fungiert dabei wie ein Tunnel, zwischen dem die Daten hin
und her wandern. Die Daten sind nur an den Einund Ausgängen dieses Tunnels sichtbar. Außerhalb des Tunnels bleiben sie unsichtbar. Das
Netzwerkkabel ist mit einer feinen Ummantelung aus einer Schicht
Aluminium oder einem Kupfergeflecht abgeschirmt. Die Abschirmung
wirkt wie ein Faraday-Käfig und hält elektromagnetische Felder fern;
und sie wirkt in beide Richtungen: Das Netzwerkkabel gibt die Daten nicht an die Umgebung ab, gleichzeitig kann niemand in das
Netzwerkkabel »hineinschauen«. Das Belauschen der Netzwerkdaten
ist damit nicht möglich.
Ganz anders bei der Datenübertragung im Funknetzwerk; hier gelten
andere Regeln. Die Funkdaten sind nicht abgeschirmt. Ganz im Gegenteil, die Daten machen auch vor einer Wand oder Decke nicht Halt. Im
freien Gelände strahlen Funknetze bis zu 300 Meter weit; in Gebäuden
sind es immer noch 10 bis 30 Meter. Bildlich gesprochen »brüllt« das
Funknetzwerk die Daten meterweit in alle Richtungen. Damit lassen
sich zwar möglichst viele WLAN-Clients wie Notebooks, Handys oder
Mediacenter im Haus erreichen. Von Anonymität und Abhörsicherheit ist bei dem »Geschrei« aber nicht mehr zu sprechen.
Die Netzwerkdaten sind auch außerhalb der Wohnung oder des Hauses noch zu »empfangen«. Grundsätzlich kann jeder, der sich im
Sendebereich des Funknetzwerks befindet, den Funkverkehr mithören.
Das ruft auch Hacker auf den Plan. Mit handelsüblichen WLAN-Geräten und -Computern können sie den Funkdatenverkehr belauschen.
Das lässt sich kaum verhindern, da sich die Reichweite der Funknetze
nicht exakt begrenzen lässt.
Um sich trotzdem vor Lauschangriffen zu schützen, können Sie den
Funkverkehr verschlüsseln. Hacker können dann den Datenverkehr
Schutz für den PC
79
zwar noch immer mithören, können aber nichts mehr verstehen; sie
empfangen nur einen verschlüsselten Datenstrom. Neben der Verschlüsselung gibt es weitere Maßnahmen, die das WLAN sicherer
machen. Welche das sind und wie Sie das Funknetz am besten vor
WLAN-Hackern schützen, erfahren Sie weiter unten im Abschnitt Das
Funknetzwerk abdichten.
Das können Hacker anrichten
Die Hersteller von WLAN-Geräten machen es Hackern leicht. Bei vielen WLAN-Routern ist die Datenverschlüsselung standardmäßig ausgeschaltet. Die Hersteller möchten die Einrichtung eines Funknetzwerkes so einfach wie möglich gestalten und Kunden nicht mit technischen
Details zu Verschlüsselung, WEP, WPA und mehr belästigen – schnelle
Erfolgserlebnisse sind angesagt. Dadurch ist das eigene Netzwerk für
jedermann geöffnet; auch für Fremde. Als wäre in Haus oder Wohnung
keine Türe eingebaut, kann jedermann einund ausgehen, sich im lokalen Netz umschauen und Daten mitnehmen.
Viele Privatanwender stellen sich die Frage, ob das »Abschließen«
des WLANs überhaupt lohnt. Schließlich ist das Verschlüsseln mit
Aufwand verbunden, und mehr als eine Handvoll Urlaubsbilder gibt es
auf Privatrechnern nicht zu holen. Doch weit gefehlt: Auch im Privatbereich stürzen sich Hacker gerne auf offene, ungeschützte Funknetze.
Dabei können sie folgende Schäden anrichten:
X
80
Private Dateien ausspionieren
Ist das Funknetzwerk ungeschützt, können sich Hacker frei im
Netzwerk bewegen und mit wenig Aufwand auf sämtliche Dateien der WLAN-Computer zugreifen. Darunter auch auf sensible
Dateien wie intime Fotos, Geschäftskorrespondenz, Tagebücher
oder gespeicherte Kennwörter. Auch Firewalls (siehe zweites Kapitel) schützen davor nicht, da Firewalls Hacker nur davor abhalten,
von außen in das Netzwerk zu gelangen, etwa aus dem Internet. Befindet sich der Hacker aber im Funkbereich des Netzwerks, ist er
bereits drin im eigenen Netz und sitzt hinter der Feuerschutzwand.
Schutz für den PC
Die Firewall hat zwar ein Auge auf den Datenverkehr zwischen
dem eigenen Rechner und dem Internet, nicht aber auf PCs und
Endgeräte im lokalen Netz – zu dem dann auch der WLAN-Hacker
gehört.
X
Lauschangriffe auf PINs, TANs und Kennwörter
Hacker und Datendiebe haben es besonders auf Kennwörter für
Onlinedienste wie Amazon, Paypal oder Ebay sowie PINund
TANNummern von Onlinebanken abgesehen. Hacker passen dabei den Zeitpunkt der Passworteingabe ab. Große Anbieter wie
Amazon und Ebay verwenden zwar verschlüsselte Webseiten zur
Übermittlung der Zugangsdaten; bei vielen kleineren Anbietern
und Foren wandern die Passwörter aber im Klartext durchs Netz.
Hacker müssen nur noch die eingetippten Zugangsdaten aus dem
Datenstrom fischen und können die stibitzten Kennwörter sofort
missbrauchen.
Besonders kritisch wird es beim Onlinebanking. Zwar erfolgen Bankgeschäfte online ausschließlich über verschlüsselte Webseiten; versierte Hacker können mit entsprechendem Equipment den Datenverkehr zwischen ihrem Rechner und der Bank aber belauschen und PINs
und TANs ausspionieren. Durch die Verschlüsselung seitens der Bank
ist das Risiko zwar relativ gering, es bleibt aber ein gewisses Restrisiko. Sicherheitshalber sollten Bankgeschäfte daher nicht mit einem
WLAN-Computer, sondern stets mit einem »normalen« PC erfolgen,
der per Kabel mit dem Router verbunden ist.
Beim Passwortklau kommt hinzu, dass viele Anwender aus Bequemlichkeit für verschiedene Onlinedienste dieselben Benutzernamen und
Kennwörter verwenden. Bei Amazon kommen dann beispielsweise dieselben Zugangsdaten zum Einsatz wie bei Paypal, Ebay oder GMX. Das
ist bequem, da nur noch eine Kombination aus Benutzername und
Kennwort gemerkt werden muss. Allerdings erhalten Passwortdiebe
damit auf einen Schlag Zugang zu mehreren Onlinediensten. Aufwendiger, aber sicherer ist es, für jeden Dienst unterschiedliche Kennwörter
zu verwenden.
Schutz für den PC
81
Aufgepasst bei Webseiten, auf denen Sie Kennwörter eingeben. Ist Ihr
WLAN ungeschützt, können Hacker die eingegebenen Passwörter belauschen.
X
Gratis-Internetnutzung
Die häufigste Variante des WLAN-Missbrauchs ist die Mitbenutzung des Internetzugangs. Bei ungeschützten Funknetzwerken
ist es für Gelegenheitshacker und sogar Nachbarn kein Problem,
den Internetzugang mitzubenutzen. Es genügt, mit einem WLANComputer in Reichweite eines ungeschützten Funknetzwerks zu
gelangen, um sich ins Netz einzuklinken und mitzusurfen. Das
ist besonders bei Volumenoder Zeittarifen kritisch, da hier jede Minute bzw. jedes übertragene Datenpaket bares Geld kostet. Auch
bei Flatrates mit unbegrenztem Datenvolumen ist das Mitsurfen
kritisch, da der Angreifer mitunter so viel Bandbreite belegt, dass
der Internetzugang spürbar langsamer wird.
So arbeiten WLAN-Hacker
Für versierte Hacker ist das »Knacken« eines WLAN-Netzwerks eine
Sache von wenigen Minuten. Selbst verschlüsselte und scheinbar si-
82
Schutz für den PC
chere Funknetzwerke sind für Hacker keine große Hürde. Je nach Verschlüsselungsmethode ist zwar eine Menge Computer-Knowhow und
einiger technischer Aufwand nötig; mit genügend krimineller Energie
und dem richtigen Equipment lässt sich heute aber fast jedes WLAN
knacken. Das bedeutet nicht automatisch, dass in Ihrer Nachbarschaft
bereits ein Hacker auf Ihr WLAN lauert und es auf Ihre Daten abgesehen hat, verdeutlicht aber, wie verwundbar scheinbar sichere Funknetzwerke sein können.
Eines der größten Probleme dabei: Hackern wird es viel zu leicht gemacht, in das Netzwerk einzudringen. Aus Bequemlichkeit werden
die WLANRouter kurzerhand mit den Standardeinstellungen in Betrieb genommen – Hauptsache, es funktioniert. Das kann gravierende
Folgen haben. Tests in großen Städten haben gezeigt, dass knapp 25 Prozent aller WLANs ohne Verschlüsselung arbeiten. Angreifer brauchen
noch nicht einmal spezielle Tools, um in solche Netze einzudringen;
ein handelsübliches WLAN-Notebook genügt. Taucht in der Liste
der verfügbaren Drahtlosnetzwerke ein ungesichertes Netzwerk auf,
genügt ein Mausklick auf Verbinden, und schon ist man drin im fremden Netzwerk.
Bei ungesicherten Netzwerken genügt ein Klick auf Verbindung herstellen
– und schon steht die WLANVerbindung.
Schutz für den PC
83
Wardriver auf der Suche nach offenen WLANs
Ob ungeschützt oder verschlüsselt; das Ausspionieren von Funknetzwerken hat sich für Hacker mittlerweile zum regelrechten Hobby entwickelt. Sie nennen sich selbst Wardriver und sind weltweit auf der
Suche nach offenen Netzen. Ausgestattet mit WLAN-Notebook und
leistungsstarken Antennen fahren sie durch Städte und fahnden nach
ungeschützten Funknetzwerken. In Hackerkreisen wird die systematische Suche nach WLANs per Fahrzeug auch Wardriving genannt. Im
Web gibt es Communitys und Foren, über die Wardriver Kontakt zueinander aufnehmen. Listen offener WLAN-Netzwerke austauschen
und sogar Landkarten mit eingezeichneten offenen Netzwerken veröffentlichen.
In Foren und Communitys tauschen Wardriver Erfahrungen aus und geben Tipps für das Aufspüren offener Netze.
Rechtlich ist das Eindringen in fremde Netzwerke kein Kavaliersdelikt,
es drohen hohe Strafen. Dabei spielt es keine Rolle, ob das Netz ge-
84
Schutz für den PC
schützt ist oder nicht. Laut Telekommunikationsgesetz ist es strafbar,
Nachrichten, die nicht für den eigenen WLAN-Computer bestimmt
sind, abzuhören. Leider ist die Gesetzeslage aber nicht eindeutig: Da
im ungeschützten WLAN technisch gesehen alle Funksignale für jeden
Empfänger bestimmt sind, ist das reine Mithören des Datenverkehrs
mit unmodifizierter Hardware bei ungeschützten WLANs kein strafbarer Eingriff.
Anders sieht es aus, wenn das Funknetzwerk durch Verschlüsselung
zusätzlich gesichert ist. Dann handelt es sich laut Strafgesetzbuch (§
202a) um das Ausspähen von Daten und wird mit bis zu drei Jahren
Freiheitsstrafe geahndet. Werden rechtswidrig Daten gelöscht, unterdrückt, unbrauchbar gemacht oder verändert, drohen nach § 303a des
Strafgesetzbuchs Freiheitsstrafe bis zu zwei Jahren oder Geldstrafen.
Handelt es sich um Computersabotage, kommt es bei der Datenmanipulation also zusätzlich zu Störungen des betrieblichen Ablaufs,
drohen nach § 303b bis zu fünf Jahre Freiheitsentzug oder Geldstrafe.
Die Werkzeuge der Hacker
Bei ungeschützten Netzwerken gelangen Hacker ohne jegliches Zusatzequipment ins Netz; ein handelsüblicher WLAN-Laptop oder ein
WLANPDA genügen. Aber auch verschlüsselte Netzwerke sind – je
nach Verschlüsselungsart – für Hacker keine große Hürde. Mit Spezialsoftware dringen Hacker auch in geschützte Netzwerke ein. Tools
wie Airsnort oder Aircrack schaffen es innerhalb weniger Minuten,
ein WEP-Passwort zu knacken. Forscher der Technischen Universität
Darmstadt brauchten hierzu bei einem Test weniger als 60 Sekunden.
Selbst zusätzliche Schutzmaßnahmen wie die Beschränkung des
WLANs auf ganz bestimmte Computer und MAC-Adressen lassen sich
leicht aushebeln. Hier werden kurzerhand die MAC-Adressen (physikalische Adressen der Netzwerkkarten) gefälscht, um sich als zugelassenes Notebook zu tarnen. Der Hacker fälscht praktisch den »Ausweis«
eines anderen Computers.
Schutz für den PC
85
Lassen Sie sich von den Möglichkeiten der WLAN-Hacker nicht entmutigen. Auch wenn es mit Spezialwerkzeugen möglich ist, viele
Schutzme chanismen auszuheben, sollten Sie Ihr Netz dennoch durch
Verschlüsselung und weitere Maßnahmen abdichten. Damit bleiben
zumindest Gelegenheitshacker draußen. Wie Sie dabei am besten vorgehen und welches Verschlüsselungsverfahren am sichersten ist, erfahren Sie im nächsten Abschnitt.
Im Internet kursieren etliche Hackerprogramme, mit denen sich WEP- und
WPA-Verschlüsselungen von WLANs aushebeln lassen.
Das Funknetzwerk abdichten
Im Auslieferungszustand arbeiten die meisten WLAN-Router gänzlich ohne Hackerschutz. Um eine möglichst einfache Installation zu
gewährleisten, verzichten die Hersteller auf die Aktivierung der Verschlüsselungen und andere Sicherheitsmaßnahmen. Viele Anwender
belassen es auch damit und sind froh, dass sich alles so rasch und
reibungslos installieren lässt. Das sollten Sie ändern, schließlich lassen Sie Haustüre und Fenster auch nicht sperrangelweit offen stehen.
Es gibt eine Reihe wirksamer Sicherheitsmechanismen, um das Netz
vor fremden Blicken zu schützen. Dabei gilt: Je mehr »Schutzschilde«
86
Schutz für den PC
Sie aktivieren, umso schwieriger machen Sie es den Hackern. Folgende
Methoden haben sich bewährt und werden auf den weiteren Seiten
ausführlich erläutert:
X
X
X
X
Neues Standardkennwort für den Router
Im ersten Schritt sollten Sie das Standardkennwort des Routers
ändern. Denn die besten Schutzschilde nützen nichts, wenn Hacker mit dem Standardpasswort in den Router gelangen und dort
die Schutzmechanismen wieder ausschalten.
Verschlüsselungen aktivieren
Schalten Sie die Verschlüsselung ein, damit sich die Geräte im
Funknetz nur noch mit einer »Geheimsprache« unterhalten.
Netzwerkname ändern
Damit Hacker nicht so einfach den Namen Ihres WLANs erraten können, sollten Sie den Standard-Netzwerknamen ändern.
Damit wird das WLAN zwar nicht unsichtbar, lässt sich aber nicht
mehr so leicht aufspüren.
Nur eigenen PCs den Zutritt gewähren
Ein wirksamer Schutz ist die Beschränkung auf bestimmte
WLANGeräte. Im Router können Sie eine Liste aller Computer
anlegen, die das Funknetz nutzen dürfen – alle anderen Geräte
müssen draußen bleiben.
Das Standardkennwort des WLAN-Routers ändern
Bevor es an das Aktivieren der Sicherheitseinstellungen geht, sollten
Sie den Zugang zum Router sichern. Da sämtliche Sicherheitsmaßnahmen im Konfigurationsmenü des WLAN-Routers vorgenommen
werden, sollte die Steuerzentrale per Kennwort vor fremdem Zugriff
geschützt sein.
Bei fast allen WLAN-Geräten ist bereits ein Kennwort für den Zugang
eingetragen; Sie finden es im Handbuch des Geräts. Da die von den
Herstellern vergebenen Standardkennwörter aber bei Hackern bestens
Schutz für den PC
87
bekannt sind, sollten Sie es so schnell wie möglich ändern. Folgende
Schritte sind hierzu notwendig:
1.
Starten Sie den Internet-Browser, und geben Sie die Adresse für die Konfigurationsoberfläche Ihres WLAN-Routers ein.
Die genaue Adresse sowie die Standardkennwörter für den Zugang zur Steuerzentrale erfahren Sie im
Handbuch Ihres Routers. Je nach Modell handelt es sich dabei
meist um folgende Adressen und Kennwörter; achten Sie dabei auf
die Großund Kleinschreibung:
Hersteller
Adresse
Benutzername
Kennwort
3com
http://192.168.1.1
Admin
admin
D-Link
http://192.168.0.1
Admin
(leer)
AVM
http://fritz.box
(leer)
(leer)
Linksys
http://192.168.1.1
Admin
admin
Netgear
http://192.168.0.1
Admin
password
2.
Im Konfigurationsmenü wechseln Sie in den Bereich zum Ändern
des Kennworts. Leider ist die genaue Vorgehensweise von Modell
zu Modell unterschiedlich. Bei der weit verbreiteten Fritz!Box von
AVM (www.avm.de) ändern Sie das Kennwort im Bereich Einstellungen | System | Fritz!Box-Kennwort. Falls Sie das Konfigurationsmenü nicht sofort finden, schlagen Sie im Handbuch des
Routerherstellers nach.
3.
Überschreiben Sie das Standardkennwort mit einem neuen individuellen Kennwort, und speichern Sie die Einstellungen. Jetzt ist
der Zugriff auf das Konfigurationsmenü nur noch mit dem neuen
Kennwort möglich.
Achten Sie bei der Wahl des Passworts darauf, dass es nicht zu leicht
zu erraten ist. Aus Bequemlichkeit werden oft der Name des Partners bzw.
88
Schutz für den PC
des Haustiers, das eigene Geburtsdatum oder Standardwörter aus dem
alltäglichen Sprachgebrauch verwendet. Die lassen sich zwar einfach
merken, machen es Hackern aber zu einfach. Erfahrene Angreifer können einfache Kennwörter blitzschnell ermitteln. Eine beliebte Variante
ist die BruteForce-Methode. Dabei werden einfach alle Worte und Wortkombinationen durchprobiert, die im Duden oder anderen Wörterbüchern stehen. Früher oder später sind Standardkennwörter wie »Gartenschlauch« ermittelt.
Tauschen Sie das Standardkennwort des Herstellers durch ein neues Kennwort
aus.
Daher sollten Sie ein möglichst kompliziertes Kennwort verwenden.
Je komplizierter, desto besser. Eine Methode besteht beispielsweise
darin, ein einfaches Wort durch wechselnde Großund Kleinschreibung
komplizierter zu machen, etwa »gARtenSCHere« statt einfach nur
Schutz für den PC
89
»Gartenschere«. Oder Sie ersetzen einzelne Buchstaben durch Ziffern
und Sonderzeichen, zum Beispiel »G@rten5ch3r3«.
Besonders sicher sind Kennwörter, die ausschließlich aus zufällig gewählten Buchstaben und Ziffern bestehen, etwa »MLhTdVv1967«.
Mit einer Eselsbrücke lässt sich sowas auch leicht merken. Das obige
Beispiel ist zusammengesetzt aus den Anfangsbuchstaben des Satzes »Mein Lieblingsfilm heißt Tanz der Vampire von 1967« – darauf
kommt garantiert kein Hacker.
Verschlüsselung aktivieren
Eine weitere Methode, das Funknetzwerk vor Hackerangriffen zu
schützen, ist das Verschlüsseln des gesamten Datenverkehrs. Hierzu
können Sie im Router zwischen verschiedenen Verschlüsselungsverfahren wählen; normalerweise zwischen WEP, WPA und WPA2.
Vorab jedoch der Hinweis, dass selbst die Verschlüsselung der Daten
keinen Schutz vor findigen Hackern bietet. Das liegt an den teils eklatanten Sicherheitslücken in den Verschlüsselungsverfahren. Das älteste Verfahren WEP (Wired Equivalent Pricacy) ist innerhalb weniger
Minuten geknackt. Die Vorgehensweise ist simpel: Hacker verwenden eine spezielle Software, um den verschlüsselten Datenverkehr
abzufangen. Die Software muss dazu nur eine genügend große Menge
an Datenpaketen belauschen, um auf den Rechenmechanismus der
Verschlüsselung zurückzuschließen. Je mehr Pakete mitgeschnitten
werden, umso schneller ist der Zugangsschutz geknackt.
Sicherer als WEP ist das neuere Verschlüsselungsverfahren WPA (WiFi Protected Access). Hier kommt ein anderer Verschlüsselungsalgorithmus mit längeren Schlüsseln zum Einsatz. Allerdings ist auch WPA
mittlerweile geknackt. Hacker brauchen zum Knacken des Passworts
zwar länger und müssen mehr WLAN-Daten belauschen – früher oder
später ist aber auch die WPA-Hürde übersprungen.
Als sicherste Verschlüsselungsvariante gilt zurzeit das WPA2-Verfahren. Es verwendet den als besonders sicher geltenden Verschlüsselungs-
90
Schutz für den PC
standard AES (Advanced Encryption Standard) sowie das Verschlüsselungsprotokoll CCMP (Counter-Mode/CBC-Mac-Protocol); es gilt
derzeit als unknackbar. Leider unterstützen nur neuere WLAN-Geräte
den WPA2Standard. Achten Sie beim Kauf neuer WLAN-Hardware
darauf, dass die Geräte WPA2 unterstützen.
Sollte Ihr WLAN-Router nur per WPA verschlüsseln können, sollten
Sie trotz der WPA-Sicherheitslücken nicht auf die Verschlüsselung verzichten. Damit verfügen Sie zumindest über ein gewisses Mindestmaß
an Sicherheit und schrecken Gelegenheitshacker ab.
Welche Verschlüsselung im eigenen WLAN zum Einsatz kommt, bestimmen Sie im Konfigurationsmenü des WLAN-Routers. Sie müssen
dabei in zwei Schritten vorgehen: Zunächst schalten Sie am WLANRouter die Verschlüsselung ein und wählen das Verschlüsselungskennwort. Im zweiten Schritt müssen Sie bei jedem WLAN-Endgerät wie
Notebook oder PDA dieselbe Verschlüsselungstechnik aktivieren und
auch dasselbe Verschlüsselungskennwort eintragen.
Um im WLAN-Router, der als Funkzentrale im Funknetzwerk dient,
die Verschlüsselung einzuschalten, gehen Sie folgendermaßen vor:
1.
Starten Sie den Internet-Browser und geben Sie die Adresse des
WLAN-Routers ein, zum Beispiel 192.168.0.1. Unter welcher Adresse Ihr Router zu erreichen ist, erfahren Sie im Handbuch oder
weiter oben in diesem Buch im Abschnitt Das Standardkennwort
des WLAN-Routers ändern.
2.
Im Konfigurationsmenü wechseln Sie in den Bereich zum Einstellen der Verschlüsselung. Leider ist die genaue Vorgehensweise
von Modell zu Modell unterschiedlich. Bei den weit verbreiteten
WLAN-Routern Fritz!Box von AVM finden Sie den Bereich unter
Einstellungen | WLAN | Sicherheit.
3.
Hier haben Sie die Wahl zwischen drei verschiedenen Verschlüsselungsmechanismen: WEP, WPA und WPA2. Falls verfügbar, wählen Sie hier die sicherste Variante WPA2.
Schutz für den PC
91
HINWEIS
Sollte Ihr Router keine WPA2-Verschlüsselung anbieten, wählen
Sie WPA. Auch wenn WPA weniger Schutz bietet und von findigen
Hackern geknackt werden kann, ist ein schlechter Schutz immer
noch besser als gar keiner. Das schreckt zumindest Gelegenheitshacker ab. Beachten Sie bei der Wahl der Verschlüsselung, dass
alle Geräte im WLAN die gewählte Technik ebenfalls unterstützen
müssen. Wenn Sie sich für die empfohlene Variante WPA2 entscheiden, sollten Sie prüfen, ob auch alle WLAN-Geräte (wie das
Notebook) WPAoder WPA2fähig sind. WPA und WPA2 können
im WLAN gemeinsam eingesetzt werden. Viele exotische Geräte
wie WLAN-Internettelefone und PDAs kennen jedoch oft nur den
veralteten WEP-Standard. Wenn auch nur ein Gerät lediglich WEP
unterstützt, müssen Sie im gesamten Netzwerk WEP wählen –
auch wenn ein Großteil Ihrer Geräte das bessere WPA oder WPA2
unterstützt.
4.
Übrigens: Einige ältere WLAN-Geräte, die bislang nur WPA erlauben, lassen sich aufrüsten. Mit einem Firmware-Update können
Sie die Systemsoftware des Routers aktualisieren und für WPA2
fit machen. Wie Sie ein Firmware-Update durchführen, erfahren
Sie weiter unten im Abschnitt Firmware aktualisieren.
Wenn Sie sich für WEP entscheiden, müssen Sie zunächst die
Schlüssellänge festlegen. Je länger der Schlüssel, umso schwieriger
machen Sie es den Hackern. Wählen Sie – falls verfügbar – eine
Schlüssellänge von 128 Bit, noch besser eine von 256 Bit. Anschließend geben Sie ein Kennwort, bestehend aus den Ziffern 0 bis 9
und den Buchstaben von A bis F, ein. Das Kennwort muss dabei
genau zehn (64-Bit) oder 26 Zeichen (128 Bit) lang sein. Einige
Geräte helfen Ihnen bei der Kennworteingabe und generieren aus
einem beliebigen Passwort ein passendes 10 bzw. 26 Zeichen langes
Kennwort.
Das eingegebene Kennwort ist der Schlüssel, den später alle Geräte zur Kommunikation untereinander verwenden. Merken Sie
ihn sich gut oder notieren Sie ihn – Sie brauchen den Schlüssel
später bei der Einrichtung der WLAN-Endgeräte.
92
Schutz für den PC
Wenn Sie sich für die unsicherste Variante WEP entscheiden, weil zum
Beispiel eines der Endgeräte nur WEP unterstützt, geben Sie im Router
einen 10 bzw. 26 Zeichen langen Netzwerkschlüssel ein.
5.
Wenn Sie sich für die Verschlüsselungsvariante WPA entscheiden,
haben Sie bei den meisten Geräten die Wahl zwischen verschiedenen Varianten:
X
X
WPA (TKIP)
Diese Methode verwendet zur Verschlüsselung das Temporary
Key Integrity Protocol (TKIP) und wird von den meisten
WPA-fähigen WLAN-Geräten unterstützt. Falls Sie sich nicht
sicher sind, welche WPA-Methode zum Beispiel das WLANNotebook oder -Handy unterstützt, wählen Sie diese Variante.
WPA2 (CCMP)
Als besonders sicher gilt WPA2, das mit dem sicheren Verschlüsselungsprotokoll CCMP (Counter-Mode/CBC-MacProtocol) arbeitet. WPA2 gilt als derzeit sicherste Methode,
das WLAN vor Angriffen zu schützen.
Schutz für den PC
93
X
WPA + WPA2
WPA2 und WPA sind untereinander kompatibel, das heißt, Sie
können im WLAN sowohl WPA als auch WPA2 als Verschlüsselungsvariante wählen. Wenn Sie diese Einstellung wählen,
verwendet der Router automatisch den WPA-Verschlüsselungsstandard, den der jeweilige WLAN-Adapter unterstützt.
In das Kennwortfeld geben Sie anschließend ein beliebiges
Passwort zwischen 8 und 63 Zeichen ein. Das WPA-Kennwort
sollte mindestens 20 Zeichen lang sein und keine Wörter des
alltäglichen Sprachgebrauchs beinhalten. Beachten Sie hierzu
die Hinweise zu sicheren Kennwörtern weiter oben. Merken
oder notieren Sie sich das eingegebene WPA-Kennwort, da Sie
es später bei der Einrichtung der anderen WLAN-Endgeräte
noch einmal brauchen.
Geben Sie im Konfigurationsmenü des WLAN-Routers das Kennwort für die
WPA-Verschlüsselung ein.
94
Schutz für den PC
6.
Klicken Sie auf Übernehmen bzw. Speichern. Die Verschlüsselung ist damit aktiviert und das Funknetz vor Hackerangriffen
geschützt.
Sobald Sie im Router die Verschlüsselung zum ersten Mal aktivieren
oder die Einstellungen ändern, sind zunächst auch Ihre eigenen WLANGeräte vom Netz ausgeschlossen. Im nächsten Schritt müssen Sie
allen angeschlossenen WLAN-Geräten die neue Verschlüsselung und
den richtigen Netzwerkschlüssel mitteilen. Erst dann können auch
die Endgeräte im WLAN untereinander kommunizieren. Folgende
Schritte sind hierzu notwendig:
1.
Starten Sie das WLAN-Endgerät, etwa das Notebook mit integriertem WLAN-Adapter.
2.
Das WLAN-Gerät versucht zunächst wie gewohnt, eine WLANVerbindung aufzubauen. Da im Router die Verschlüsselung geändert wurde, wird der Zugang jedoch verwehrt. Die meisten Geräte
erkennen automatisch, dass ein Verschlüsselungsverfahren zum
Einsatz kommt und fragen nach dem jeweiligen Kennwort.
Beim nächsten Verbindungsaufbau fragt Windows nach dem Kennwort für die
WLAN-Verbindung.
Schutz für den PC
95
Geben Sie hier dasselbe Kennwort ein, das Sie bereits am Router
eingegeben haben. Achten Sie dabei auf die exakte Großund Kleinschreibung. Bestätigen Sie das Fenster mit OK. Sofern sich keine
Tippfehler eingeschlichen haben, können Sie sofort weiterarbeiten
– jetzt aber sicher verschlüsselt.
3.
Sollte das Kennwortfenster nicht automatisch erscheinen, können
Sie den Schlüssel auch direkt in das Konfigurationsfenster der
WLANNetzwerkkarte eintragen. Wechseln Sie hierzu in die
Systemsteuerung (Start | Systemsteuerung) und klicken Sie auf
Netzwerk und Internet sowie Verbindung mit einem Netzwerk
herstellen. Markieren Sie die Netzwerkverbindung und klicken Sie
auf Verbindung herstellen. Jetzt müssen Sie nur noch das richtige
Kennwort eingeben.
4.
Wiederholen Sie den Vorgang bei allen WLAN-Geräten in Ihrem
Netzwerk.
In der Systemsteuerung von Windows können Sie die WLAN-Verbindung
auch manuell herstellen.
96
Schutz für den PC
Den Netzwerknamen ändern
Im WLAN-Router ist für das eigene Funknetzwerk ein Netzwerkname
eingetragen, zum Beispiel WLAN, AP1 (für Access Point 1) oder Wireless. Jede Funkstation sendet den Netzwerknamen an alle erreichbaren
Geräte. Das ist eigentlich unnötig und stellt für Angreifer nur eine
willkommene Arbeitserleichterung dar. Hacker müssen sich dann nicht
mehr die Mühe machen, den Namen des WLANs herauszufinden.
Um Angriffe zu erschweren, sollten Sie den Netzwerknamen verstecken. Im gleichen Zug können Sie auch den vom Hersteller vergebenen Standardnamen ändern. Folgende Schritte sind hierzu notwendig:
1.
Starten Sie den Webbrowser und öffnen Sie das Konfigurationsmenü des WLAN-Routers, indem Sie die Adresse des Routers eingeben, etwa 192.168.0.1. Die genaue Adresse Ihres Routers erfahren
Sie im Handbuch.
2.
Wechseln Sie in das Untermenü zur Konfiguration des WLANNetzwerks. Je nach Modell sind hierzu unterschiedliche Schritte
notwendig. Bei den weit verbreiteten Modellen der Firma AVM
finden Sie die Einstellungen im Menü Einstellungen | WLAN |
Funkeinstellungen.
3.
Im Konfigurationsmenü wird der Name des Funknetzwerks auch
SSID oder Service Set ID genannt. Der vorinstallierte Name lautet
zumeist WLAN, W-LAN, Funknetz oder Wireless. Geben Sie hier
einen neuen Namen ein; am besten ist eine zufällige Zahlenund
Buchstabenfolge wie WL08DSAMM.
4.
Viele Router bieten die Möglichkeit, den
SSID-Netzwerknamen zu verstecken. Die
Option hierzu lautet meist Broadcast des Netzwerknamen erlauben/unterdrücken (SSID) oder Name des Funknetze (SSID)
bekannt geben/unterdrücken. Aktivieren bzw. deaktivieren Sie die
Option, um das Funknetz damit praktisch unsichtbar zu machen.
Das WLAN ist dann für Gelegenheitshacker nur sichtbar, wenn der
Schutz für den PC
97
Name bekannt ist. Profihacker können den Namen aber auch bei
unterdrückten SSIDs leicht herausfinden.
In der Regel bereitet das Verbergen des Netzwerknamens keine
Probleme. In seltenen Fällen kann es passieren, dass WLANNetzwerkkarten danach das Funknetz nicht mehr finden; das ist
meist bei älteren WLAN-Geräten der Fall. In diesem Fall sollten
Sie das Aussenden des Netzwerknamens wieder einschalten.
5.
Speichern Sie die Änderung und schließen Sie das Konfigurationsmenü.
Im nächsten Schritt müssen Sie die Namensänderung auch den
WLANClients mitteilen, damit diese das Funknetz nicht weiter unter dem alten Namen suchen. Meist müssen Sie hierzu die alte Verbindung entfernen und eine neue Verbindung aufbauen. Bei einem
WLAN-Notebook funktioniert das zum Beispiel folgendermaßen:
Wenn Sie einen neuen Netzwerknamen wählen und den Namen verstecken,
ist Ihr Funknetz für Hacker nicht so leicht auffindbar.
98
Schutz für den PC
1.
Öffnen Sie im WLAN-Notebook die Liste der Netzwerkverbindungen, indem Sie in der Systemsteuerung (Start | Systemsteuerung)
auf Netzwerk und Internet und Verbindung mit einem Netzwerk
herstellen klicken.
2.
Sollte in der Liste noch das WLAN mit dem alten Namen stehen,
entfernen Sie es, indem Sie es markieren und auf Verbindung trennen klicken.
3.
Klicken Sie auf Eine Verbindung oder ein
Netzwerk einrichten.
4.
Wählen Sie den Eintrag Manuell mit einem Drahtlosnetzwerk
verbinden.
5.
Im nächsten Fenster wählen Sie den Eintrag Drahtlosnetzwerkverbindung und bestätigen die Auswahl mit Weiter.
6.
Geben Sie anschließend den neuen Netzwerknamen ein. Achten Sie dabei auf die korrekte Schreibweise inklusive Großund
Kleinschreibung. Im unteren Teil des Dialogfensters wählen Sie die
Einstellungen für die Verschlüsselung. Hierzu gehören die Art der
Verschlüsselung sowie der zugehörige Netzwerkschlüssel.
Kreuzen Sie im unteren Teil des Dialogfensters das KontrollkästchenVerbinden, selbst wenn das Netzwerk keine Kennung aussendet
an.
7.
Klicken Sie auf Weiter sowie Verbindung herstellen mit.
Der WLAN-Rechner baut daraufhin eine neue Verbindung zum WLAN,
jetzt mit neuem Namen, auf. Wiederholen Sie den Vorgang bei allen
angeschlossenen WLAN-Computern.
Schutz für den PC
99
Wenn der Netzwerkname versteckt ist, müssen Sie die WLAN-Verbindung
manuell herstellen.
Nur eigene Rechner im WLAN zulassen
Damit Hacker nicht in das eigene Funknetzwerk eindringen, können
Sie fremden Rechnern den Zutritt zum WLAN verweigern. Im Router
lässt sich hierzu eine Liste zugelassener Computer anlegen. Mit dieser
Access Control List – auch ACL oder MAC Address Filter genannt – definieren Sie eine Positivliste, auf der alle Endgeräte eingetragen sind,
die im Netzwerk erwünscht sind.
Anhand der Liste kann der Router prüfen, ob die jeweiligen WLANGeräte auf der »Einladungsliste« stehen und ins Funknetz dürfen oder
nicht. Nur wer dort eingetragen ist – etwa Ihr WLAN-Notebook und das
100
Schutz für den PC
WLAN-Handy – dürfen hinein; alle anderen müssen draußen bleiben.
Die »Club-Mitglieder« werden dabei anhand der so genannten MACAdresse (Media Access Control-Adresse) identifiziert. Jede Netzwerkkarte besitzt eine weltweit einmalige MAC-Adresse.
Sie ahnen es sicherlich: Auch die Eintrittskarte, sprich die MAC-Adresse lässt sich mit spezieller Hackersoftware fälschen. Allerdings ist
dafür viel technisches Know-How erforderlich. Sie sollten daher
nicht auf diese Schutzmaßnahme verzichten.
Um die Positivliste aufzubauen, müssen Sie zuerst die MAC-Adressen der einzelnen WLANGeräte herausfinden. Sie finden die Adresse
im Allgemeinen auf einem Aufkleber auf der Netzwerkkarte, dem
Notebook oder dem PDA. Die MAC-Adresse ist immer zwölfstellig und
besteht aus Buchstaben und Ziffern, beispielsweise in der Form MAC:
00 12 3B F5 1C B7. Sie können die MAC-Adresse aber auch über das
Betriebssystem herausfinden:
1.
Öffnen Sie das Fenster der Eingabeaufforderung, indem Sie die
Tastenkombination [Windows-Taste]+[R] drücken und den Befehl
cmd eingeben.
2.
Geben Sie den Befehl ipconfig /all ein, und bestätigen Sie mit der
[Eingabe]-Taste.
3.
Windows listet alle Informationen über die Netzwerkkarte auf; in
der Zeile Physikalische Adresse finden Sie die MAC-Adresse. Sollten
mehrere Netzwerkkarten installiert sein, tauchen gleich mehrere
MAC-Adressen auf. Die WLAN-Karte erkennen Sie an den Begriffen Wireless oder WLAN in der Beschreibung.
4.
Notieren Sie die MAC-Adresse, um sie später in die Liste der
zugelassenen Adressen eintragen zu können.
Sobald Sie die MAC-Adresse aller WLAN-Computer, die Sie im Funknetz betreiben möchten, ermittelt haben, können Sie im WLANRouter die Positivliste anlegen.
Schutz für den PC
101
Mit dem Befehl ipconfig/all finden Sie die MAC-Adressen Ihrer Netzwerkkarten heraus.
1.
Starten Sie den Internet-Browser, und öffnen Sie das Konfigurationsmenü des WLAN-Routers, indem Sie die Adresse des Routers
eingeben, etwa 192.168.0.1. Die genaue Adresse Ihres Routers
erfahren Sie im Handbuch.
2.
Die Positivliste finden Sie im Konfigurationsbereich üblicherweise im Bereich Sicherheit. Dort ist die Liste mit Zugriffskontrolle,
Access Control List (ALC), MAC-Filtertabelle oder MAC-Adressfilter bezeichnet. Die genaue Bezeichnung
kann je nach Modell unterschiedlich lauten.
3.
Tragen Sie in die Filterliste alle MAC-Adressen der Computer ein,
die in Ihrem Netzwerk zugelassen sein sollen. Die Großund Kleinschreibung spielt dabei keine Rolle; in der Regel werden die MACAdressen aber durchgehend großgeschrieben.
4.
Sobald die Liste komplett ist, speichern Sie die Einstellungen
und schließen das Konfigurationsfenster.
Jetzt dürfen nur noch Geräte ins Funknetz, deren MAC-Adresse in
der Filtertabelle aufgeführt ist. Alle anderen WLAN-Geräte werden
102
Schutz für den PC
automatisch abgewiesen. Sollten Sie mit einem der eigenen PCs nicht
mehr ins WLAN kommen, hat sich vermutlich ein Tippfehler oder
Buchstabendreher eingeschlichen. Überprüfen Sie dann noch einmal
die exakte Schreib-weise in der Filtertabelle.
Ist die MAC-Filtertabelle aktiv, dürfen nur noch die Geräte das Netzwerk
betreten, deren MAC-Adressen in der Tabelle aufgeführt ist.
Besitzer eines WLAN-Routers der Firma AVM haben es übrigens
leichter. Mit der Fritz!Box von AVM können Sie sich das Sammeln der
MAC-Adressen sparen. Hier müssen Sie lediglich ein Mal alle Geräte
einschalten, die Sie im WLAN nutzen möchten. Wechseln Sie dann
im Konfigurationsmenü in den Bereich Übersicht | Netzwerkgeräte.
Hier sind alle zurzeit bekannten bzw. verbundenen WLAN-Geräte aufgeführt. Über die Option Keine neuen WLAN-Netzwerkgeräte zulassen
teilen Sie dem Router mit, alle derzeit angeschlossenen Geräte in die
Filtertabelle einzutragen.
Schutz für den PC
103
Mit der Option Keine neuen WLANNetzwerkgeräte zulassen legen Sie bei
WLANRoutern der Firma AVM automatisch Positivlisten an. Erlaubt sind
dann nur Geräte, die zum aktuellen Zeitpunkt mit dem Router verbunden
sind – alle weiteren WLANGeräte müssen in Zukunft draußen bleiben.
Tipps für noch mehr Sicherheit im WLAN
Mit geänderten Kennwörtern, Verschlüsselung und MAC-Filtertabelle
ist Ihr Funknetzwerk bestens gegen Hacker gesichert. Und doch bleibt
ein gewisses Restrisiko, da – genügend Zeit, kriminelle Energie und
Spezialsoftware vorausgesetzt – die Sicherheitshürden überwunden
werden können. Mit wenig Aufwand und einigen Tricks können Sie Ihr
Netzwerk aber noch weiter absichern und sogar unknackbar machen.
Den WLAN-Router ausschalten
Ganz klar: Am sichersten ist das Funknetzwerk, wenn es ausgeschaltet ist. Bei den meisten WLAN-Netzwerken ist aber genau das Gegenteil der Fall. Der WLAN-Router ist rund um die Uhr eingeschaltet.
Um Angriffe zu verhindern, sollten Sie das WLAN deaktivieren,
sobald alle Computer im Netz heruntergefahren wurden. Bei vielen
104
Schutz für den PC
Routern können Sie die WLAN-Funktion per Schalter abstellen.
Ganz nebenbei verringern Sie damit auch den »Elektrosmog« durch
Funkwellen und sparen Energie.
Einige WLAN-Router sind sogar mit einer automatischen Abschaltfunktion ausgestattet. Mit der Nachtfunktion wird das Funknetz zu
bestimmten Zeiten deaktiviert, etwa von 23:00 Uhr bis 6:30 Uhr. Alternativ können Sie den Router auch an eine abschaltbare Steckdose
anschließen oder über eine programmierbare Zeitschaltuhr zu den
gewünschten Zeiten ausschalten.
Mit der Nachtschaltung können Sie die WLAN-Funktion automatisch ausund wieder einschalten. Herrscht Funkstille, haben Hacker keine Chance,
in das Netz einzudringen – die mit Abstand sicherste Methode gegen
Eindringlinge.
Die Reichweite des WLANs verringern
Möglichst weit und auch durch Wände hindurch sollen WLANs funktionieren. Je weiter, desto besser. Dann können Sie auch im Garten, auf
dem Balkon oder im Keller per Funkverbindung surfen. Die Schatten-
Schutz für den PC
105
seite der Medaille: Je weiter das Wireless-LAN reicht, umso größer ist
auch der Radius, von dem aus Hacker sich in das Funknetz einklinken
können.
Die gute Nachricht: Bei vielen Geräten lassen sich die Sendeleistung
und damit der Empfangsbereich gezielt drosseln. Stehen Router und
WLANNotebook lediglich im Nebenzimmer oder im gleichen Raum,
reicht meist auch die Hälfte oder ein Viertel der Sendeleistung aus.
Damit verringern Sie gleichzeitig die Chance, dass Hacker sich im
Empfangsbereich aufhalten, und Sie reduzieren die elektromagnetische
Belastung.
Bei den meisten WLAN-Routern legen Sie die Sendeleistung im Konfigurationsmenü in Prozent fest. Durch Probieren finden Sie rasch den
richtigen Wert. Stehen die Geräte dicht beieinander, genügt meist eine
Leistung von 25 Prozent.
Wenn Sie die Sendeleistung verringern, können Eindringlinge Ihr WLAN nicht
so leicht entdecken.
106
Schutz für den PC
Die Firmware des Routers aktualisieren
Nicht nur bei Betriebssystemen gibt es regelmäßige Updates und Sicherheitsaktualisierungen. Auch die Software des WLAN-Routers
lässt sich »auffrischen«. Die meisten Hersteller veröffentlichen in
regelmäßigen Abständen neue Versionen der Systemsoftware; auch
»Firmware« genannt. Mit der neuen Firmware werden kleinere Fehler
behoben oder neue Sicherheitsfunktionen implementiert. Die meisten WLAN-Router lassen sich folgendermaßen auf den neuesten Stand
bringen:
1.
Rufen Sie die Webseite des Routerherstellers auf und wechseln Sie
in den Support-, Kundendienstoder Download-Bereich.
2.
Markieren Sie im Downloadbereich Ihr Routermodell und wählen
Sie die Kategorie Firmware.
3.
In der Liste der verfügbaren Firmware-Versionen wählen Sie die
neueste Version aus und klicken auf Download.
4.
Sobald der Download abgeschlossen ist, müssen Sie die heruntergeladene Firmware in den Router laden. Hierzu wechseln Sie in
die Konfigurationsoberfläche des Routers.
5.
Im Konfigurationsmenü gibt es bei allen Routern einen eigenen
Bereich zur Aktualisierung der Firmware; gewöhnlich finden Sie
ihn in den Menüs Einstellungen, System oder Update. Die genaue
Updateprozedur ist je nach Modell unterschiedlich. In der Regel
geben Sie im Konfigurationsmenü den Pfad zur neuen Firmwaredatei an und klicken auf Aktualisieren oder Update.
Einige Geräte besitzen eine automatische Updatefunktion; hierzu gehören die Fritz!Box-Modelle von AVM. Hier können Sie per Klick auf
die Schaltfläche Neue Firmware suchen prüfen, ob eine neue Version
der Systemsoftware vorliegt und sie gleich in einem Rutsch installieren.
Schutz für den PC
107
Neue Firmware-Versionen finden Sie im Download- oder Supportbereich
des Herstellers.
11.5 Viren und Trojaner abwehren
Sie kommen meist per E-Mail oder Download und richten jede Menge Schäden an: Viren und Trojaner. Die digitalen Schädlinge werden
immer dreister und tarnen sich als harmlose Downloads oder E-MailAnhänge. Um nicht in die Virenfalle zu tappen, sollte jeder Internetrechner mit einem Virenscanner ausgestattet sein. Dieses Kapitel zeigt,
warum Virenscanner so wichtig sind, welche sich am besten eignen und
wie sie richtig eingestellt werden.
Schutzprogramme gegen Viren
Eine Firewall reicht zum Schutz gegen Angriffe aus dem Internet
nicht aus. Die Firewall schützt zwar vor direkten Angriffen aus dem
Web, nicht jedoch vor Viren. Denn Viren können auch über andere
Wege auf den Rechner gelangen, zum Beispiel per E-Mail, über einen
108
Schutz für den PC
Download oder eine »verseuchte« CD. Die Firewall ist bei solchen
Infektionswegen machtlos, da sie nur den Datenstrom aus dem Internet überwacht, nicht jedoch, welche Dateien und Programme von einer
CD-ROM oder DVD auf den Rechner gelangt.
Viren sind kleine Programme, die sich tief im System verstecken und
dort Schaden anrichten. Die Bandbreite reicht von harmlosen Viren,
die nur Kleinigkeiten verändern oder Textmeldungen auf dem Bildschirm ausgeben, bis zu Schädlingen, die Dateien, Ordner und ganze
Festplatten löschen. Daher sollte ein Antivirenprogramm zur Standardausstattung eines jeden Rechners gehören.
Die Funktionsweise eines Virenscanners ist simpel: Das Schutzprogramm wird automatisch mit Windows mitgestartet und überwacht
den PC rund um die Uhr. Es prüft, ob sich im Arbeitsspeicher oder auf
der Festplatte Viren versteckt halten. Jedes gestartete Programm muss
erst einmal durch den Virenscanner. Nur wenn der Scanner grünes Licht
gibt und die Datei nicht »verseucht« ist, wird es gestartet. Kommt dem
Virenscanner ein Programm verdächtig vor, schlägt er Alarm und
macht das Virus unschädlich.
Windows ohne Virenscanner
Leider ist beim Betriebssystem Windows von Hause aus kein Virenscanner enthalten. Microsoft hat den Virenschutz nicht einfach
vergessen, sondern vor allem aus kartellrechtlichen Bedenken nicht
selbst integriert. Wäre in Windows ein Virenscanner integriert, könnte
Microsoft dadurch auf dem Markt für Antivirussoftware eine marktbeherrschende Stellung einnehmen. Der Windowshersteller umgeht
die Problematik, indem er den Virenschutz als Zusatzprodukt namens
Microsoft OneCare anbietet.
Viele PC-Hersteller statten neue Rechner mit einem Virenschutzprogramm eines Drittherstellers aus. Leider handelt es sich hierbei oft
nur um Testversionen mit einer begrenzten Laufzeit von 30 oder 90
Tagen. Nach Ablauf der Testphase müssen Sie auf eine kostenpflichtige
Version umsteigen. Als Alternative bieten sich kostenlose Virenscanner
Schutz für den PC
109
an – welche empfehlenswert sind, steht weiter unten im Abschnitt
Virenscanner nachrüsten.
Bevor Sie ein eigenes Virenschutzprogramm installieren, sollten Sie
prüfen, ob auf Ihrem Rechner nicht bereits eine Antiviruslösung installiert ist. Ein Blick ins Sicherheitscenter genügt:
1.
Klicken Sie im Startmenü auf Systemsteuerung.
2.
Klicken Sie auf Sicherheit sowie Sicherheitscenter.
3.
Ob und welches Virenschutzprogramm installiert ist, das erfahren
Sie in der Zeile Virenschutz bzw. Schutz vor schädlicher Software.
Ist die Zeile grün markiert und wird ein Antivirenprogramm genannt, verfügt Ihr Computer bereits über ein Schutzprogramm
vor Computerviren. Die Installation eines weiteren Antivirentools
ist dann nicht notwendig – und auch nicht ratsam, da sich zwei
Schutzprogramme nur gegenseitig in die Quere kommen.
Auf diesem PC fehlt ein Schutzprogramm gegen Viren.
Taucht jedoch in der Zeile Schutz vor schädlicher Software der Eintrag Nicht gefunden auf, ist Ihr Rechner Computerviren schutzlos
110
Schutz für den PC
ausgeliefert. Sie sollten umgehend einen Virenscanner nachrüsten. Welche kostenlosen Lösungen am besten geeignet sind und
wie sie konfiguriert werden, erfahren Sie weiter unten im Abschnitt Virenscanner nachrüsten.
Achten Sie im Sicherheitscenter auch darauf, dass in der Zeile
Schutz vor schädlicher Software keine Sicherheitswarnung wie
Nicht aktuell auftaucht. Dann ist zwar ein Antivirusprogramm
installiert, die Schutzfunktion ist aber eingeschränkt. Antivirusprogramme können nur erfolgreich vor Viren schützen, wenn sie
stets aktualisiert und auf den neuesten Stand gebracht werden. Das
ist wichtig, da fast täglich neue Computerviren entdeckt werden.
Nur wenn der Virenscanner auch über die neuesten Viren informiert ist, ist der Rechner optimal geschützt. Gute Antivirenprogramme halten sich selbst aktuell und beziehen über das Internet
täglich frische Informationen zu neuen Gefahren.
Es reicht nicht, dass ein Virenscanner installiert ist. Er muss auch täglich mit
Informationen über neue Viren »gefüttert« werden. Besteht ein Problem mit
dem Virenscanner, weil er zum Beispiel deaktiviert ist oder die Vireninformationen veraltet sind, erscheint im Sicherheitscenter eine Warnmeldung.
Schutz für den PC
111
Virenprüfung zwischendurch mit dem Onlinescan
Sollte auf Ihrem Computer noch kein Virenscanner installiert sein,
können Sie auch online und ohne Softwareinstallation eine Überprüfung vornehmen. Möglich machen das sogenannte Onlinescanner, die
über den Internet-Browser gestartet werden. Wie bei einem »richtigen«
Virenscanner überprüft der Onlinescanner den gesamten Rechner auf
möglichen Virenbefall. Die nachfolgende Tabelle zeigt, welche Onlinescanner sich hierzu am besten eignen.
Anbieter
Adresse
BitDefender
Onlinescan
http://www.bitdefender.de/
ESET Onlinescanner
http://www.eset.de/
F-Secure Online
Virenscanner
http://support.f-secure.de/ger/home/ols.shtml
Kaspersky
Onlinescanner
http://www.kaspersky.com/de/scanforvirus
Microsoft OneCare Safety
Scanner
http://onecare.live.com/site/de-DE
Panda ActiveScan
http://www.pandasoftware.com/activescan/de/
activescan_principal.htm
Symantec Online
Security Check
http://www.symantec.de
TrendMicro
Housecall
http://housecall.trendmicro.com/de
Um den Computer zum Beispiel mit dem Onlinescanner von Microsoft auf Virenbefall zu überprüfen, gehen Sie folgendermaßen vor:
1.
Rufen Sie die Webseite onecare.live.com/
site/de-DE (ohne www.) auf.
2.
Klicken Sie im Bereich PC-Probleme beheben auf Schutz.
112
Schutz für den PC
3.
Klicken Sie auf die Schaltfläche Schutz-Scan und bestätigen Sie
die Nutzungsbedingungen per Kick auf Annehmen.
4.
Anschließend klicken Sie auf Jetzt installieren, um den Onlinescanner einzurichten. Hierzu müssen Sie zusätzlich auf die gelbe Informationsleiste am oberen Rand des Browserfensters klicken und
den Befehl ActiveX-Steuerelement installieren aufrufen.
5.
Bestätigen Sie die Warnhinweise mit Fortsetzen und Installieren.
6.
Klicken Sie auf Scanner starten, um mit der Onlineprüfung zu
beginnen.
7.
Im Fenster des Assistenten klicken Sie auf Weiter, um die notwendigen Scantools und Vireninformationen aus dem Internet
herunterzuladen.
Wenn es schnell gehen soll, können Sie Ihren PC online über die Webseite von
Microsoft auf Viren untersuchen lassen.
Schutz für den PC
113
8.
Anschließend prüft der Microsoft-Scanner über das Internet Ihren
PC auf alle bekannten Viren, Trojaner und ähnliche Bedrohungen.
Um die aktuellen Vireninformationen brauchen Sie sich keine Gedanken zu machen, da automatisch auf die neuesten Vireninformationen der Microsoft-Datenbank zurückgegriffen wird.
9.
Sollte der Scanner fündig werden, erfahren Sie im Ergebnisbericht, welche Sicherheitsrisiken bestehen. Per Mausklick auf Weiter
können Sie die meisten Gefahren entschärfen und beispielsweise
installierte Viren entfernen.
Virenscanner nachrüsten
Mit einem Onlinescanner (siehe den vorherigen Abschnitt) lässt sich
der Rechner auch ohne lokal installierten Virenscanner auf Virenbefall
überprüfen. Das sollte allerdings nur eine Notlösung für zwischendurch sein. Besser ist ein »echtes« Virenschutzprogramm, das lokal auf
dem Rechner installiert ist. Damit ist sichergestellt, dass Ihr PC
dauerhaft vor Viren geschützt wird. Zusätzlich zum Virenscanner, mit
dem Sie die Ordner und Dateien auf Virenbefall überprüfen, wird bei
Profilösungen ein Virenwächter eingerichtet. Der Wächter arbeitet
im Hintergrund und achtet genau darauf, welche Programme sich im
Arbeitsspeicher befinden oder gestartet werden; der Rechner wird also
rund um die Uhr überwacht.
Um Windows mit einem Virenschutz auszustatten, haben Sie grundsätzlich drei Möglichkeiten:
X
Antivirenlösung von Microsoft
Microsoft, der Hersteller des Betriebssystems Windows, bietet
selbst Antivirenlösungen an. Auf der Webseite onecare.live.com
(ohne www.) können Sie die Komplettlösung Windows Live OneCare nachrüsten. Das Programmpaket kostet knapp 50 Euro pro
Jahr, schützt vor Viren, Spyware sowie Phishingangriffen und ist
mit einer erweiterten Windows-Firewall ausgestattet.
114
Schutz für den PC
X
X
Kommerzielle Profitools
Microsoft gilt in Sachen Virenschutz als Neuling. Wer lieber auf
erfahrene Virenprofis setzt, kann Virenschutzlösungen von kommerziellen Anbietern verwenden, die sich bereits seit mehreren
Jahren ausschließlich auf die Bekämpfung von Viren spezialisiert
haben. Zu den bekanntesten Anbietern gehören Symantec (www.
symantec. de), Kaspersky Labs (www.kaspersky.de), McAfee (de.
mcafee.com) oder G-Data (www.g-data.de). Diese Profilösungen
kosten ebenfalls knapp 50 Euro.
Kostenlose Virenscanner
Wirksamen Schutz vor Viren gibt es auch kostenlos. Die Gratis-Virenscanner sind zwar meist nicht so umfangreich und komfortabel
wie die kommerziellen Varianten, schützen aber genauso zuverlässig
vor Viren, Trojanern und anderen Schädlingen. Zu den besten kostenlosen Virenscannern gehören AVG Free (free.grisoft.com), Avira
Free-AV (www.avira.de) und Avast Home Edition (www.avast.de). Wie
Sie mit dem Gratis-Virenscanner AVG Free Ihren Rechner schützen,
erfahren Sie weiter unten im Abschnitt AVG Free installieren.
Achten Sie beim Installieren eines Virenscanners darauf, dass immer
nur ein Virenschutzprogramm installiert ist. Es ist wenig sinnvoll, gleich
mehrere Antivirentools zu installieren, da diese sich nur gegenseitig ins
Gehege kommen. Die Folge sind Falschmeldungen und verwirrende
Warnhinweise. Ein Antivirenprogramm, das täglich mit aktuellen Vireninformationen gefüttert wird, reicht aus.
AVG Free installieren
Zu den besten und beliebtesten kostenlosen Virenscannern gehört
AVG Free der Firma Grisoft. Im Gegensatz zu vielen anderen Gratisprogrammen überwacht AVG Free auch den E-Mail-Verkehr. Neben
den Dateien werden auch alle einund ausgehenden E-Mails auf Virenbefall überprüft. Für Privatanwender ist AVG Free kostenlos; nur bei
kommerzieller Nutzung kostet der AVG-Scanner etwa 40 Euro. Leider
Schutz für den PC
115
gibt es die kostenlose Variante zurzeit nur in englischer Sprache (Stand:
Februar 2008).
Um Ihren Rechner mit dem kostenlosen Virenscanner AVG Free zu
schützen, gehen Sie folgendermaßen vor:
1.
Rufen Sie die Webseite www.grisoft.de/doc/products-avg-anti-virusfree-edition/de/crp/0 auf.
2.
Klicken Sie in der Spalte AVG Anti-Virus
Free Edition auf Herunterladen.
3.
Klicken Sie auf Download, um die Installationsdatei herunterzuladen.
Im Downloadfenster klicken Sie auf Ausführen.
4.
Folgen Sie den Anweisungen des Installationsassistenten, um die
Installation abzuschließen.
5.
Nach Abschluss startet der Einrichtungsassistent. Bestätigen Sie
das erste Dialogfenster per Klick auf Next.
6.
Klicken Sie auf Check for Updates, um ein
Update (eine Aktualisierung) der Virendatenbank durchzuführen. Das ist wichtig,
da fast täglich neue Viren auftauchen und sich das Programm
damit automatisch auf den neuesten Stand bringt.
7.
Sobald die Aktualisierung abgeschlossen ist, werden Sie im nächsten Schritt gefragt, mit welcher Priorität der Virenscanner arbeiten soll. Die Einstellung Low Priority reicht hier vollkommen
aus. Damit ist gewährleistet, dass Ihr Rechner gut vor Viren
geschützt ist, Arbeitsspeicher und Prozessor aber nur minimal belastet werden.
Der Virenscanner ist damit eingerichtet und achtet ab sofort darauf, dass keine Viren oder Trojaner Schäden anrichten können.
Die Virendatenbank und das Programm selbst werden automatisch jeden Tag zwischen 8:00 und 10:00 Uhr aktualisiert. Über
116
Schutz für den PC
den Menübefehl Service | Schedule Daily Update können Sie den
Updatezyklus auch selbst festlegen.
Nach der Installation führt ein Assistent durch die ersten Schritte. Hier legen Sie zum Beispiel fest, mit welcher Priorität der Virenscanner seine
Arbeit verrichten soll.
Dass der Virenscanner im Hintergrund aktiv
ist und ein Auge auf den Rechner hat, erkennen Sie am bunten AVG-Symbol in der Taskleiste. Das Kontrollzentrum des Scanners erreichen Sie, indem Sie mit
der rechten(!) Maustaste auf das Taskleistensymbol klicken und den
Befehl Launch AVG Test Center aufrufen.
Nach der Installation sollten Sie zunächst den
gesamten Computer einer Virenprüfung unterziehen. Damit stellen Sie sicher, dass Ihr Rechner frei von Schädlingen
ist. Klicken Sie hierzu im Kontrollzentrum auf die Schaltfläche Scan
Computer. Im Statusfenster können Sie verfolgen, welche Dateien gerade
untersucht werden und wie viele Viren bereits entdeckt wurden.
Schutz für den PC
117
Erwischt: Der Virenscanner hat einen Virus gefunden und – viel wichtiger
– erfolgreich entfernt.
Die meisten kostenlosen Virenscanner überwachen zwar alle Dateiaktivitäten des Rechners, eines bleibt bei den Gratisscannern aber außen
vor: der E-Mail-Verkehr. Anders AVG Anti-Virus Free Edition; hier stehen auch alle einund ausgehenden E-Mails unter Beobachtung.
Standardmäßig versieht der Scanner jede Mail am Ende mit einem Zusatz, dass die E-Mail überprüft wurde und virenfrei ist. Der Zusatz
ist aber überflüssig. Über das Konfigurationsmenü können Sie die
Ergänzung abschalten:
1.
Rufen Sie das Kontrollzentrum auf, indem Sie doppelt auf das
AVGSymbol in der Taskleiste klicken.
2.
Klicken Sie doppelt auf E-Mail-Scanner.
3.
Klicken Sie auf die Schaltfläche Configure.
118
Schutz für den PC
4.
Deaktivieren Sie im Feld E-Mail scanning die Kontrollkästchen
Certify mail, um die Hinweise am Ende der E-Mails auszuschalten. Die Mails werden dann zwar immer noch auf Virenbefall überprüft, es erscheint aber kein Zusatz im Mailtext.
5.
Schließen Sie die Dialogfenster mit OK.
Im Control Center konfigurieren Sie den E-MailVirenscanner. Hier schalten Sie zum Beispiel die Hinweistexte aus, die normalerweise am Ende
jeder E-Mail eingefügt werden.
Rootkit-Scanner nachrüsten
Eine besonders tückische Variante der Viren sind die sogenannten
Rootkits. Das sind Schadprogramme, die sich so geschickt verstecken,
dass sie von Virenscannern nicht aufgespürt werden können. Die Hersteller von Antivirenprogrammen stellen daher neben klassischen Virenscannern auch Anti-Rootkit-Programme bereit. Damit lassen sich
auch die Verstecke der Rootkits aufspüren.
Schutz für den PC
119
Eine sehr gute kostenlose Lösung ist das
Anti-Rootkit Free von AVG. Um neben dem
Virenscanner auch einen Rootkitscanner einzurichten, gehen Sie folgendermaßen vor:
1.
Rufen Sie die Webseite http://free.grisoft.com/doc/downloads-pro-ducts/us/
frt/0?prd=arw auf und klicken Sie auf den Downloadlink.
2.
Klicken Sie im Downloadfenster auf die Schaltfläche Ausführen.
3.
Anschließend folgen Sie den Anweisungen des Installationsassistenten, um die Installation abzuschließen.
4.
Sobald die Installation abgeschlossen ist, müssen Sie den Computer neu starten. Nach dem Neustart aktivieren Sie den Rootkitscanner, indem Sie im Startmenü den Befehl Alle Programme |
AVG Anti-Rootkit-Free | AVG Anti-Rootkit-Free aufrufen.
5.
Zunächst sollten Sie eine Aktualisierung
der Rootkit-Datenbank vornehmen. Hierzu klicken Sie auf About & Update sowie
auf Check for new version. Die Datenbank mit Informationen
über neue Rootkits wird damit auf den neuesten Stand gebracht.
6.
Für einen schnellen Suchdurchgang klicken Sie auf die Schaltfläche Search for
rootkits. Besser ist jedoch eine intensive Suche, die Sie per Klick
auf Perform in-depth search initiieren. Die dauert zwar einige
Minuten länger, sucht aber auch in den entlegensten Winkeln
des Rechners nach versteckten Rootkits.
7.
Sobald der Vorgang abgeschlossen ist – das kann bei der intensiven
Suche mehrere Minuten dauern –, erhalten Sie einen Prüfbericht.
Gefundene Rootkits können Sie über die Schaltfläche Remove selected items sofort unschädlich machen. Ist alles in Ordnung und
der Rechner »sauber«, erscheint die Meldung Congratulations –
There were no installed rootkits found on your computer.
120
Schutz für den PC
Alles im grünen Bereich: Der Rootkitscanner konnte keine versteckten Schädlinge entdecken.
11.6 Adware und Spyware loswerden
Neben »echten« Schädlingen wie Viren und Trojanern gibt es noch
die Störenfriede wie Adware und Spyware. Die richten zwar keine gravierenden Schäden an, sind aber überaus lästig. Wie digitale Spione
nisten sie sich im Rechner ein und spionieren den Anwender aus. Sie
verfolgen zum Beispiel genau, wer wann welche Webseiten besucht
oder Programme startet, und übermitteln die gesammelten Informationen klammheimlich übers Web an ihren Programmierer. Zum Glück
gibt es eine Reihe von Werkzeugen, die Adware und Spyware den Garaus
machen.
Was ist eigentlich Spyware?
Spyware ist ganz schön gemein: Wie ein digitaler Spion nistet sich
das Spyware-Programm tief im System ein und beobachtet Sie und
Schutz für den PC
121
Ihr Surfverhalten. Das Schnüffelprogramm protokolliert zum Beispiel,
welche Webseite Sie wann besuchen oder welches Programm Sie am
liebsten starten. Alle gesammelten Daten wandern anschließend über
das Internet zum Programmierer der Spyware – natürlich still und
heimlich im Hintergrund. Anhand der Daten wird ein Nutzerprofil
erstellt, um Ihnen gezielt Werbung zu unterbreiten. Das ist nicht nur
störend und lästig, sondern macht Ihren PC langsamer. Schlimmstenfalls spioniert der Eindringling sogar Kennwörter oder PINund TANNummern aus.
Stellt sich die Frage, wie die Spione eigentlich auf den Rechner kommen. Ganz einfach: Sie gelangen »huckepack« mit anderer Software
ins System. Viele Freewareund Sharewareprogramme (aber auch einige
kommerzielle Softwarepakete) sind zusätzlich mit Spyware ausgestattet. Neben dem eigentlichen Programm wird still und heimlich auch der
digitale Spion eingerichtet. Mittlerweile gibt es über 150.000 solcher
Datenschnüffler.
Welche Programme mit Spyware »verseucht« sind, erfahren Sie auf der
Webseite www.virenschutz.info/spyware-lexikon.html. Hier ist für jedes
Programm aufgeführt, mit welchen Schnüffelattacken der Spitzel Sie
ausspioniert.
Zum Glück können Sie sich gegen die Spione wehren. Spezielle Antispywareprogramme machen den Schnüfflern den Garaus. Diese SicherheitstoolsdurchforstendenRechnerundlöschendieSpitzel.Dahergehört–
neben Virenscanner und Firewall – unbedingt auch Antispyware zu den
Pflichtprogrammen eines jeden Internet-PCs.
Spyware und die Folgen
Da Spyware unbemerkt im Hintergrund agiert, ist auf den ersten
Blick nicht erkennbar, ob der eigene Rechner bereits ausspioniert
wird oder nicht. Meist erkennen Sie installierte Spyware aber an typischen Symptomen. Wenn der Rechner beispielsweise außergewöhnlich
langsam reagiert oder Webseiten nur noch im Schneckentempo geöff-
122
Schutz für den PC
net werden, könnte Spyware die Ursache sein. Gleiches gilt, wenn im
Internet-Browser die Startseite geändert wurde oder sich Werbefenster
öffnen, die in keinem erkennbaren Zusammenhang zur besuchten Seite stehen. Hellhörig sollten Sie auch werden, wenn sich der Rechner
selbständig mit dem Internet verbindet oder die Firewall sporadisch
Verbindungsversuche von Programmen meldet.
Spätestens wenn eines der Symptome auftritt, sollten Sie handeln und
den Rechner mit einer Antispywareprogramm ausstatten. Innerhalb
weniger Minuten machen sie die Spitzel unschädlich.
Spyware vom Rechner entfernen
Um den Rechner vor Spyware, Adware und anderen lästigen Spitzeln
zu schützen, sollten Sie ein Antispywareprogramm nachrüsten. Das
Sicherheitstool durchforstet die Festplatte und den Arbeitsspeicher
nach verdächtigen Spionageprogrammen. Wird der Spywarejäger fündig, lassen sich die Spitzel mit einem Klick vom Rechner verbannen.
Sehr erfreulich: Gute Antispywareprogramme gibt es kostenlos aus
dem Internet. Bei Windows Vista ist die Microsoft-Lösung Windows
Defender bereits standardmäßig an Bord; für Windows XP lässt sich das
Schutzprogramm kostenlos nachrüsten. Besonders beliebt bei vielen
PC-Nutzern ist das Antispywareprogramm Spybot Search & Destroy.
Wie Sie beide Programme installieren und richtig einsetzen, erfahren
Sie auf den folgenden Seiten.
Der Spyware auf der Spur mit dem Windows Defender
Damit Spyware auf Ihrem PC keine Chance hat, ist Windows Vista
bereits mit einem passenden Spürhund namens Windows Defender
ausgestattet. Benutzer früherer Windowsversionen können Windows
Defender kostenlos von der Webseite www.microsoft.com/germany/
athome/security/spyware/software herunterladen.
Schutz für den PC
123
Windows Defender erhalten Sie kostenlos von der Microsoft-Webseite;
bei Windows Vista ist das Programm bereits standardmäßig installiert.
Windows Defender durchforstet im Hintergrund alle Festplattenlaufwerke – auch USB-Sticks, Digitalkameras und andere Wechseldatenträger – nach verdächtiger Spyware. Auch der Arbeitsspeicher und die
Registrierdatenbank werden durchleuchtet. Wird Windows Defender
fündig, schlägt es Alarm, und Sie können auf Knopfdruck die schädliche Software wieder loswerden.
Einmal installiert und aktiviert, legt sich Windows Defender im Hintergrund auf die Lauer. Beim Windowsstart wird der Wächter automatisch aktiviert und hält die Augen offen. Sie können aber auch unter
die Motorhaube schauen und das Schutzprogramm individuell konfigurieren:
1.
Öffnen Sie die Systemsteuerung (Start | Systemsteuerung) und klicken Sie auf Sicherheit sowie auf Windows Defender. Bei Windows
XP starten Sie das Tool mit dem Befehl Start | Alle Programme
| Windows Defender.
124
Schutz für den PC
2.
Im nächsten Fenster berichtet Windows Defender über den aktuellen Status der Überwachung. Erscheint hier in grüner Schrift die
Meldung Es wurde keine unerwünschte oder schädliche Software
ermittelt bzw. Der Computer wird normal ausgeführt, ist alles in
Ordnung. Der Computer ist frei von Spyware und ähnlichen
Schädlingen.
3.
Auf Wunsch können Sie Windows Defender
noch einmal auf die Suche nach Spyware
schicken. Ein Klick auf Überprüfung genügt. Der Prüfvorgang dauert in der Regel
nur wenige Minuten.
Nach einem Klick auf Überprüfung macht sich Windows Defender auf die
Suche nach Spyware.
4.
Um hinter die Kulissen zu schauen, klicken Sie auf Verlauf. Hier
erfahren Sie, ob und welche Übeltäter in den letzten Tagen gefunden wurden.
5.
Wann und wie intensiv Windows Defender den Rechner überwacht, bestimmen Sie im Dialogfenster Extras | Optionen. Hier
Schutz für den PC
125
legen Sie fest, ob und wann Windows Defender den Computer
untersuchen soll. Optimal ist eine tägliche Überprüfung vom
Typ Schnellüberprüfung. Für einen optimalen Schutz sollte zudem
im unteren Bereich des Dialogfensters das Kontrollkästchen Echtzeitschutz aktivieren angekreuzt sein. Der Echtzeitschutz sorgt dafür, dass Windows Defender rund um die Uhr ein Auge auf Ihren
Computer hat. Bei allen Aktivitäten wie dem Ändern von Systemkonfigurationen, dem Herunterladen von Dateien oder dem
Installieren und Starten von Programmen achtet das Programm
darauf, dass keine Spyware eingeschleust wird. Kommt Windows
Defender etwas verdächtig vor, schlägt es sofort Alarm und lässt
zum Beispiel den Start eines Programms erst gar nicht zu.
Wie intensiv Window Defender nach Spyware Ausschau halten soll, legen
Sie im Optionsfenster fest.
126
Schutz für den PC
Hier sollten Sie auf jeden Fall den Echtzeitschutz aktivieren, damit der
Spywarewächter rund um die Uhr aufpasst.
Spyware löschen mit Spybot Search & Destroy
Das bei Windows Vista mitgelieferte Antispywareprogramm Windows
Defender macht seine Arbeit im Grunde sehr gut. Es lässt sich auch
von Laien bedienen und einrichten. Erfahrenen PC-Benutzern fehlen
bei der Microsoft-Lösung aber einige Komfortund Sicherheitsfunktionen. Etwa die Möglichkeit, Windows und den Internet Explorer
gegen potenziell gefährliche Downloads zu immunisieren. Diese und
weitere Funktionen bietet das kostenlose Antispywareprogramm Spybot Search & Destroy. Es ist innerhalb weniger Minuten installiert und
einsatzbereit:
1.
Rufen Sie die Internetseite www.safer-networking.org/de auf und
klicken Sie auf Herunterladen.
2.
Klicken Sie auf den Downloadlink Spybot
– Search & Destroy und auf Hier herunterladen. Im Downloadfenster klicken Sie auf
Ausführen.
3.
Folgen Sie den Anweisungen des Installationsassistenten, um die
Installation abzuschließen. Nach der Installation wird das Programm gestartet und ist sofort bereit für die Jagd nach Spyware.
4.
Da täglich neue Spywarevarianten entdeckt werden, sollten Sie
im ersten Schritt das Programm sowie die interne Spywareliste auf
den neuesten Stand bringen. Das ist wichtig, da Spybot Search &
Destroy nur dann erfolgreich gegen Schnüffler vorgehen kann,
wenn es seine »Gegner« genau kennt.
Das Update können Sie wahlweise manuell herunterladen oder die Arbeit automatisch erledigen lassen. Ideal ist ein manuelles Update direkt nach der Installation.
Klicken Sie hierzu auf Nach Updates suchen. Wählen Sie an-
Schutz für den PC
127
schließend einen Updateserver aus, zum Beispiel das FreewareArchiv. Im nächsten Fenster sollten Sie alle Einträge ankreuzen
und anschließend auf Download klicken.
5.
Anschließend sollten Sie Spybot Search &
Destroy so konfigurieren, dass es bei jedem
Programmstart automatisch nach neuen
Versionen sucht und diese installiert. Hierzu wechseln Sie mit
dem Befehl Modus | Erweiterter Modus in den Profimodus. Dann
wechseln Sie in das Register Einstellungen und klicken erneut auf
Einstellungen. Kreuzen Sie im Bereich Web-Aktualisierung die
Kontrollkästchen Bei Programmstart nach neuen Versionen suchen
und Neuere Dateien sofort herunterladen an. Spybot – Search &
Destroy ist jetzt so konfiguriert, dass bei jedem Programmstart
zuerst die Programmdateien und Spywaredatenbanken aktualisiert
werden.
Ganz wichtig: Richten Sie Spybot – Search & Destroy so ein, dass Aktualisierungen automatisch heruntergeladen und installiert werden.
Sobald das Programm konfiguriert ist, geht es
der Spyware an den Kragen. Klicken Sie auf die
128
Schutz für den PC
Schaltfläche Überprüfen, um den Spybot auf die Suche zu schicken.
In der Statuszeile am unteren Fensterrand erkennen Sie, wie weit der
Prüfvorgang bereits abgeschlossen ist. Je nach Festplattengröße dauert
die Komplettprüfung zwischen einer und ca. zwanzig Minuten.
Im Prüfbericht finden Sie alle Spywarekomponenten, die es sich hinter
Ihrem Rücken im System bequem gemacht haben. Bei rot markierten
Einträgen handelt es sich um gefährliche Spyware, die Sie und Ihren
Computer ausspioniert. Grüne Einträge sind harmlose Cookies, die
auf dem Rechner verbleiben können. Es schadet aber nicht, auch diese
zu entfernen. Markieren Sie die Spyware, die Sie entfernen möchten,
und klicken Sie auf Markierte Probleme beheben. Bestätigen Sie die
Sicherheitsabfrage mit einem Klick auf Ja.
Die meisten gefundenen Eindringlinge lassen sich problemlos löschen. Nur in seltenen Fällen sind Spyware und Hauptprogramm,
mit dem es huckepack gereist ist, so fest miteinander verknüpft, dass
das Hauptprogramm nicht mehr funktioniert. In diesem Fall können
Sie sich über die Schaltfläche Wiederherstellen alle Änderungen, die
Spybot Search & Destroy am System vorgenommen hat, wieder rückgängig machen. Ratsamer ist es jedoch, auf die mit Spyware »verseuchte« Software zu verzichten und auf andere Lösungen umzusteigen.
Besonders interessant ist die Funktion Immunisieren. Damit lässt sich Windows gegen
Spyware impfen. Hierzu klicken Sie auf die
Schaltfläche Immunisieren, um einen Präventivschutz einzurichten, der Spione erst gar nicht auf die Platte lässt.
Auf der nächsten Seite listet Spybot Search & Destroy alle »Impfstoffe«
auf, die Sie anwenden können. Für einen bestmöglichen Schutz lassen
Sie alle Präventivmaßnahmen angekreuzt und klicken auf Immunisieren. Ihr Rechner ist jetzt vor über 50.000 bekannten Spywarekomponenten geschützt. Hierzu gehören zum Beispiel alle Webseiten, die auf
der schwarzen Liste stehen und bekannt dafür sind, Spyware auf dem
Schutz für den PC
129
Rechner zu installieren. In der Spalte Geschützt erkennen Sie, ob und
welche Schutzmaßnahmen erfolgreich aktiviert wurden.
Mit der Schaltfläche Markierte Probleme beheben werden Sie die gefundenen Spywarekomponenten auf einen Schlag los.
Der Trick beim Immunisieren: Spybot Search &
Destroy passt die Sicherheitseinstellungen des
Browsers an; es sperrt gefährliche Webseiten,
unbekannte Active-X-Inhalte und Spywarecookies. Sobald ein Schadprogramm versucht, über eine dieser Hintertüren in den Rechner zu
gelangen, wird die Installation sofort unterbrochen. Der Spion muss
draußen bleiben.
Für Fortgeschrittene PC-Anwender ist der Erweiterte Modus von Spybot Search & Destroy interessant. Hier können Sie beispielsweise exakt einstellen, ob und welche Programme oder Cookies nicht als Spyware erkannt werden sollen. Das ist bei Shoppingseiten wichtig, um
über den Cookie beim nächsten Besuch automatisch wiedererkannt
zu werden.
130
Schutz für den PC
Ein Klick auf Immunisieren genügt, um den Rechner gegen 50.000 bekannte
Spywarekomponenten zu »impfen«.
Die Profifunktionen finden Sie im erweiterten Modus, den Sie mit
dem Befehl Modus | Erweiterter Modus erreichen. Im Bereich ProduktAusnahmen sind alle berühmt-berüchtigten Spywareprogramme aufgeführt. Soll Spybot Search & Destroy bestimmte Programme während
des Prüfvorgangs ignorieren, kreuzen Sie den entsprechenden Eintrag
an, zum Beispiel die Tracking-Spyware der Google Toolbar. Sinnvoll
ist das aber nur, wenn Sie dieses Programm unbedingt nutzen und
unverändert lassen möchten.
Im Bereich Cookie-Ausnahmen finden Sie alle Cookies, die derzeit
im Internet Explorer, Netscape oder Firefox hinterlegt sind. Rot markierte Einträge sind eindeutig Schnüffelcookies, die Spybot beim nächsten Prüfvorgang entfernt. Bei einigen Seiten ist es jedoch sinnvoll,
die zugehörigen Cookies zu behalten, zum Beispiel in Onlineforen, um
beim nächsten Besuch nur noch alle ungelesenen Forenbeiträge angezeigt zu bekommen. Über die Kontrollkästchen legen Sie fest, welche
Cookies unangetastet bleiben sollen.
Schutz für den PC
131
Im Bereich Produkt-Ausnahmen können Sie Programme, die eigentlich als
Spyware erkannt werden – etwa die Google Toolbar – von der Prüfung
ausnehmen.
11.7 Homebanking und Phishing
Mit Homebanking lassen sich Geldgeschäfte direkt am PC erledigen.
Doch wo Geld im Spiel ist, sind Betrüger nicht weit entfernt. Mit
Phishingmails versuchen Webbetrüger, geheime Daten wie PINs und
TANs zu ergaunern. So weit muss es aber gar nicht erst kommen. Denn
wer beim Homebanking einige Tipps beherzigt, kann Bankgeschäfte
gefahrlos übers Web erledigen.
Geldgeschäfte im Internet
Über das Internet können Sie bequem alle wichtigen Bankgeschäfte
erledigen. Per Onlinebanking rufen Sie Ihre Kontoauszüge ab, tätigen
132
Schutz für den PC
Überweisungen, reichen Lastschriften ein oder kaufen und verkaufen Aktien. Die Hausbank wird nun ihrem Namen wirklich gerecht,
sie kommt praktisch zu Ihnen nach Hause. Nach Umfragen der Forschungsgruppe Wahlen nutzen bereits mehr als die Hälfte der Internetnutzer Homebanking für ihre Bankgeschäfte.
Kein Wunder, schließlich bietet Homebanking eine Menge Vorteile.
Bankgeschäfte lassen sich rund um die Uhr, sieben Tage die Woche,
365 Tage im Jahr erledigen. Öffnungszeiten gibt es nicht. Zudem
ist Onlinebanking meist günstiger als der Gang zur Filiale. Bei vielen
Banken erhalten Sie sowohl ein Onlinekonto als auch ecund Kreditkarte kostenlos.
So viel Komfort hat aber auch seine Schattenseiten. Denn Geldgeschäfte rufen Betrüger auf den Plan. Mit sogenannten Phishingangriffen
versuchen Webbetrüger, die Zugangsdaten zu Ihrem Onlinekonto sowie die TAN-Nummern für Bankgeschäfte zu ergaunern. Wer Bankgeschäfte per Internet erledigt, sollte daher wachsam sein und die Maschen der Bauernfänger kennen. Auf den folgenden Seiten erfahren Sie,
wie Onlinebetrüger vorgehen, wie Sie sich vor Passwortdieben und
Phishingattacken schützen und mit welchen Methoden Homebanking
ohne Risiko möglich ist.
Wie sicher ist Homebanking?
Onlineshops wie Amazon oder Auktionshäuser wie ebay setzen als
Zugangskontrollen auf Benutzernamen und Kennwörter. Wer das richtige Passwort eingibt, kann im Shop einkaufen oder Waren ersteigern.
Beim Homebanking reicht die Zugangskontrolle per Kennwort nicht
aus. Onlinebanken setzen weitaus raffiniertere und effektivere Mechanismen ein, um Geldgeschäfte sicher zu machen. Und das ist auch gut
so, denn sonst könnte jeder, der in den Besitz des Kennworts gelangt,
auf die Onlinekonten zugreifen.
Beim Homebanking kommen verschiedene Sicherheitsmechanismen
zum Einsatz, um Bankgeschäfte am PC sicher zu machen:
Schutz für den PC
133
X
PIN/TAN-Verfahren
Viele Banken verwenden das PIN/TAN-Verfahren. Sie erhalten von
Ihrer Bank per Post eine Nummer und eine Nummernliste: die
PINNummer sowie TAN-Nummern (auch TAN-Codes genannt).
Die PIN (Personal Identification Number) ist Ihr Kennwort zum
persönlichen Bankingbereich der Bank. Die PIN-Nummer alleine gestattet jedoch noch keine Bankgeschäfte wie Überweisungen
oder Aktienkäufe. Damit lassen sich lediglich Kontostände oder
Umsatzlisten einsehen. Erst die TAN-Codes machen Überweisungen und andere Bankgeschäfte möglich. Sie erhalten von der
Bank eine Liste mit knapp 100 Transaktionscodes. Für jede Überweisung oder Auftragserteilung fragt die Bank nach einem neuen. Erst wenn ein gültiger TAN-Code des TAN-Blocks eingegeben
wird, führt die Bank den Auftrag durch.
Die TAN funktioniert wie ein Einmalpasswort. Wurde sie für eine
Banktransaktion verwendet, ist die Nummer verbraucht; für jedes
weitere Bankgeschäft benötigen Sie eine neue TAN-Nummer. Dabei
spielt es keine Rolle, in welcher Reihenfolge Sie vorgehen. Sie
können jede beliebige Transaktionsnummer des TAN-Blocks verwenden. Sobald die meisten Transaktionsnummern verbraucht
sind, erhalten Sie von der Bank automatisch eine neue TAN-Liste.
Beachten Sie, dass Sie zur Aktivierung der neuen TAN-Liste mindestens eine TANNummer der alten Liste übrig haben müssen.
X
Wenn Sie sorgsam mit PIN und TAN umgehen, ist das PIN/TANVerfahren eine sichere Methode, um gefahrlos alle Bankgeschäfte am
PC zu erledigen. Weiter unten im Abschnitt Gegen Phishing
schützen erfahren Sie, wie Sie PIN und TAN sicher aufbewahren
und einsetzen.
Erweiterte TAN-Verfahren
Um das PIN/TAN-Verfahren noch sicherer zu machen, wird es bei
vielen Banken mittlerweile durch erweiterte Verfahren abgelöst,
meist durch das iTAN-Verfahren (indiziertes TAN-Verfahren).
Das funktioniert im Prinzip wie das PIN/TAN-Verfahren; die
Transaktionsnummern sind hier jedoch zusätzlich nummeriert
134
Schutz für den PC
(indiziert). Jeder TAN-Code erhält auf der TAN-Liste eine fortlaufende Nummer, etwa von 1 bis 100. Bei einer Überweisung können
Sie dann nicht mehr einen beliebigen TAN-Code verwenden, sondern werden von der Bank aufgefordert, einen ganz bestimmten
einzugeben, etwa TAN Nr. 46. Zudem kann der von der Bank angeforderte TAN nur für diese eine Transaktion verwendet werden.
Andere Transaktionen sind damit nicht möglich. Das erhöht die
Sicherheit gegenüber dem klassischen PIN/TAN-Verfahren. Beim
»alten« Verfahren musste ein Datendieb nur einen beliebigen
TAN-Code ergaunern, um zusammen mit der PIN Überweisungen zu tätigen. Anders beim iTAN-Verfahren: Da hier explizit nach
einer ganz bestimmten TAN gefragt wird, müssten Onlinebetrüger
genau diese ergattern.
Neben iTAN gibt es weitere TAN-Verfahren, die die Sicherheit der
Transaktionsnummern erhöhen. Beim mTAN-Verfahren (Mobile TAN)
erhalten Sie nach dem Ausfüllen einer Überweisung per SMS eine
einmalig und nur für wenige Minuten gültige Transaktionsnummer.
In der mTAN ist zusätzlich die Zielkontonummer enthalten, um eine
Umleitung auf ein anderes Konto unmöglich zu machen. Einige Banken setzen auch einen sogenannten Smart-TAN-Generator ein. Das ist
ein kleines Zusatzgerät, das zusammen mit der ec-/Maestro-Karte auf
Knopfdruck TANs in einer bestimmten Reihenfolge generiert.
X
HBCI
Als drittes Verfahren hat sich HBCI (Homebanking Computer
Interface) etabliert. HBCI ist das bisher sicherste Bankingverfahren; allerdings ist es – zumindest bei der Ersteinrichtung – auch
das komplizierteste. Beim HBCI erhalten Sie von Ihrer Bank eine
Chipkarte, auf der Ihr individueller Homebankingschlüssel gespeichert ist. Jede Banktransaktion wird mit diesem Schlüssel von
Ihnen digital unterschrieben.
Um den HBCI-Zugang einzurichten, ist zunächst einiger Aufwand notwendig. Nach der Installation der Bankingsoftware erzeugen Sie auf Ihrem PC einen digitalen Schlüssel. Diesen Schlüssel
müssen Sie ausdrucken, unterschreiben und per Post an die Bank
Schutz für den PC
135
schicken. Anhand des Ausdrucks kann die Bank erkennen, dass
der Schlüssel auch tatsächlich von Ihnen stammt. Erst jetzt schaltet die Bank den HBCI-Zugang Ihres Kontos frei. Geldgeschäfte
sind dann nur noch in Kombination mit Ihrer PIN und der HBCIKarte möglich.
Wichtigster Unterschied zum PIN/TAN-Verfahren: HBCI-Bankgeschäfte lassen sich nicht im Browser erledigen; Sie brauchen hierzu
eine Bankingsoftware wie WISO Mein Geld oder StarMoney. Die
Kombination aus HBCI-Chipkarte und Bankensoftware schützt
am besten vor Phishingattacken.
Am sichersten ist Onlinebanking mit dem HBCIVerfahren. Hierzu benötigen Sie eine HBCI-Bankingkarte sowie ein Kartenlesegerät für den PC.
Falls Ihre Bank nur das PIN/TAN-Verfahren anbietet oder Ihnen HBCI
zu kompliziert ist, können Sie Onlinebanking mit einem Trick erheblich sicherer machen: Verwenden Sie für die Bankgeschäfte nicht den
Internet-Browser, sondern eine Bankingsoftware. Da die Bankgeschäfte
damit nicht mehr über Webseiten, sondern innerhalb der Bankingsoftware ablaufen, geht von gefälschten Webseiten keine Gefahr mehr aus
– sofern Sie ausschließlich die Bankingsoftware nutzen. Besonders
empfehlenswert sind die Finanzprogramme Quicken Deluxe (www.quicken.de), WISO Mein Geld (www.buhl.de) und StarMoney (www.starmoney.de).
136
Schutz für den PC
Neben der erhöhten Sicherheit bieten Bankingprogramme weitere Vorteile. Sie können damit Ihr gesamtes Vermögen wie Sparbuch, Girokonto, Bausparvertrag, Kreditkartenkonto, Wertpapierdepot und Barmittel
verwalten. Zudem gibt es nützliche Komfortfunktionen wie Vorlagen
für häufige Überweisungen, umfangreiche Such und Sortierfunktionen
zum Auffinden von Buchungen sowie Finanzberichte und Auswertungen zur Einnahmenund Ausgabenentwicklung oder Wertpapiergewinnen.
Bankingsoftware wie WISO Mein Geld (www. buhl.de) macht Bankgeschäfte
am PC komfortabler und vor allem sicherer.
PIN und TAN in Gefahr: Phishing
Wenn Sie Ihre Bankgeschäfte nicht mit HBCI und Banksoftware, sondern über den Internet-Browser und PIN/TAN-Verfahren tätigen, müssen Sie auf sogenannte Phishingattacken Acht geben. Mit raffinierte-
Schutz für den PC
137
ren Tricks versuchen Webbetrüger, an die PIN und TAN-Nummern zu
kommen und danach das Konto leerzuräumen. Beim Phishing wird im
wahrsten Sinne des Wortes nach PINs und TANs gefischt.
Phishing funktioniert nach einem ganz einfachen Prinzip: Die Angreifer verschicken massenhaft gefälschte E-Mails, sogenannte Phishingmails. Hier werden Sie aufgefordert, einen in der Mail angegebenen
Link anzuklicken. Meist geht es dabei um vermeintliche Sicherheitsaktualisierungen, die unverzüglich durchgeführt werden müssen. Sowohl die Absenderadresse als auch der Link zur Bank sind jedoch
gefälscht. Statt auf der Homepage Ihrer Bank landen Sie auf der Webseite der Betrügers. Das Tückische dabei: Die gefälschte Seite sieht auf
den ersten Blick tatsächlich aus wie die echte Bankseite – der Betrüger
hat die Originalseite meist nur kopiert. Auf der gefälschten Seite werden Sie aufgefordert, Ihre PIN sowie einige TAN-Codes einzugeben, um
sich zu legitimieren. Wer der Aufforderung nachkommt, tappt direkt in
die Falle der Betrüger. Eingegebene PINs und TAN-Codes landen beim
Betrüger, der damit den Schlüssel zum Bankkonto erhält und mit den
TAN-Codes Geld von ihrem Konto auf sein eigenes überweisen kann.
So erkennen Sie Phishingmails
Um nicht auf die Phishingmasche hereinzufallen, gibt es eine goldene
Sicherheitsregel: Wenn es um Geld und Zugangsdaten geht, klicken
Sie niemals auf die Links, die in E-Mails enthalten sind. Denn bei EMail-Links können Sie nie sicher sein, wohin sie führen. Stattdessen
geben Sie die Webadresse Ihrer Bank immer direkt in das Browserfenster ein. Damit stellen Sie sicher, dass Sie nicht heimlich auf die
Webseite eines Betrügers umgeleitet werden.
Bei Phishingmails fälschen Betrüger sowohl den Absender als auch
den E-Mail-Text. Die Methoden werden immer perfekter. Auf den ersten
Blick sehen Phishingmails aus wie offizielle E-Mails von Banken und
Geldinstituten oder Onlineshops. Nur wenn man näher hinschaut,
lassen sich Phishingmails enttarnen. Achten Sie auf folgende typische Merkmale von Phishingmails:
138
Schutz für den PC
Alles gefälscht: Sowohl Absender als auch Mailtext und der in der Mail
angegebe Link sind gefälscht – auch wenn es auf Anhieb wie eine offizielle E-Mail der Bank aussieht.
X
Dringender Handlungsbedarf
Phishingmails fordern zu unverzüglichem Handeln auf, oft kombiniert mit Drohungen, anderenfalls den Zugang zum Onlinebanking zu sperren.
HINWEIS
X
Stichwort »Sicherheit«
Typischerweise drehen sich fast alle Phishingmails um das Thema
Sicherheit; meist geht es um vermeintliche Sicherheitsaktualisierungen, Verbesserung der Schutzfunktionen oder Überprüfung
der Zugangsdaten.
Phishing ist übrigens nicht nur beim Onlinebanking ein Problem. Die Webbetrüger sind überall dort aktiv, wo Zugangsdaten
erforderlich sind. Neben PIN und TAN haben es die Gauner auch
auf Benutzernamen und Kennwörter von Onlineshops oder Auktionshäusern abgesehen.
Schutz für den PC
139
X
X
Rechtschreibfehler
Da Phishingangriffe meist aus dem Ausland erfolgen, enthalten
diese Mails oft Rechtschreibfehler, Buchstabendreher oder holprige
Satzkonstruktionen.
Gefälschte Links
Zentrales »Werkzeug« der Angreifer sind gefälschte Links im EMailText. Auf den ersten Blick erwecken die Internetlinks den
Anschein, als führten sie direkt zur Bank. Alles nur Tarnung.
In Wirklichkeit führt der Link direkt zur Webseite des Betrügers.
Erkennbar ist das meist nur, wenn Sie in den Quelltext der E-Mail
schauen. Hierzu mit der rechten(!) Maustaste in das Mailfenster
klicken und den Befehl Quelle anzeigen aufrufen. Wohin der Link
wirklich weist, erfahren Sie im Quelltext in der Zeile <a href=...>.
Der Quelltext der Phishingmail verrät in der Zeile <a href=...>, wohin der
in der Mail angezeigte Link tatsächlich führt.
140
Schutz für den PC
X
Fehlende Sicherheitsmerkmale auf der Phishingseite
Auch wenn Sie bereits einen Phishinglink angeklickt haben, ist es
noch nicht zu spät. Erst wenn Sie hier Ihre Zugangsdaten oder
PIN und TAN eingeben, hat der Angreifer sein Ziel erreicht. Dass
Sie sich auf einer manipulierten Webseite befinden, lässt sich anhand einiger Schlüsselmerkmale leicht erkennen.
Phishingangreifer verzichten zum Beispiel auf
eine Verschlüsselung der Webseite. Auf
Phishingwebseiten fehlt daher das SchlossSymbol unten rechts in der Taskleiste bzw. am
rechten Rand der Adresszeilen, das normalerweise bei verschlüsselten Webseiten erscheint.
Zudem steht in der Adresszeile statt https (s
steht hier für Sicherheit bzw. Verschlüsselung)
lediglich http. Nur wenn die Adresszeile mit https (wichtig ist das
s) beginnt, handelt es sich um eine verschlüsselte Webseite.
Ebenfalls verdächtig: Beim Onlinebanking wird
bei der Anmeldung nur nach der Kontonummer und PIN-Nummer gefragt und erst bei
Bankgeschäften wie Überweisungen nach TAN-Codes. Sollte im Formular gleichzeitig nach PIN und TAN gefragt werden, befinden Sie
sich auf einer Phishingseite.
Gegen Phishing schützen
Um gegen Phishingangriffe gefeit zu sein, hilft vor allem eine Portion
gesundes Misstrauen. Wenn Sie folgende Verhaltensregeln verinnerlichen, verlaufen Phishingattacken ins Leere:
X
E-Mails generell misstrauen
Misstrauen Sie generell jedem, der PIN, TAN oder Zugangskennwörter verlangt – selbst wenn die Aufforderung scheinbar von einem vertrauenswürdigen Absender stammt.
Schutz für den PC
141
X
Geheimdaten nie speichern
Sensible Daten wie Passwörter, PIN und TAN sollten niemals
auf dem Computer gespeichert werden. Auch dann nicht, wenn
die Homebankingsoftware eine solche Möglichkeit anbietet. Sind
die Daten im Rechner hinterlegt, ist es für Viren und Trojaner ein
Leichtes, sie auszuspähen und unbemerkt an einen Betrüger zu
senden.
HINWEIS
X
Keine Links in E-Mails anklicken
Klicken Sie nie auf Links in E-Mails, insbesondere dann nicht,
wenn der Link angeblich zur Webseite Ihrer Bank führt. Wenn Sie
die Webseite Ihrer Bank besuchen möchten, geben Sie die Adresse
stattdessen immer von Hand in die Adresszeile des Browsers ein
oder verwenden Sie einen selbst angelegten Favoriteneintrag.
Welche Version des Internet Explorers auf Ihrem Rechner installiert ist, erfahren Sie über das Fragezeichenmenü und den Befehl
Info. Sollte noch eine alte Version installiert sein – etwa Internet
Explorer 6 –, sollten Sie den Browser aktualisieren. Die neueste
Version inklusive Phishingfilter finden Sie auf der Webseite www.
microsoft.com/germany/windows/ie. Eine gute Alternative sind
Firefox (www.mozilla. com) oder Opera (de. opera.com – ohne
www.), die ebenfalls mit Phishingfiltern ausgestattet sind.
Zusätzliche Tipps: Lassen Sie zudem die TAN-Listen Ihrer Bank nicht
offen liegen. Auch das Versteck unter der Tastatur ist keine gute Wahl.
Am besten bewahren Sie die Nummernlisten in einem Versteck auf,
zum Beispiel unauffällig in einem Buch. Zudem sollten Sie PIN und
TAN nie gemeinsam, sondern getrennt verstecken oder die PIN-Nummer auswendig lernen und den Originalzettel vernichten.
X
Kontoauszüge kontrollieren
Überprüfen Sie regelmäßig die Kontoauszüge auf ungewöhnliche
Buchungen. Um den möglichen Schaden zu begrenzen, vereinbaren
Sie mit der Bank ein Limit für Überweisungen, etwa 1.000 Euro
pro Überweisung oder Tag.
142
Schutz für den PC
X
Onlinebanking nur zuhause
Bankgeschäfte sollten Sie nur am heimischen PC durchführen.
Öffentliche Computer, etwa in Internetcafés oder Hotels sind für
Homebanking nicht geeignet.
Sicher surfen mit dem Phishingfilter
Im Kampf gegen Phishingangriffe werden Sie vom Betriebssystem bzw.
dem Browser unterstützt. Ab der Version 7 ist im Internet Explorer
ein Phishingfilter integriert. Bei jeder aufgerufenen Webseite prüft der
Browser, ob die Webadresse »sauber« ist oder eventuell auf einer Liste der »Schwarzen Schafe« steht. Erst wenn der Phishingfilter keine
Gefahr sieht, wird die Seite angezeigt. Kommt dem Filter etwas verdächtig vor, erscheint statt der Webseite eine Warnmeldung.
Der Internet Explorer unterscheidet zwischen
gelben und roten Warnungen. Gelb gekennzeichnete Seiten weisen zwar die typischen
Eigenschaften einer Phishingwebseite auf, sind
jedoch nicht auf der »Schwarzen Liste« der bereits gemeldeten Phishingseiten. Daher sollten
Sie bei diesen Seiten besonders vorsichtig sein
und keine persönlichen Daten, Kennwörter
oder PIN/TAN-Nummern eingeben.
Eindeutig ist die Sachlage bei rot markierten Webseiten. Da es sich
hier eindeutig um Phishingseiten handelt, wird die Webseite vom
Internet Explorer blockiert und gar nicht erst angezeigt.
Schutz für den PC
143
Der Schutz wirkt: Hier hat der Phishingfilter eine verdächtige Webseite entdeckt und blendet einen Warnhinweis ein.
Dass der Phishingfilter im Hintergrund eine Seite prüft, können Sie leicht erkennen. Während
des Prüfvorgangs, der in der Regel nur wenige
Augenblicke dauert, erscheint in der Statusleiste des Browsers ein kleines Fenstersymbol mit Ausrufezeichen. Sollte
das kleine Icon nicht erscheinen, ist der Phishingfilter deaktiviert. Rufen Sie in diesem Fall den Befehl Extras | Phishingfilter | Phishingfiltereinstellungen auf und prüfen Sie, ob im Abschnitt Phishingfilter die
Option Automatische Websiteprüfung einschalten aktiviert ist.
Sollten Sie nicht sicher sein, ob der Browser die aktuelle Webseite geprüft hat oder nicht, können Sie die Prüfung manuell wiederholen.
Wählen Sie hierzu im Menü Extras den Befehl Phishingfilter | Diese
Webseite überprüfen. Bedenken Sie, dass Phishingfilter keinen hundertprozentigen Schutz von Webbetrügern bieten. Mitunter kann es passieren, dass Sie trotz eingeschaltetem Filter auf einer Phishingseite
landen. Vertrauen Sie nicht blind der Schutzfunktion des Browsers, und
144
Schutz für den PC
beachten Sie auch weiterhin die oben genannten Sicherheitshinweise
im Umgang mit E-Mails und Webseiten.
Im Dialogfenster Internetoptionen sollte der Phishingfilter eingeschaltet
sein.
Übrigens: Sollte Ihnen eine Webseite verdächtig vorkommen, können
Sie sie Microsoft melden. Wenn Sie den Befehl Extras | Phishingfilter
| Diese Webseite melden aufrufen, wird die Seite von den Phishingexperten überprüft und gegebenenfalls in die »Schwarze Liste« aufgenommen.
Richtig reagieren bei Phishingangriffen
Die Maschen der Webbetrüger werden immer dreister. Selbst für erfahrene PC-Benutzer ist es nicht immer einfach, eine »echte« E-Mail oder
Webseite von einer gefälschten zu unterscheiden. Sollten Sie trotz der
Schutz für den PC
145
Sicherheitsvorkehrungen doch auf einen Phishingangriff hereingefallen
sein, müssen Sie rasch reagieren.
Wenn Sie zum Beispiel merken, dass während des Onlinebankings
die Verbindung abbricht oder plötzlich statt der Überweisungsbestätigung die Startseite der Bank erscheint, sollten Sie umgehend den
Browser schließen und einen alternativen Browser wie Firefox (www.
mozilla.com) oder Opera (de.opera.com – ohne www.) starten. Melden
Sie sich hier noch einmal mit Ihren Zugangsdaten bei der Bank an und
prüfen Sie, ob zum Beispiel die getätigte Überweisung auch tatsächlich
durchgeführt wurde. Taucht die Überweisung im Onlinekontoauszug
auf, ist alles in Ordnung. Fehlt die Überweisung in der Liste, sollten
Sie telefonisch bei der Bank nachfragen, ob sie angekommen ist.
Besteht der Verdacht, dass Ihre Zugangsdaten oder PIN und TANs
ausspioniert wurden, ändern Sie umgehend Ihre PIN. Melden Sie sich
hierzu bei Ihrem Onlinekonto an und ändern Sie die PIN-Nummer.
Falls Sie auf Anhieb den passenden Menüpunkt nicht finden, sperren
Sie den Zugang einfach. Dazu hilft ein Trick: Melden Sie sich drei
Mal hintereinanderabsichtlich mit einer falschen PIN bei Ihrem Konto
an. Beim dritten Fehlversuch sperrt die Bank den Zugang. Damit kommen Sie zwar selbst nicht mehr online ins Konto, die Hacker aber
auch nicht. Wenden Sie sich anschließend an Ihren Kundenberater,
um den Zugang wieder zu entsperren und neue Zugangsdaten zu
beantragen. Das ist bei allen Banken problemlos möglich.
11.8 Schutz vor Spam-Mails
Früher oder später erwischt es jedes Mail-Postfach: Der Posteingang
quillt über mit lästigen Werbemails. Spam lässt sich zwar kaum vermeiden, aber eindämmen. Intelligente Spamfilter sorgen dafür, dass
SpamMails gar nicht erst im Postfach landen. Dieses Kapitel zeigt, wie
Spam entsteht, und wie man sich erfolgreich gegen die Werbeflut wehrt.
146
Schutz für den PC
So entsteht Spam
Als »Spam« wird das massenhafte Verschicken von Werbe-E-Mails
bezeichnet. Die Versender der elektronischen Werbung – im Fachjargon »Spammer« genannt – senden dabei mehrere Millionen E-Mails
gleichzeitig an Empfänger weltweit. Das »Erfolgsgeheimnis« von EMail-Spam: Im Vergleich zu herkömmlicher Werbung auf dem Postweg
entstehen für den Versender beim E-Mail-Spam praktisch keine Kosten. Ob nur eine oder zehn Millionen E-Mails verschickt werden, spielt
auf der Kostenseite kaum eine Rolle.
Ursprünglich ist Spam die Abkürzung für Spiced Ham (Gewürzter Schinken) und seit 1936 in den USA ein Markenname für Dosenfleisch. Dass
Spam ein Synonym für massenhaft verschickte E-Mails wurde, liegt an
einem Sketch der Comedyserie Monthy Python‘s Flying Circus, in dem
das Wort Spam über einhundert Mal erwähnt wird. Im Sketch geht es um
eine Speisekarte, die nur aus Gerichten mit Spam besteht.
Für Spammer gilt: Je mehr Empfänger auf dem E-Mail-Verteiler stehen,
umso größer stehen die Chancen, dass genügend Empfänger auf die
Werbung hereinfallen. Wenn von einer Million Empfängern nur 0,05
Prozent ein neues Produkt kaufen, sind das immerhin 5.000 neue
Kunden. Und genau darauf spekulieren die Spamversender.
Spammer sind daher immer auf der Suche nach neuen E-Mail-Adressen. Im Internet gibt es Adresshändler, die E-Mail-Adressen sammeln
und an Spammer verkaufen; und das in Paketen zu einer Million, fünf
Millionen, zehn Millionen oder 100 Millionen Adressen.
Da es für Spammer so einfach ist, an neue E-Mail-Adressen zu kommen, steigt die Masse an Spam-Mails von Tag zu Tag. Nach aktuellen
Studien des MessageLabs Intelligence Report (www.messagelabs.com/
Threat_ Watch/Intelligence_Reports) sind im Schnitt fast zwei Drittel
der im eigenen Postfach landenden E-Mails Spam.
Schutz für den PC
147
Wie viele Adressen hätten’s denn gern? Im Internet können Spammer
problemlos Listen mit mehreren Millionen E-MailAdressen kaufen.
Rechtlich sind Sie in Sachen Spam eigentlich auf der sicheren Seite.
In Deutschland darf E-Mail-Werbung nur dann verschickt werden,
wenn das Einverständnis des Empfängers vorliegt. Allerdings können
selbst hohe Bußgelder, die in Deutschland und anderen Ländern für unverlangt zugesandte Werbemails drohen, Spammer nicht abschrecken.
Da über 90 Prozent der Absender die Werbeflut aus dem Ausland verschicken, gibt es kaum eine rechtliche Handhabe gegen die Versender.
Wichtig ist es daher, gar nicht erst mit der eigenen E-Mail-Adresse in
den Listen der Adresshändler zu landen. Denn wer dort erst einmal
eingetragen ist, kommt nie mehr aus den Listen heraus und wird sein
Leben lang von Spam belästigt. Damit es nicht so weit kommt, finden
148
Schutz für den PC
Sie im folgenden Abschnitt So vermeiden Sie Spam Tipps und Hinweise
zum richtigen Umgang mit der E-Mail-Adresse.
So vermeiden Sie Spam
Spam ist nicht nur lästig, es kostet auch bares Geld. Durch das stundenlange Lesen und Löschen von Spam-Mails hat sich Spam zum
regelrechten Arbeitszeitkiller entwickelt. Einer EU-Studie zufolge belaufen sich die Kosten durch Spam allein in Europa pro Jahr auf über
2,5 Milliarden Euro.
Die gute Nachricht: Wenn Sie sorgsam mit Ihrer E-Mail-Adresse umgehen, können Sie das Überfluten des Posteingangs mit Spam-Mails
verhindern. Folgende Maßnahmen haben sich in der Praxis bewährt:
X
X
Sorgsam mit der Adresse umgehen
Der wichtigste Ratschlag: Deklarieren Sie Ihre E-Mail-Adresse
zur »Geheimsache«. Geben Sie sie nicht blind an jeden weiter. Die
private E-Mail-Adresse sollte nur Freunden und Verwandten bekannt sein. Je häufiger Sie die E-Mail-Adresse im Internet angeben
– etwa bei Gewinnspielen oder Newsletter-Anmeldungen –, umso
schneller fällt sie in die Hände der Spammer. Einmal in einer
Adressliste eines Spammers gelandet, kommen Sie aus der Spamspirale nicht mehr heraus.
Separate E-Mail-Adressen für jeden Zweck
Bei einigen Internetanbietern können Sie mehrere E-Mail-Adressen anlegen und diese auf eine Hauptadresse umleiten. Diesen
Service sollten Sie nutzen, um für jeden Zweck eine eigene Adresse zu verwenden, etwa [email protected] für Bestellungen beim im Onlineshop XYZ. Wenn Sie später genau an
diese Adresse Spam-Mails erhalten, wissen Sie zumindest, wer
Ihre Adresse an Adresshändler weiterverkauft hat. Viel wichtiger
ist jedoch die Möglichkeit, beim Internetanbieter die Adresse zu
sperren oder alle dorthin geschickten Mails über den Regelassistenten des Mailprogramms direkt in den Papierkorb umzuleiten.
Schutz für den PC
149
X
Zweit- und Drittadressen einrichten
Falls Ihr Internetanbieter keine Möglichkeit bietet, zusätzliche
Adressen anzulegen, können Sie bei anderen Anbietern eine Zweitoder Drittadresse einrichten. Diese können Sie dann für Internetgewinnspiele oder ähnliche Angebote verwenden. Bei diesen
Adressen spielt es dann keine Rolle, falls sie mit unerwünschter
Werbung überflutet werden. Nimmt die Werbeflut überhand, können Sie das Benutzerkonto für die Zweitadresse löschen und ein
neues erstellen. Kostenlose E-Mail-Adressen erhalten Sie bei Anbietern wie GMX (www.gmx.de) oder Web.de (www.web.de). Die
Anmeldung dauert nur wenige Minuten und wird ausführlich auf
der Internetseite des Anbieters erläutert.
Bei Anbietern wie Spamgourmet (www. spamgourmet.com) erhalten Sie
Wegwerfadressen, die nur eine begrenzte Lebensdauer haben.
X
Einmalige Wegwerfadressen verwenden
Bei Anmeldung zu einem Gewinnspiel, einem Forum oder ähn-
150
Schutz für den PC
lichen Onlinediensten müssen Sie sich mit Ihrer E-Mail-Adresse
anmelden, an die dann ein Bestätigungslink geschickt wird. Für
solche Zwecke eignen sich Wegwerf-E-Mailadressen. Das sind
Adressen, die nur einmal und dann nie wieder gebraucht werden.
Sollte ein Spammer diese Adresse in die Hände bekommen, bleiben Sie davon unberührt, da alle weiteren Mails an die Einwegadresse ins Leere gehen. Eine kostenlose Wegwerfadresse bekommen
Sie beispielsweise bei Spamgourmet unter www.spamgourmet.
com. Hier können Sie festlegen, dass die Adresse nach einer bestimmten Anzahl eingehender Mails oder einer festgelegten Gültigkeitsdauer automatisch wieder gelöscht wird.
X
E-Mail-Adressen verschleiern
Wegwerfadressen eignen sich nur für einmalige Verwendungen
wie Anmeldungen bei Onlineforen. Mitunter lässt es sich aber kaum
vermeiden, die eigene E-Mail-Adresse im Internet zu veröffentlichen, zum Beispiel im Impressum der eigenen Webseite oder
in Foren bzw. Newsgroups. Genau hier suchen die sogenannten
Adress-Harvester (Adressen-Ernter) nach neuen Adressen. Roboter durchforsten das Internet regelrecht nach hier veröffentlichten
E-Mail-Adressen. Daher sollten Sie E-Mail-Adressen so verschleiern, dass zumindest Adressenroboter die Adresse nicht automatisiert einlesen können. Hierzu können Sie die Adresse zum
Beispiel nicht in Textform, sondern als Grafik einfügen. Geben Sie
die Adresse als Text in Word oder Wordpad ein und legen Sie sie
mit der [Druck]Taste als Grafik in die Zwischenablage. Über den
Befehl Bearbeiten | Einfügen können Sie die Grafik anschließend in
ein Grafikprogramm einfügen und daraus eine JPG-Datei erstellen.
Wenn Sie diese Grafik auf Ihre Webseite platzieren, ist sie zwar für
das menschliche Auge lesbar, nicht jedoch für Adressroboter.
Wenn Sie Ihre E-Mail-Adresse in Onlineforen oder Newsgroups angeben möchten, lässt sich der Grafiktrick leider nicht anwenden. Hier
sollten Sie zu einer anderen List greifen: Verschleiern Sie Ihre Adresse
mit Texthinweisen, die Adressroboter nicht entziffern können. Geben
Sie die Adresse zum Beispiel statt in der Form
Schutz für den PC
151
X
X
X
[email protected]
als
[email protected] (LOESCHMICH vorher löschen)
oder
annemariemueller-at-meine-adresse.de (-atdurch @ ersetzen)
an. Wer Ihnen eine E-Mail schicken möchte, muss zuvor den angegebenen Hinweis befolgen und beispielsweise den Zusatz LOESCHMICH
entfernen.
X
X
Kontaktaufnahmen mit Werbetreibenden vermeiden
Keine Frage, E-Mail-Werbung ist lästig. Doch auch wenn es in
den Fingern juckt, den Absendern die Meinung zu sagen und sie
aufzufordern, in Zukunft auf Werbemails zu verzichten, sollten Sie
darauf verzichten. Vermeiden Sie grundsätzlich jegliche Kommunikation mit dem Absender der Werbemails und antworten
Sie keinesfalls auf Spam. Denn dann tritt genau das Gegenteil ein
und Sie erhalten noch mehr Werbung. Der Grund: Wenn Sie auf
eine Werbemail antworten, wissen die Absender, dass die Adresse
tatsächlich existiert und Werbung gelesen wird. Die Adresse ist für
Spammer dann noch wertvoller und wird unverzüglich an weitere
Werbetreibende verkauft. Die Folge sind noch mehr Spam-Mails.
Vermeiden Sie es auch, in Newslettern oder Werbebriefen auf Links
zum angeblichen Austragen aus der Liste zu klicken. Meist sind
die Links mit Austragen, Remove Me, Unsubsrcibe oder Unlist
gekennzeichnet. Auch hier erkennt der Werbetreibende nach
dem Klick sofort, dass Ihre E-Mail-Adresse existiert.
Spamfilter einsetzen
Auch wenn Ihre E-Mail-Adresse trotz aller Vorsicht in die Mühlen der
Spammer gelangt ist, ist der Kampf gegen die Werbeflut noch nicht
verloren. Als letztes Mittel können Sie einen Spamfilter einsetzen. Der
Filter wirkt wie ein Sieb, das alle eingehenden E-Mails überprüft. Han-
152
Schutz für den PC
delt es sich eindeutig um Spam, werden sie automatisch ausgefiltert
und landen erst gar nicht im Posteingang.
Die Spamfilter versuchen, anhand von charakteristischen Merkmalen
Spam von »echten« E-Mails zu unterscheiden. Dabei kommen meist
ausgeklügelte Wortfilter zum Einsatz, um etwa Werbung für Viagra – in
welcher Schreibweise auch immer – gar nicht erst durchzulassen.
Auch Merkmale wie dubiose Anhänge, übertriebene Geldversprechen,
der massive Einsatz von Grafiken und vieles mehr sind für Spamfilter
ein sicheres Indiz für Werbemüll.
Viele Mailprogramme sind bereits von Hause aus mit Spamfiltern ausgestattet. Ab der Version 2003 ist zum Beispiel im E-Mail-Programm
Outlook ein Spamfilter aktiv, der recht zuverlässig Spam erkennt und in
einen eigenen Ordner Junk-E-Mail (Müll-E-Mail) verschiebt.
Viele E-Mail-Programm wie Microsoft Outlook sind mit einem Spamfilter
ausgestattet. Im Optionsfenster bestimmen Sie, wie streng der Filter auf
verdächtige Mails reagiert. Um Falschmeldungen zu vermeiden, sollten
Sie hier den Eintrag Niedrig wählen.
Schutz für den PC
153
Werbung lässt sich auch direkt beim Internetanbieter filtern. Viele Internetprovider wie Web.de (www.web.de), GMX (www.gmx.de) oder
1&1 (www.1und1.de) bieten für das Mailpostfach einen integrierten
Spamfilter. Ideal ist eine Doppelstrategie: Verwenden Sie sowohl den
Spamfilter des E-Mail-Anbieters als auch den Spamfilter des Mailprogramms. Dabei sollten Sie den Filter des Internetproviders auf Niedrig
stellen, um zunächst nur die eindeutigen Fälle herauszufiltern. Der
lokale Filter im Mailprogramm kann dann in der Stufe Hoch den Rest
erledigen.
Den Spamfilter des Internetanbieters sollten Sie in der Stufe Niedrig aktivieren, um hier bereits das Gröbste herauszufiltern.
Wenn Sie einen Spamfilter zum ersten Mal einsetzen, sollten Sie
ihm zunächst einige Wochen auf die Finger schauen. Denn oftmals
werden »echte« Mails fälschlicherweise als Spam erkannt und ausgefiltert. Werfen Sie daher regelmäßig einen Blick in die Spamordner, um
154
Schutz für den PC
fälschlich aussortierte Werbung wieder als unbedenklich zu kennzeichnen. Bei den meisten Spamfiltern können Sie zudem eine Whitelist aller Empfänger anlegen, die niemals als Spam aussortiert werden. Hier
sollten Sie alle Freunde, Bekannte und Familienmitglieder eintragen.
Spamfilter nachrüsten
Sollte Ihr E-Mail-Programm noch nicht mit einem Spamfilter ausgestattet sein – das ist zum Beispiel bei älteren Outlook-Versionen der
Fall –, können Sie den Filter kostenlos nachrüsten. Einen guten Filter
für fast alle Mailprogramme finden Sie auf der Webseite www.spamihilator.com. Der Spamihilator entfernt über 98 Prozent der Spam-Mails
bereits beim Herunterladen.
Mit Gratisprogrammen wie Spamihilator lässt sich fast jedes Mailprogramm nachträglich mit einem Spamfilter ausstatten.
Schutz für den PC
155
Einen interessanten und erfolgreichen Ansatz im Kampf gegen Spam
verfolgt der Anbieter Spamfighter (www.spamfighter.de). Neben klassischen Spamfiltern setzt Spamfighter auf die Zusammenarbeit mit
anderen Anwendern. Die über fünf Millionen Spamfighter-Nutzer sind
untereinander vernetzt. Sobald Spamfighter in Ihrem Postfach Spam
erkennt oder Sie eine Mail als Spam kennzeichnen, erfahren das auf einen Schlag auch alle anderen Spamfighter-Nutzer. Dadurch lassen sich
SpamMails viel besser erkennen als allein durch Filter. Auch Falschmeldungen treten kaum noch auf. Spamfighter gibt es kostenlos für
Outlook und Outlook Express.
Das Erfolgsrezept des Spamfighters: Alle Spamfighter-Nutzer sind untereinander vernetzt und warnen sich praktisch gegenseitig vor Spam. Die
Trefferquote liegt dadurch bei fast 100 Prozent.
156
Schutz für den PC
12. Glossar
A
Aktive Partition
Eine primäre Partition (normalerweise auf der ersten Festplatte) wird
aktiviert. Diese Kennzeichnung gibt an, dass es sich um die Partition
handelt, auf der sich ein Betriebssystem befindet, mit dem der Computer gebootet wird.
B
Betriebssystem
Ein Betriebssystem ermöglicht Programmen die gemeinschaftliche
Nutzung der Ressourcen eines Computers (z.B. Laufwerke, Speicher,
Drucker und Netzwerke). Gängige Betriebssysteme sind MS-DOS, Linux und Windows 95, 98, Me, NT, 2000, XP, Vista und Windows 7.
Bezeichnung
Der Name, den Sie einem Datenträger oder einer Partition zuweisen.
BIOS (Basic Input/Output System)
Das BIOS ist ein im ROM gespeichertes Programm, das den rudimentären Zugriff auf periphere Geräte gewährleistet und den Bootvorgang
des Computers einleitet.
Boot Record
Siehe MBR (Master Boot Record) und Partition Boot Record.
Booten
Das Laden und Initialisieren eines Betriebssystems auf einem Computer.
Bootfähige Partition
Eine Partition, von der ein Betriebssystem gestartet werden kann.
Glossar
157
Bootsektor
Der erste Sektor auf einer Festplattenpartition. Ist die Partition bootfähig, enthält der Bootsektor ein Startprogramm, welches das auf der
Partition installierte Betriebssystem bootet.
Byte
Ein Byte entspricht einer Datenmenge von 8 Bits.
C
CHS
Cylinder – Head – Sector = Zylinder – Kopf – Sektor. Die dreidimensionale Adresse eines Festplattensektors.
Cluster
Die kleinste Zuordnungseinheit in einem FAT-, FAT32- oder NTFSDateisystem. Ein Cluster besteht aus einer bestimmten Anzahl von
Festplattensektoren.
D
Dateisystem
Die von einem Betriebssystem verwendete Methode zur Organisation
von Dateien auf einer Festplatte. Gängige Dateisysteme sind FAT, FAT
32, NTFS, Linux Ext2 und Linux Swap.
Datenträgerbezeichnung
Der Name einer Partition oder eines Datenträgers.
DOS
Das Disk Operating System bezeichnet eine Reihe von einfachen Betriebssystemen, die im Wesentlichen für die Speicherung von Dateien
auf der Festplatte zuständig sind. Das DOS koordiniert die physikalische Festplatteneingabe und -ausgabe, die Abbildung von Dateinamen
in Festplattenadressen und den Schutz der Dateien vor nicht autorisiertem Zugriff.
Ein DOS-Betriebssystem bietet normalerweise eine einheitliche
Schnittstelle für verschiedene Speichermedien wie Disketten, Festplat-
158
Glossar
ten, magnetische Bandlaufwerke und CD-ROM-Laufwerke. Außerdem
kann es Dateien ggf. sperren, um den unbeabsichtigten gleichzeitigen
Zugriff durch zwei Prozesse zu verhindern. Ein DOS-System verwaltet
auch andere Computerressourcen wie Speicherkapazitäten, Drucker
und Netzwerke.
E
EB
Exabyte (Ebyte, E-byte). Ein Exabyte entspricht einer Datenmenge von
1.024 Petabytes oder 1 Trillion Bytes.
Erweiterte Partition
Eine erweiterte Partition ist eine besondere Variante der primären Partition, die entwickelt wurde, um die Beschränkung auf vier verwendbare Partitionen zu umgehen. Sie dient als eine Art Behälter, in dem
logische Partitionen angelegt werden können. Die erweiterte Partition
selbst enthält keine Daten und besitzt auch keinen eigenen Laufwerkbuchstaben. Darin angelegte logische Partitionen können hingegen
Anwendungen und Daten enthalten und Laufwerkbuchstaben zugewiesen bekommen.
F
FAT (File Allocation Table)
Ein von Microsoft für MS-DOS entwickeltes Dateisystem. Das FATDateisystem ist nach der englischen Bezeichnung „File Allocation Table“ für Dateizuordnungstabelle benannt, einem der grundlegenden
architektonischen Elemente des FAT-Dateisystems. Partitionen, die
mit dem FAT-Dateisystem formatiert sind, können unter DOS, Windows 95, 98, Me, NT, 2000, XP und Linux eingesetzt werden.
FAT32
Ein Dateisystem, das unter Windows 95 OEM Service Release 2 und
Windows 98, ME, 2000 und XP verwendet wird. FAT32 ist eine Erweiterung des FAT-Dateisystems und basiert auf 32-Bit-Dateizuordnungstabelleneinträgen und nicht – wie beim FAT-Dateisystem – auf
Glossar
159
16-Bit-Einträgen. Dementsprechend unterstützt FAT32 deutliche höhere Festplatten- und Partitionsgrößen (bis zu 2 Terabytes).
Format
1. Zur Errichtung eines Frameworks auf der Partition, welches das
Dateisystem für die Benennung, Speicherung und das Laden von
Dateien benötigt.
2. Ein Betriebssystembefehl zur Formatierung einer Partition.
Freier Speicher
Nicht genutzter Speicherplatz auf einer Partition. Nicht zu verwechseln mit nicht zugewiesenem Speicher, der sich außerhalb einer Partition befindet.
G
GB
Gigabyte. Ein Gigabyte entspricht einer Datenmenge von 1.024 Megabytes oder 1 Milliarde Bytes.
K
KB
Kilobyte. Ein Kilobyte entspricht einer Datenmenge von 1.024 Bytes.
Kilobytes sind auch die Maßeinheit für die Größe von Computerdateien.
Kopf
Bearbeitet eine Seite einer Festplattenscheibe. Oder genauer: Die Hardwarekomponente, die für das Lesen und Schreiben von Daten auf einer
Festplattenscheibenseite zuständig ist.
L
LBA (Logical Block Addressing)
1. Bei EIDE (Enhanced Integrated Device Electronics) eine Möglichkeit der Spezifizierung von Sektoradressen durch Ersetzen der
CHS-Werte durch eine einzige lineare 28-Bit-Zahl.
160
Glossar
2.
Generisch eine eindimensionale Adresse eines Festplattensektors
– im Gegensatz zu CHS.
Linux
Eine Freeware-Version des UNIX-Betriebssystems. Es unterstützt primäre und logische Partitionen, die mit Linux Ext2 und Linux Swap
formatiert sind.
Linux Ext2
Ein für Linux entwickeltes Dateisystem.
Linux Swap
Ein Dateisystem für Linux, das für die Linux-Swap-Datei verwendet
wird.
Logische Partition
In diesem Hilfesystem wird der Begriff „logische Partition“ statt „logisches Laufwerk“ verwendet, um eine Partition innerhalb einer erweiterten Partition zu beschreiben.
M
MB
Megabyte. Ein Megabyte entspricht einer Datenmenge von 1.048.576
Bytes (1.024 x 1.024).
MBR (Master Boot Record)
Der Master Boot Record ist im ersten Sektor der ersten physikalischen
Festplatte enthalten. Er besteht aus einem Bootloader und einer Partitionstabelle, welche die Partitionen der Festplatte beschreibt. Der Bootloader überprüft die Partitionstabelle daraufhin, welche Partition die
aktive ist und startet anschließend das Bootprogramm vom Bootsektor
der aktiven Partition.
N
NTFS (New Technology File System)
Ein von Microsoft entwickeltes Dateisystem, das nur von Windows
NT, 2000 und XP, Vista und Windows 7 unterstützt wird. NTFS gleicht
Glossar
161
viele der Defizite des FAT-Dateisystems aus, wie z.B. verschwenderische Cluster-Größen und eine schleppende CHKDSK-Ausführung.
P
Partition
Ein zusammenhängender Bereich einer Festplatte, der vom Betriebssystem mit einem Dateisystem formatiert werden kann. Der Begriff
„Partition“ bezieht sich entweder auf eine primäre oder eine logische
Partition.
Partition Boot Record
Der Partition Boot Record befindet sich im ersten Sektor einer Festplattenpartition. Er enthält ein Programm zum Booten des Betriebssystems, das auf dieser Partition installiert ist.
Partitionsliste
Der Bereich des Hauptfensters von Partition Manager 10, der Textinformationen zu den Daten der gewählten Festplattenpartition anzeigt.
Hier finden Sie folgende Informationen zu jeder Partition: den zugewiesenen Laufwerkbuchstaben, den aktuellen Status, das verwendete
Dateisystem, die Speicherkapazität und den freien Speicherplatz als
Zahlen- und Prozentangabe.
PB
Petabyte (Pbyte, P-byte). Ein Petabyte entspricht einer Datenmenge von
1.024 Terabytes oder 1 Billiarde Bytes.
Primäre Partition
Eine Partition, auf die in der Partitionstabelle des Master Boot Records
(MBR) Bezug genommen wird. Auf einer Festplatte können lediglich
vier primäre Partitionen existieren. Eine davon kann eine erweiterte
Partition sein. Es kann immer nur eine primäre Partition auf einer Festplatte aktiv sein. Ist eine primäre Partition aktiv, kann auf die anderen
primären Partitionen normalerweise nicht zugegriffen werden. Daten
und Programme werden häufig auf einer logischen Partition innerhalb
einer erweiterten Partition untergebracht. Dadurch haben alle primären Partitionen Zugriff auf die Daten.
162
Glossar
S
Sektor
Der kleinste adressierbare Bereich auf einer Festplatte. Der Sektor dient
zur Aufnahme eines Programm- oder Datenpaketbereichs. Jeder Kopf
auf jeder Spur ist normalerweise in 17 oder mehr Sektoren unterteilt.
Spur
Auf einer Festplatte sind konzentrische Spuren aufgebracht, in die Daten geschrieben werden und von denen Daten ausgelesen werden.
T
TB
Terabyte (Tbyte, T-byte). Ein Terabyte entspricht einer Datenmenge
von 1.024 Gigabytes oder 1 Trillion Bytes.
V
Verlorene Cluster
Datenbereiche auf Partitionen, die nicht zur Cluster-Kette irgendeiner
Datei gehören. Verlorene Cluster können auftreten, wenn ein Dateisystem den Partitionstyp aufgrund eines Systemfehlers oder eines
Stromausfalls nicht vollständig updatet.
Versteckte Partition
Eine Partition, der beim Booten des Betriebssystems kein Laufwerkbuchstabe zugewiesen wird. Eine versteckte Partition ist für das Betriebssystem und alle damit verbundenen Anwendungen unsichtbar.
Dementsprechend ist ein Zugriff auf die Daten einer versteckten Partition nicht möglich.
W
Windows 95
Ein von Microsoft entwickeltes Betriebssystem. Windows 95 ist ein
Abkömmling von DOS und Windows 3.x. Es kann auf primäre und
logische Partitionen zugreifen, die mit dem FAT-Dateisystem forma-
Glossar
163
tiert sind und unterstützt durch Verwendung der VFAT-Erweiterung
lange Dateinamen.
Windows 98
Ein Betriebssystem von Microsoft, welches das FAT32-Dateisystem
verwendet und so den Zugriff auf primäre und logische Partitionen mit
einer Größe von mehr als 2 GB erlaubt und Dateinamen mit mehr als
254 Zeichen unterstützt. Windows 98 ermöglicht auch den Zugriff auf
Partitionen, die mit dem FAT-Dateisystem formatiert sind.
Windows ME
Ein Microsoft-Betriebssystem für Privatanwender und zugleich die
Weiterentwicklung von Windows 98.
Windows 2000
Ein von Microsoft entwickeltes Betriebssystem für Unternehmensnetzwerke und zugleich die Weiterentwicklung von Windows NT 4.0.
Windows 2000 verwendet das NTFS-Dateisystem (Version 5.0), kann
aber auch die Dateisysteme FAT und FAT32 nutzen.
Windows NT
Ein Betriebssystem von Microsoft. Windows NT kann auf primäre
und logische Partitionen zugreifen, die mit dem FAT- und dem NTFSDateisystem formatiert sind.
Windows XP
Ein Microsoft-Betriebssystem für Unternehmensnetzwerke und Privatanwender und zugleich die Weiterentwicklung von NT, 2000, ME
und 98 SE. Es bietet eine 32-Bit-Computerarchitektur, die auf der Programmbasis von Windows 2000 und Microsofts anderen bewährten
Betriebssystemen aufbaut. Mehr Informationen zu Windows XP Professional und der Home Edition finden Sie auf der Microsoft-Website.
Z
Zylinder
Die Gesamtheit aller Spuren auf beiden Seiten der einzelnen Scheibenoberflächen einer Festplatte, die gleich weit vom Zentrum der Festplatte entfernt sind.
164
Glossar