Sicherheitshinweise - Falk Wolf Schneider
Transcription
Sicherheitshinweise - Falk Wolf Schneider
"Internet: Aufbaukurs" Stand: 00.2009 Sicherheit Im Internet, auch genannt die virtuelle Welt (Cyberspace), gibt es genau wie in der realen Welt auch Menschen und Absichten, die boshaft oder kriminell sind. Letzten Endes kann dort niemanden jemanden ein leibliches Leid antun, aber es ist möglich, dem Nutzer vor dem Bildschirm Kosten (möglicherweise immense) und Probleme zu bereiten. Die Ziele sind entweder die privaten Daten oder das Betriebssystem des Computers zu schädigen oder zu vernichten, Informationen zu erlangen, die es ermöglichen, finanziellen Schaden zu verursachen, oder den privaten Computer zu nutzen, um andere Computer zu behindern oder andere Nutzer zu schädigen. Die meisten Bedrohungen für das Computersystem und die Daten verlangen vom Nutzer einen unvorsichtigen oder fehlerhaften Umgang, damit sie Schaden anrichten können. D.h., ohne aktive Fehler des Nutzers kann zum größten Teil nichts passieren. Einige Bedrohungen nutzen aber auch Lücken, die das Betriebssystem oder Programme selbst aufreißen oder die zu schließen vergessen wurden. Hier muss der Nutzer regelmäßig aktiv werden, um einen Schutz des Computersystems und der Daten sicher zu stellen. Malware (Schlechtware) Für die folgend aufgezählten Arten von Schadprogrammen gilt, dass sie auf den lokalen Computer gelangen müssen und dort ausgeführt bzw. gestartet werden müssen. Dazu ist im Allgemeinen immer eine Handlung des Nutzers nötig. Schadprogramme können über Datenträger, über E-Mail-Anhänge oder über den Bezug (runterladen) aus dem Internet auf den lokalen Computer gelangen. Viren = kritisch Ein Computervirus ist ein Schadprogramm, das Einstellungen des Betriebssystems ändert oder Daten löscht und das andere Programme infiziert (d.h., sich selbst in andere Dateien einpflanzt), sich also selbst vermehrt und verbreitet. So können also auch für das Betriebssystem notwendige oder für den Nutzer wichtige Dateien befallen werden. Manche Viren (Rootkits) nisten sich so tief in das Betriebssystem ein, dass nur ein erneutes Aufsetzen (Installieren) des Betriebssystems Abhilfe schaffen kann. Natürlich gehen so alle nicht extern gesicherten (persönlichen) Daten und (persönlichen) Einstellungen verloren. Trojanische Pferde (abgekürzt: Trojaner) = kritisch Trojaner verstecken sich auf dem lokalen Computer und sammeln Daten, die sich kriminell verwenden lassen, also z.B. Nutzernamen, Passwörter bzw. Kennwörter, Bankdaten, Kreditkartendaten. Die gesammelten Daten werden unbemerkt bei bestehender Internetverbindung an den Auftraggeber gesendet, der sie dann zum Schaden des Nutzers verwendet. Dialer (Wähler) = mittel Wenn der Zugang ins Internet über die Einwahl im Telefonnetz hergestellt wird (analoges Modem, ISDN), dann leiten diese Programme die Einwahl zu anderen Telefonnummern um, die wesentlich mehr kosten (Ausland, Sonderrufnummern). Bei der direkten Verbindung ins Internet über das Netzwerk (auch DSL-Modem) wird keine Einwahl mehr verwendet, weshalb Dialer auch keine Wirkung mehr haben. © Falk Wolf Schneider Seite 1 von 12 "Internet: Aufbaukurs" Stand: 00.2009 Spyware (Spionageware) = lästig Eine Spyware spioniert persönliche Daten des Nutzers vom lokalen Computer aus, um dessen Vorlieben (Surfverhalten, Kaufverhalten) im Hinblick auf die Zustellung von entsprechender Werbung zu analysieren. Adware (Zusatzware) = lästig Manche Programme, die es kostenlos im Internet zum Runterladen und Verwenden gibt, finanzieren sich durch das Einblenden von Werbung oder versenden diese als E-Mail. Manchmal enthalten diese aber auch gleichzeitig Spyware, um herauszufinden, welche Werbung für den Nutzer des lokalen Computers am interessantesten ist. Hinweis: Im Gegensatz zu den werbefinanzierten Programmen gibt es noch Shareware (Teilware), die ein Nutzer zeitlich oder funktional eingeschränkt ausprobieren kann, bevor er dafür zahlen sollte, und Freeware (Freiware), die komplett kostenlos ist. Backdoors (Hintertüren) Die Möglichkeiten von Computernetzwerken sind mannigfaltig. Gerade in Unternehmen und Firmen ist es manchmal sinnvoll und gewünscht, dass Computer von anderen Computern ferngesteuert werden können, damit die verantwortlichen Administratoren diese Computer warten und pflegen können, obwohl sie örtlich von ihnen getrennt sind. Betriebssysteme und Programme haben oft unvorhergesehene Probleme damit, festzustellen, welcher Zugriff von außen auf den lokalen Computer gewünscht ist und welcher abgehalten (geblockt) werden muss. Kriminelle benutzen diese Lücken, um unbemerkt auf Computer, die sich im Internet befinden, zu gelangen. Dort schleusen sie dann Schadprogramme ein oder nutzen den übernommenen Computer, um anderen Computern (z.B. Firmen) Schaden zuzufügen, indem sie diese z.B. durch unsinnige Anfragen (z.B. Aufrufen einer Internseite oder einer Information) lahm legen. Würmer = kritisch Ein Computerwurm gelangt durch Lücken im Betriebssystem aus dem Internet oder aus dem Intranet auf den lokalen Computer. Es ist die Hauptaufgabe eines Wurmes sich selbst zu verbreiten. Damit legt er aber den lokalen Computer oder das Computernetzwerk lahm, weil er, zumindest wenn eine Verbindung ins Internet besteht, sämtliche Leistungsressourcen des Computers dafür verwendet. Bösartige Internetseiten bzw. schädlicher Programmiercode Internetseiten sind nicht nur in HyperText Markup Language (HTML) geschrieben, denn HTML bietet nicht die Möglichkeit, mit dem Besucher einer Internetseite zu interagieren. HTML kann nur darstellen. Es bedarf weitere Skriptsprachen, um auf den Besucher zu reagieren. So sind Einkaufsportale überhaupt erst möglich. Phising (Angeln nach Passwörter) = kritisch Es ist möglich, eine Internetadresse auf eine andere Internetadresse umzuleiten und/oder die wahre Internetadresse zu verstecken. Beim ersten Fall wäre in der Adressleiste der Internet Browsers nicht die Adresse zu sehen, die der Nutzer erwartet hätte. Kommt der zweite Fall hinzu, wird in der Adressleiste nicht die Internetadresse der Internetseite angezeigt, die derzeit im Browser dargestellt wird. So ist es also möglich, eine Internetseite darzustellen, die es gar nicht ist. Kriminelle nutzen diese Möglichkeiten, um an Nutzernamen, Kennwörter und Bank© Falk Wolf Schneider Seite 2 von 12 "Internet: Aufbaukurs" Stand: 00.2009 daten zu kommen. Dabei sieht die falsche Internetseite meistens genau aus, wie die richtige. Hinweis: Es ist sehr einfach, die Kopie einer Internetseite herzustellen. Solche Umleitungen sind meist in E-Mails versteckt. Vorsicht ist gerade dann erst recht geboten, wenn ein Unternehmen, bei dem in irgendeiner Weise Geld umgesetzt wird (z.B. Einkauf, Fahrkarten, Eintrittskarten, Banken), vorgibt, zur Prüfung seiner Technik oder seiner Daten die Eingabe von Nutzernamen, Kennwörter oder Bankdaten zu brauchen. Dahinter steckt immer eine kriminelle Absicht. PHP = notwendig, harmlos PHP ist eine Skriptsprache, die eine Internetseite dynamisch und automatisch entsprechend den Anforderungen und Informationen zugeschnitten in HTML erstellt. Der gesamte Prozess findet auf dem entfernten Computer statt. Der Nutzer des lokalen Computers bekommt nur eine fertige Internetseite übertragen - die allerdings auch schädlichen Programmiercode enthalten kann. Diese Skriptsprache ist absolut notwendig, um z.B. in Einkaufsportalen die angebotenen Produkte aus der hinterlegten Datenbank abzurufen. Javascript = notwendig, harmlos bis lästig Dieser Programmcode kann Informationen sammeln über den Computer und über den Nutzer. Dieser Programmcode wird zwar auf dem Computer ausgeführt, bei dem die Internetseite angezeigt wird, kann aber außer dem Auslesen von Informationen keine Schäden anrichten. Es gibt heutzutage kaum noch Internetseiten, die kein Javascript beinhalten. Wenn Daten, die in Formulare eingetragen werden, weiterverarbeitet werden sollen, wenn Popup-Fenster geöffnet werden sollen, wenn Einkaufswagen gefüllt werden sollen, wenn Cookies erstellt werden sollen, dann ist Javascript dafür nötig. Javascript ist somit die Voraussetzung für jede Form der dynamischen Internetseiten (auch für PHP). Java = ungefährlich Ist eine Programmiersprache, die vor allem für Multimedia-Anwendungen (auch auf dem Mobiltelefon) verwendet wird. Da Java auch komplett eigenständig als Programm auf dem lokalen Computer funktionieren würde, könnte Java böswillig viel Schaden anrichten. Da Java aber nur in einer abgesperrten virtuellen Umgebung, dem sogenannten Sandkasten (Sandbox), arbeitet, kann Java nicht wirklich auf Funktionen und das System des Computers zugreifen, auf dem es arbeitet. Alles, was Java zur Funktion braucht, ist in Java enthalten. ActiveX = notwendig, gefährlich Mit diesem Programmcode ist es möglich große Schäden auf dem Computer zur verursachen. Diese Technik wurde von Microsoft selbst entwickelt, um entfernten Computern den Zugriff auf den lokalen Computer zu ermöglichen und dort Änderungen vorzunehmen. Microsoft verwendet diese Technik, um Aktualisierungen (Updates) für die Sicherheit über das Windows Update auf den lokalen Computer zu übertragen und zu installieren (muss ansonsten der Nutzer manuell machen). Eigentlich ist ActiveX gegen Missbrauch geschützt. Durch Lücken in diesem Schutz könnten aber Kriminelle die Technik nutzen, um Schaden zu verursachen. Umstände und Spuren Spam (ungewollte Werbung) = sehr lästig Spam ist ziellose Werbung, meistens mit Angeboten für die sich kaum jemand ernsthaft interessieren dürfte (Brustvergrößerung, Penisverlängerung, gefälschte Rolexuhren, Viagra). Werbung über das Internet zu verschicken, ist unverschämt billig. Wenn diese Werbung mit diesen Angeboten auch vollkommen sinnlos erscheint, so kommt bei der Kosten-Nutzen-Rechnung aber doch ein Gewinn heraus. Die Verursacher kennen die E-Mail-Adresse des Empfängers © Falk Wolf Schneider Seite 3 von 12 "Internet: Aufbaukurs" Stand: 00.2009 zu Beginn gar nicht, sondern lassen Programme (Robots = Roboter) alle möglichen Kombinationen von Buchstaben ausprobieren. Wenn eine Werbung in HTML geschrieben ist (ähnlich einer Internetseite), dann kann bereits das Lesen der E-Mail verraten, dass es diese E-MailAdresse wirklich gibt. Daraufhin wird die E-Mail-Adresse für viel Geld an Werbeunternehmen verkauft, um noch mehr Werbung an diese E-Mail-Adresse zu schicken, weil sicher ist, dass die E-Mail wirklich in einem Briefkasten landet und eventuell gelesen wird. Popup-Werbung (Aufspring-Werbung) = sehr lästig Wenn eine Internetseite aufgerufen und angezeigt wird, kann diese Internetseite selbst ein weiteres Fenster öffnen, in dem Werbung angezeigt wird. Entweder betrifft diese Werbung dann tatsächlich Produkte des Unternehmens, deren Internetseite aufgerufen wurde (z.B. aktuelle Preisangebote der Deutschen Bahn bei http://www.bahn.de/) oder der Betreiber der Internetseite bekommt Geld dafür, dass er diese Werbung einblendet. (Internetseiten kosten die Betreiber auch Geld.) Banner-Werbung = lästig Auf Internetseiten sind oft viele farbenprächtige und bewegte Bilder zu sehen. Auch hierbei handelt es sich meistens um Werbung. Auch bei dieser Werbung kann es sich um Angebote des Unternehmens handeln, dessen Internetseite aufgerufen wurde, oder um Werbung anderer Unternehmen, für dessen Platzierung der Betreiber der Internetseite Geld bekommt. Cookies (Plätzchen) = notwendig, harmlos bis lästig Das sind kleine Informationen, die mit Hilfe von Javascript gesammelt und auf dem lokalen Computer gespeichert werden. Das ist nötig, um in Einkaufsportalen sich zu merken, was der Nutzer in seinem Einkaufswagen hat. Manche Einkaufsportale (z.B. http://www.amazon.de) merken sich auch, wofür der Kunde sich interessiert hat, und zeigen diese oder ähnliche Produkte beim nächsten Besuch des Einkaufsportals vorrangig bzw. gleich zu Beginn. Unproblematisch bleibt diese Funktion, solange die Informationen nur an die Internetpräsenz zurückgegeben werden, von denen diese gesammelt wurden. Nicht so häufig aber möglich ist, dass Informationen über das Einkaufsverhalten des Nutzers weitergegeben werden. Cache (Zwischenspeicher) = notwendig, harmlos Im Zwischenspeicher werden Kopien aller besuchten Internetseiten automatisch auf der Festplatte des lokalen Computers gespeichert. Da das Aufrufen von Internetseiten über die Internetverbindung länger dauert als das Aufrufen von der Festplatte, ist die Beschleunigung bei wiederholt aufgerufenen Internetseiten von Nutzen. Bei schnellen Internetverbindungen über DSL ist aber kaum noch ein Unterschied zu bemerken. Der Zwischenspeicher wird gefüllt, bis der vorgesehene Platz verbraucht ist, dann werden ältere Daten überschrieben. Verlauf = harmlos Im Verlauf werden die Internetadressen aller besuchten Internetseiten gespeichert. So ist es möglich, Internetseiten erneut aufzurufen, die sich vor einer gewissen Zeit bereits angesehen wurden. Voreingestellt werden die Internetadressen zum jeweiligen Tag des Aufrufs und zu der Internetpräsenz, in diese die jeweilige Internetseite gehört, zusammengefasst. Die Internetadressen werden so lange aufgehoben, wie es eingestellt ist. Danach werden sie gelöscht. Hinweis: Meisten tritt eine Gefahr nicht alleine auf, sondern in Kombination: Ein eingeschleustes Programm holt aus dem Internet unbemerkt vom Nutzer weitere Schadprogramme und startet deren Wirkung. © Falk Wolf Schneider Seite 4 von 12 "Internet: Aufbaukurs" Stand: 00.2009 Sicherheitsregeln Einen 100%igen Schutz gibt es nicht! Sicherheit ist aufwendig. Es geht bei Sicherheit darum, mehr Aufwand zu betreiben, als die Kriminellen. Alle Risiken lassen sich aber schon durch das richtige Verhalten, durch Aufmerksamkeit, Skepsis und Misstrauen ("Vertrauen muss sich erworben werden") minimieren. Sie müssen nicht alle Sicherheitsregeln befolgen, wenn Ihnen welche zu kompliziert oder zu umständlich sind. Aber je mehr Sicherheitsregeln Sie befolgen, desto sicherer sind Sie. Hinweis: Betrüger im Internet brauchen eine Strafverfolgung meistens wenig zu fürchten, weil die Betrüger durch die Anonymität des Internets und durch die Möglichkeiten, die wahre eigene Identität zu verschleiern, schwer ausfindig zu machen sind. Wenn die Betrüger herausgefunden werden sollten, dann leben sie oft in Ländern, an denen von den Ordnungsbehörden kein Herankommen ist. Identität 1. Achten Sie auf Ihre Identität > Geben Sie niemanden die Möglichkeit, Ihre Daten gegen Sie zu verwenden. 2. Geben Sie persönliche Daten nur heraus, wenn es notwendig ist (z.B. beim Einkauf) > Überlegen Sie gut, was Sie jemanden von sich preisgeben. Sie wissen nicht, wer im Internet auf der anderen Seite sitzt, und manchmal führen unabsichtliche Fehler der Inhaber zur Offenlegung Ihrer persönlichen Daten für jeden. 3. Geben Sie nur die jeweils notwendigen Daten heraus > Wenn Sie Ihre Telefonnummer nicht angeben, können keine aufdringlichen Werbeanrufe Sie erreichen. Wenn Sie Ihre E-Mail-Adresse nicht angeben, können keine ungewollten Werbe-E-Mails (Spam) Sie erreichen, allerdings auch keine wichtigen Informationen z.B. Auftragsbestätigungen. 4. Schützen Sie die Identität anderer bei Rundschreiben > Verschicken Sie nie E-Mail-Rundschreiben mit sichtbarer Empfängerliste. So können nämlich alle Empfänger die E-Mail-Adressen der anderen sehen. Geben Sie als Hauptempfänger ("an:") sich selbst an, schreiben Sie alle anderen Empfänger in das Feld "bcc:" (Blind Carbon Copy = Blinde Kohlepapierkopie). 5. Schaffen Sie sich eine virtuelle Identität > Manchmal kann es sinnvoll sein, dass Sie falsche bzw. erfundene Angaben machen. Im Internet will immer jeder alles von Ihnen wissen. Manchmal bekommen Sie dort nur etwas, auch wenn es nichts kostet, wenn Sie persönliche Daten hinterlassen. Adressen können teuer für Werbezwecke verkauft werden. Wenn Sie nicht vorhaben, etwas im Versandhandel zu bestellen, gibt es kaum einen Grund, seine wahren persönlichen Angaben zu machen. 6. Verwenden Sie einen Nutzernamen oder einen Alias, der nicht oder nur schwer auf Sie zurückgeführt werden kann > So können Sie anhand der Anrede in Emails oder schon im Betreff erkennen, ob Sie wirklich damit gemeint sind. So können Sie auch beim Verfassen von eigenen Nachrichten und Beiträgen im Internet sicher sein, dass Sie nicht erkannt und Ihnen keine Werbe-E-Mails zugeschickt werden. 7. Achten Sie darauf, welche Zustimmung Sie geben oder welche Klausel Sie bestätigen > Die Zustimmung zur Weitergabe Ihrer Daten oder der Aufnahme in den Verteiler von Werbung (z.B. Produktneuheiten, Newsletter = Neuigkeitenschreiben) ist oft standardmäßig ausgewählt (angehakt) und nicht immer leicht zu erkennen oder nicht immer sichtbar platziert. © Falk Wolf Schneider Seite 5 von 12 "Internet: Aufbaukurs" Stand: 00.2009 Passwörter bzw. Kennwörter 1. Verwenden Sie keine Pass- bzw. Kennwörter, die zu erraten sind - also keine wirklichen Wörter oder Namen. Verwenden Sie lange abstrakte Kombinationen aus Ziffern, Zahlen und, wenn möglich, Sonderzeichen > Kriminelle benutzen Software (sogenannte Robots = Roboter) um Pass- bzw. Kennwörter automatisch herauszufinden. Es gibt nur eine begrenzte Anzahl an Wörtern, aber es gibt eine unendliche Anzahl an Kombinationen. 2. Speichern Sie Pass- bzw. Kennwörter niemals auf dem Computer, schreiben Sie diese auf Papier > Daten, die sich nicht auf Ihrem Computer befinden, können auch nicht von Schadprogrammen gefunden werden. Lassen Sie aber Papiere mit Ihren Passbzw. Kennwörter auch nicht offen herumliegen. Hinweis: Der Internet Explorer bietet Ihnen auch an Pass- bzw. Kennwörter zu speichern - lehnen Sie das ab! 3. Verwenden Sie für jeden Anlass (Internetpräsenz) ein anderes Passwort > Sollte ein Passwort gefunden worden sein, werden Kriminelle versuchen, dieses Passwort sofort auch für alle anderen Gelegenheiten zu verwenden. Kriminelle sind schnell, denn sie haben die Programme dafür. 4. Empfohlen wird, regelmäßig alle Pass- bzw. Kennwörter zu ändern > So können Sie sicher gehen, dass Pass- bzw. Kennwörter, die schon unbemerkt von Kriminellen genutzt werden, ungültig werden und für die Kriminellen keinen Nutzen mehr haben. Den Aufwand betreibt allerdings kaum jemand. Verwenden Sie besser keine Programme, die Ihre Pass- bzw. Kennwörter verwalten. 5. Geben Sie nie Pass- bzw. Kennwörter in falsche Hände > Wenn Sie Ihre Pass- und Kennwörter weitergeben, werden diese vielleicht missbräuchlich verwendet werden. Niemals wird Ihre Bank oder Ihr Einkaufsportal Sie nach Ihrem Passwort fragen, außerhalb Ihrer Anmeldung (Einloggen / LogIn) fürs Online-Banking oder Einkaufen. Ausnahme: Beim Telefonbanking müssen Sie natürlich Ihr Kennwort nennen. Im Allgemeinen kann gesagt werden, dass die Mitarbeiter der Unternehmen, bei denen Sie Ihr Bankkonto haben oder bei denen Sie im Internet einkaufen, Ihre Kennwörter gar nicht wissen. Das weiß nur der Computer. Schadprogramme 1. Holen Sie sich Software aus dem Internet nur von Quellen, denen Sie vertrauen können > Die Internetseiten der Hersteller gelten als die einzig wirklich vertrauenswürdigen Quellen für Software. Download-Portale (Download = Herunterladen) lassen manchmal die notwendige Sorgfalt vermissen und prüfen die Software, die sie anbieten, nicht ausreichend auf Schadprogramme. Den Internetseiten von einschlägigen Computerzeitschriften kann eigentlich auch vertraut werden, weil diese einen guten Ruf zu verlieren haben (Imageschaden). 2. Prüfen Sie Software, die Sie auf Ihren Computer holen, mit einem Antivirus-Programm, bevor Sie diese starten > Wenn Sie Programme starten bzw. ausführen, wird der Schädling aktiv und gelangt in den Arbeitsspeicher des Computers. Von dort kann er sich verteilen. Er schreibt sich selbst in andere Software rein und verschickt sich selbst als EMail. 3. Suchen Sie regelmäßig Ihren Computer mit dem Antivirus-Programm ab, auch wenn Sie sich keine neue Software auf Ihren Computer geholt haben © Falk Wolf Schneider Seite 6 von 12 "Internet: Aufbaukurs" Stand: 00.2009 > Es ist möglich (und die Entwicklung von Schadprogrammen ist nicht absehbar), dass Schadprogramme in irgendeiner unbemerkten Weise den Weg auf Ihren Computer finden. 4. Wenn Sie unsicher sind, prüfen Sie Ihren Computer, nachdem Sie Software neu installiert bzw. eingerichtet haben, mit einem Programm gegen Spyware > Ob ein Programm aktive Spionageprogramme enthält, kann nur geprüft werden, wenn Sie das Programm ein Mal benutzt haben. 5. Emails können auch Schadprogramme mitbringen > Emails selbst können keine Schadprogramme enthalten, weil sie nur Text oder HTML (ähnlich von Internetseiten) sind. Aber die angehangenen Dateien oder der in HTML geschriebene Code können Schadprogramme enthalten. Auch wenn Sie eine E-Mail von einem bekannten Absender erhalten, heißt das nicht, dass diese E-Mail mit Wissen des Absenders verschickt wurde. Schadprogramme können automatisch E-Mails verschicken. = Prüfen Sie, ob der Text der E-Mail für Sie persönlich einen Sinn ergibt. = Wenn die E-Mail einen unerwarteten Anhang hat, fragen Sie den Absender, ob der Anhang beabsichtigt ist. = Öffnen Sie den Anhang niemals direkt, speichern Sie den Anhang erst, prüfen Sie ihn dann mit einem Antiviren-Programm und starten bzw. öffnen Sie ihn erst, wenn kein Schadprogramm gefunden wurde. Sollte ein Schadprogramm gefunden werden, löschen Sie den gespeicherten Anhang und die E-Mail. = Antworten Sie niemals auf E-Mails, die unerwünschte Werbung enthalten oder Schadprogramme, wenn diese von unbekannten Absendern kommen. Auch wenn im Text geschrieben steht, dass Sie aus dem Verteiler genommen werden, wenn Sie dies wünschen. Wenn Sie sich nicht zuvor in den Verteiler haben aufnehmen lassen (z.B. Tchibo Newsletter), dann ist diese Option nur ein Trick, um festzustellen, ob die E-Mail einen Empfänger erreicht hat. = Wenn Sie eine E-Mail mit Schadprogramm von einem bekannten Absender erhalten haben, informieren Sie diesen darüber, dass mit seinem Absender ein Schadprogramm versendet worden ist und wahrscheinlich sein Computer infiziert ist. = Manchmal erhalten Sie Rundschreiben mit schlimmen Warnungen vor Schadprogrammen, vernichten Sie diese E-Mails, gehen Sie nicht darauf ein. Diese E-Mails sind nur Falschmeldungen (Hoaxe), um Panik zu erzeugen. Zahlungsweisen (geordnet nach Sicherheit - Sicherste zuerst) 1. Bestellen Sie, wenn möglich, auf Rechnung (diese Zahlweise wird aber kaum angeboten) oder zahlen Sie bar bei Abholung, wenn machbar > So können Sie in Ruhe die Bestellung auf Vollständigkeit und Zustand prüfen. 2. Bezahlen Sie über einen Zahldienst (z.B. http://www.paypal.de/). Diese Zahlweise ist gut bei Online-Versteigerungen (z.B. http://www.ebay.de/) > Entweder Sie führen bei den Zahldiensten ein Guthabenkonto oder die Zahldienste ziehen das Geld von Ihrem Konto ein. Manche Zahldienste garantieren Ihnen, das Geld wieder zurück auf Ihr Konto zu überweisen, wenn die bestellte Ware nicht geliefert wird oder nicht in Ordnung ist. 3. Bezahlen Sie per Kreditkarte > Wenn Sie Zahlungen, die mit Ihrer Kreditkarte getätigt wurden, widersprechen, muss das Kreditkartenunternehmen Ihnen das Geld zurückbuchen oder bewei© Falk Wolf Schneider Seite 7 von 12 "Internet: Aufbaukurs" 4. 5. 6. 7. 8. 9. Stand: 00.2009 sen, dass Sie die Bezahlung autorisiert haben: Ohne Ihre Unterschrift auf dem Zahlbeleg, was im Internet nicht möglich ist, geht das aber nur, wenn Sie die Prüfnummer von der Karte bei der Bestellung angeben mussten. Bezahlen Sie per Lastschrift (Bankeinzug) > So können Sie das Geld innerhalb einer gewissen Dauer durch die Bank zurückholen lassen, wenn der Vorgang nicht rechtens war. Bezahlen Sie per Nachname, wenn Sie die zusätzlichen Gebühren nicht scheuen > Sie können dabei allerdings auch nicht sicher sein, dass in der Sendung die gewünschte Bestellung enthalten ist, weil Sie erst bezahlen müssen, bevor Ihnen die Sendung übergeben wird. Es wurden schon teure Ziegelsteine verschickt. Schauen Sie im Impressum oder bei den Kontaktmöglichkeiten von Internetpräsenzen nach, wo das Unternehmen ansässig ist > Finden Sie keine Angabe der Adresse vom Unternehmen oder ist an der Adresse irgendetwas seltsam, kaufen Sie dort nichts. Sitz das Unternehmen im Ausland, seien Sie vorsichtig: Eine Firma im Ausland kann durchaus seriös sein, aber eventuelle Einsprüche, Widersprüche oder Rückforderungen können Sie nur schwer juristisch geltend machen. Lesen Sie ganz genau die Vertragsbedingungen: Es gibt meistens nichts umsonst > Hinter kostenlosen Angeboten stehen oft versteckte Kosten oder Abonnements. Wenn Sie nachweisen können, dass die berechneten Kosten oder der Abonnementvertrag nicht ersichtlich angeben waren, ist der eingegangene Vertrag ungültig. Allerdings müssten Sie die Rückzahlung meistens vor Gericht einklagen. Geben Sie die Angaben von Zahlungsmitteln nicht grundlos an > Wenn Sie nicht irgendetwas kaufen wollen, gibt es keinen Grund, Ihre Bankverbindung oder Ihre Kreditkartennummer anzugeben. Jeder der Ihnen seriös etwas kostenlos anbietet, wird nicht nach einem Zahlungsmittel fragen. Ansonsten finden sich immer fadenscheinige Gründe mit dem Ziel, Sie zu überlisten. Bei Käufen und Vertragsabschlüssen im Internet (wie auch übers Telefon) gilt das Fernabsatzgesetz > Sie können innerhalb von zwei Wochen nach der ersten Lieferung bei Bestellungen oder nach dem Vertragsabschluss bei Dienstleistungen vom Kauf und Vertrag ohne Angabe von Gründen zurücktreten. Näheres: http://bundesrecht.juris.de/bgb/__312d.html und http://bundesrecht.juris.de/bgb/__355.html Spuren 1. Löschen Sie regelmäßig den Cache (Zwischenspeicher) des Internet Browsers (Internet Explorers) > Um zu vermeiden, dass irgendwer oder irgendwas sehen kann, welche Internetseiten Sie zuletzt aufgerufen haben, löschen Sie den Cache. Damit werden die Teile der Internetseiten entfernt, die der Internet Browser auf Ihrem lokalen Computer zwischengespeichert hat. 2. Löschen Sie regelmäßig die abgelegten Cookies > Um zu vermeiden, dass irgendwer oder irgendwas sehen kann, was Sie zuletzt eingekauft haben, löschen Sie die Cookies. 3. Löschen Sie regelmäßig den Verlauf > Um zu vermeiden, dass irgendwer oder irgendwas sehen kann, welche Internetseiten Sie zuletzt aufgerufen haben, löschen Sie den Verlauf. © Falk Wolf Schneider Seite 8 von 12 "Internet: Aufbaukurs" Stand: 00.2009 Schutzmaßnahmen Folgende vorbeugende Schutzmaßnahmen sollten auf dem Computer eingerichtet bzw. durchgeführt werden. Regelmäßige Updates von Betriebssystem und Programmen Holen Sie sich regelmäßig Updates (also Aktualisierungen) für Ihre Software von den Internetseiten des Herstellers. Viele Programme bieten innerhalb der Programme oder in der Umgebung der Programme die Möglichkeit, Aktualisierungen automatisch oder manuell zu beziehen. Aktualisierungen, die Sicherheitslücken schließen, sind immer kostenlos! • Betriebssysteme von Microsoft (z.B. Windows XP oder Windows Vista) über das Windows Update oder das Microsoft Update oder über: http://www.update.microsoft.com/ • Büro-Software von Microsoft (z.B. Microsoft Office oder Microsoft Works) über das Microsoft Update oder über: http://office.microsoft.com/de-de/downloads/default.aspx Antiviren-Programme Antiviren-Programme können Ihren Computer nach bekannten Schadprogrammen durchsuchen und vernichten diese dann, in dem sie zuerst versuchen, den Teil im Programm bzw. im File (Datei), der Schaden verursacht, aus dem Programm herauszulösen, beim Fehlschlagen dieser Lösung dann versuchen, das gesamte Programm in die Quarantäne zu verschieben, und zuletzt, das gesamte Programm zu löschen. Das können Sie regelmäßig durchführen lassen oder bei Bedarf manuell. Die meisten Antiviren-Programme besitzen auch die Funktion, dass sie gleich zusammen mit dem Betriebssystem starten und ab diesem Zeitpunkt alle Speicher- und Öffnungsvorgänge (Schreiben und Lesen) auf die Laufwerke überwachen. So wird sofort eine Warnung angezeigt, wenn Hinweise auf Schadprogramme erkannt werden. Da ständig neue Schadprogramme entwickelt werden, müssen Antiviren-Programme ständig mit neuen Informationen versorgt werden, damit sie die neuen Schadprogramme erkennen. Im Allgemeinen holen sich die Antiviren-Programme diese Aktualisierung automatisch, sobald eine Internetverbindung besteht. • Für die private Nutzung kostenloses Antiviren-Programm "AntiVir" der Firma Avira: http://www.free-av.de/ Firewalls (Feuerwände) Eine Firewall hilft, Eindringlinge von außen abzuhalten. Die Firewall verhindert, dass Kriminelle Ihre persönlichen Daten, die Schadprogramme auf Ihrem lokalen Computer gesammelt haben, abrufen können. Die im Betriebssystem vorhandene Firewall bei Windows XP (ab Service Pack 2) und Windows Vista schützt Sie davor schon, aber sie schützt Sie nicht davor, wenn sich auf Ihrem lokalen Computer Schadprogramme befinden, die automatisch Kontakt zu den Kriminellen aufnehmen. Dazu brauchen Sie eine Firewall, die Sie fragt, ob Sie einem Programm erlauben wollen, Kontakt mit dem Internet aufzunehmen. Eine Firewall sollte immer eingeschaltet sein, zumindest aber, bevor Sie ins Internet gehen. • Für den privaten Gebrauch kostenlose Firewall "Zone Alarm" der Firma Zone Labs: http://www.zonealarm.com/ © Falk Wolf Schneider Seite 9 von 12 "Internet: Aufbaukurs" Stand: 00.2009 Anti-Spionage-Programme Anti-Spionage-Programme durchsuchen bereits eingerichtete (installierte) Programme auf dem lokalen Computer nach Hinweisen auf Spionage-Tätigkeiten. Wenn Prozesse oder Routinen in den Programmen gefunden werden, die Spionage durchführen (können), dann werden diese herausgelöst und vernichtet. Es ist dabei aber durchaus möglich, dass das gesamte Programm dann nicht mehr funktioniert. Auch Windows ist von Haus aus so eingestellt, dass es spioniert. Die Spionage-Programme und Windows sammeln aber im Allgemeinen, nur Informationen, die etwas über Ihre Person und Ihre Vorlieben verraten. • Um die Spionage von Windows auszuschalten, müssen ein paar Einstellungen in Windows geändert werden, an die normal nicht herangekommen werden kann. Das Programm "XP-AntiSpy" von Christian Taubenheim kann diese Einstellungen ändern: http://www.xp-antispy.org/ • Software (Programme) auf dem lokalen Computer zu finden, die spionieren könnte, hilft das kostenlose Programm "SpyBot - Search & Destroy" von Patrick M. Kolla (Safer-Networking Limited). Das Programm hilft auch dabei, Spuren zu entfernen, die der Spionage-Software die gesuchten Informationen liefern könnten: http://www.safer-networking.org/ • Eine weitere gute und unkomplizierte Alternative, um Software auf dem lokalen Computer zu finden, die spionieren könnte, ist das Programm "a-squared Free" von Emsi Software, das für die private Nutzung kostenlos ist: http://www.emsisoft.de/ Phising-Filter Phising-Filter beziehen aus einer Datenbank im Internet die Information, hinter welchen Internetadressen Phising-Seiten liegen. Diese Information liefern sie entweder automatisch, d.h., eine Internetseite wird automatisch geblockt (nicht dargestellt), oder der Nutzer lässt die aufgerufene Internetadresse manuell überprüfen. Für den effektiven Schutz ist es notwendig, dass die Datenbank mit den Informationen über die gefährlichen Seiten auf dem neusten Stand ist. Es kann bezweifelt werden, dass die Kriminellen nicht schneller die Internetadressen geändert haben. Außerdem pflegt jeder Hersteller von Phising-Filter nur seine eigene Datenbank. Der bessere Schutz ist, Links (also Verknüpfungen auf Internetadressen) in E-Mails oder auf unseriösen Internetseiten nicht zu verwenden oder darauf zu achten, ob die angezeigte Internetadresse in der Adressleiste stimmt. Niemals wird eine Bank Ihr Passwort bzw. Kennwort durch eine E-Mail anfordern oder abfragen. Es gilt: Wenn Sie unsicher sind, rufen Sie das Unternehmen oder die Firma einfach per Telefon an und fragen Sie, ob alles so in Ordnung ist. Wenn Sie auf einer Internetseite Ihren Nutzernamen und Ihr Kennwort eingeben müssen, symbolisiert das geschlossene Vorhängeschloss im Internet Browser, dass für diese Internetseite ein Sicherheitszertifikat ausgestellt wurde. Prüfen Sie über das Vorhängeschloss, von wem und für wen dieses Zertifikat ausgestellt wurde und ob es noch gültig ist. • Ein zusätzliches Programm wird eigentlich nicht benötigt: Der Internet Explorer 7 bietet einen integrierten Phising-Filter. Außerdem gibt es keine kostenlosen Programme für diesen Zweck: Als alternatives Programm kann "AntiPhishing" der Firma Steganos als Demonstration ausprobiert werden: http://www.steganos.de/ Anti-Spam-Filter Mit aufwendigen Prozeduren und mit verschiedenen Ansatzpunkten versuchen diese Programme, unerwünschte Werbung in E-Mails zu erkennen. Das gelingt nicht immer gut. Oft werden auch E-Mails gelöscht, die der Nutzer eigentlich gerne bekommen hätte. Ganz oft passiert das mit E-Mails aus dem Ausland. Die Handhabung dieser Programme erfordert Finger© Falk Wolf Schneider Seite 10 von 12 "Internet: Aufbaukurs" Stand: 00.2009 spitzengefühl. Ganz einfach und mit guter Erkennung funktioniert das Anti-Spam-System, das in den E-Mail-Briefkasten bei "Web.de" (http://www.web.de/) integriert ist. Wenn der AntiSpam-Schutz hier eingeschaltet ist, dann gibt es drei Verzeichnisse ("Freunde & Bekannte", "Unbekannt", "Unerwünscht"), in die ankommende E-Mails nach Erkennung einsortiert werden. Zu Beginn werden die E-Mails immer falsch einsortiert, weil die Absender nicht bekannt sind mit jeder weiteren manuellen Korrektur durch den Nutzer nimmt die korrekte Sortierung zu. • Als alternatives Programm auf dem lokalen Computer könnte "Spam Terrier" von der Firma Agnitum verwendet werden: http://www.agnitum.de/ Popup-Blocker Ein Popup-Blocker hindert Internetseiten daran, automatisch weitere Fenster im InternetBrowser zu öffnen. Das Programm geht in diesem Fall davon aus, dass es sich dabei um unerwünschte Werbung handelt. Weil der Popup-Blocker mit seiner Vermutung aber auch falsch liegen kann, benachrichtigen diese Programme den Nutzer, wenn Sie das automatische Öffnen eines Fensters verhindert haben, damit der Nutzer entscheiden kann, ob es sich vielleicht bei dem nicht angezeigten Fenster doch um eine wichtige Information handelt. Der Internet Explorer blendet dazu unterhalb der unteren Symbolleiste eine Informationsleiste ein, über die das verhinderte Fenster manuell geöffnet werden kann. Diese Funktion ist ab Windows XP mit Service Pack 2 in den Internet Explorer integriert. • Ein zusätzliches Programm wird eigentlich nicht benötigt. Alternativ kann aber "NoPopUp 2003" von der Firma Nextsoft verwendet werden: http://nopopup.nextsoft.de/ Verschlüsselungssoftware Im Allgemeinen ist der Datenverkehr im Internet unverschlüsselt. Es könnte also jeder die Informationen leicht abgreifen. Die Übertragung von Pass- bzw. Kennwörtern kann verschlüsselt durchgeführt werden. Wenn die betreffende Internetseite dies unterstützt, steht in der Adressleiste als Übertragungsprotokoll nicht "http" für HyperText Transfer Protocol (HypertextÜbertragungsprotokoll) geschrieben sondern "https" für HyperText Transfer Protocol Secure (Sicheres Hypertext-Übertragungsprotokoll) und das geschlossene Vorhängeschloss wird angezeigt. Für das Versenden von E-Mails gibt es ein solches Verschlüsselungssystem von sich aus nicht. Also müssten Sie selbst Ihre E-Mail verschlüsseln und der Empfänger muss die EMail wieder entschlüsseln, dazu muss der Empfänger das gleiche Programm benutzen und muss den Schlüssel kennen. • Ein solches kostenloses Programm ist "Pretty Good Privacy (PGP)" von der Firma PGP. Das Programm bietet auch die Möglichkeit, Daten auf dem lokalen Computer zu verschlüsseln: http://www.pgp.com/de/ Anonymizer (Anonymisierer) Die Bewegung im Internet hinterlässt nicht nur auf dem lokalen Computer Spuren. Wenn Sie ins Internet gehen, tun Sie dies über einen Provider, dessen Computer fester Bestandteil des Internets ist. Dieser Computer bedient nicht nur Ihren Computer, sondern ist noch mit einer Menge anderer Computer verbunden, die auch über ihn ins Internet gehen. Damit er die richtigen Daten an den richtigen Computer weiterleitet, merkt er sich welche Daten (z.B. Internetseiten, E-Mails) Sie abrufen wollen oder Sie versenden wollen (z.B. E-Mails). Damit kein Compu© Falk Wolf Schneider Seite 11 von 12 "Internet: Aufbaukurs" Stand: 00.2009 ter warten muss, verteilt der Computer des Providers die Daten in Form von kleinen Portionen (Paketen). So wird ständig jeder Computer bedient. Darüber führt der Computer des Providers ein Protokoll, gleich eines Einzelverbindungsnachweises beim Telefon. Der Computer des Providers weiß also, welche Daten Sie aus dem Internet abgerufen haben und welche Sie gesendet haben. Im Allgemeinen werden diese Informationen maximal ein Monat lang aufgehoben. Bei Verdacht auf kriminelle Handlungen kann das BKA die Herausgabe der Verbindungsdaten gerichtlich einfordern. Zukünftig sollen diese Daten per Gesetz noch länger aufbewahrt werden. Außerdem ist der Weg, den ein Paket z.B. von der abgerufenen Internetseite bis zu Ihnen oder als E-Mail von Ihnen bis zum Empfänger nimmt, in dem Paket protokolliert. So kann also in jeder Portion nachgelesen werden, welcher Computer der Versender und welcher Computer der Empfänger ist. Nun können Sie einen Computer, ähnlich dem Computer des Providers, zwischen den Datenverkehr des Internets und dem Computer des Providers schalten (Proxy = Stellvertreter). Dieser Computer empfängt die Datenpakete für Ihren lokalen Computer. Nur dieser Computer weiß, dass dieses Datenpaket für Sie bestimmt ist, und leitet es über den Computer des Providers an Sie weiter. Sie sind also für den Rest des Internets unsichtbar bzw. anonym. Allerdings müssen Sie erstens diesem Dienst vertrauen, dass er Informationen zu den Daten, die Sie abrufen, nicht weitergibt und zweitens hat dieser Computer meistens eine so große Menge an Daten zu verschieben, dass die Geschwindigkeit der Datenübertragung für den einzelnen Computer (also Sie) sehr gering ist. • Die Technische Universität Dresden bietet einen solchen Service kostenlos und verhältnismäßig vertrauenswürdig an. Dazu wird das kostenlose Programm "JAP" benötigt, das die Interneteinstellungen des lokalen Computers für die Nutzung des Java Anon Proxy modifiziert: http://anon.inf.tu-dresden.de/ Security Suites (Sicherheitspakete) Sicherheitspakete beinhalten alle Funktionen zum Schutz Ihres Computers und zusätzliche Funktionen zum Löschen von Ihren Spuren, die Ihr Besuch im Internet zurückgelassen hat (z.B. Verlauf, Cookies, Cache), in einem Programm. Das ist grundsätzlich zwar sehr komfortabel und oft einfach zu bedienen, aber solche Programme machen Ihren Computer sehr langsam, weil alle Prozesse dieser Sicherheitspakete gleichzeitig arbeiten. Deshalb sind solche Komplettpakete nicht zu empfehlen. Einzelne Programme belasten den Computer nicht so sehr. Der Internet Explorer bietet, etwas weniger bequem zwar, die Funktionen zum Löschen der Spuren auch. Backups (Datensicherungen) Sichern Sie Ihre wichtigen und einzigartigen Daten (z.B. Dokumente und Bilder) auch auf externen Datenträgern (z.B. CD-R, DVD-R, Diskette, USB-Stick, externe Festplatte) in Kopie. Die Festplatte eines Computers geht sicher irgendwann - ohne außergewöhnliche Ursachen - kaputt. Schadprogramme zerstören Ihre Daten absichtlich. Dann ist es gut, wenn Sie Ihre persönlichen Daten nicht komplett verloren haben. Bleiben Sie wachsam ! © Falk Wolf Schneider Seite 12 von 12