System Retter X2
Transcription
System Retter X2
System Retter X2 Handbuch Lizenzbedingungen Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, bleiben vorbehalten. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Urheberrechtsinhabers in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfahren reproduziert oder in eine für Maschinen, insbesondere Datenverarbeitungsanlagen, verwendbare Sprache übertragen werden. Sämtliche Wiedergaberechte bleiben vorbehalten. bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden Herstellerfirmen. Irrtum und inhaltliche Änderung sowie Programm-Änderungen vorbehalten. Copyright 2012 bhv Publishing GmbH, Kaarst Inhalt 1. System GO! System Retter X2 – Übersicht 5 2. Systemanforderungen 7 3. System GO! System Retter X2 8 4. Windows-Backup 9 5. Windows-Wiederherstellung 11 6. Wie benutze ich die System GO! System Retter X2-CD 12 Wenn Ihr Computer nicht von dieser CD startet 13 8. Windows-Wiederherstellung 17 9. Datenübertragung 22 10. Wie benutze ich die Boot-CD? 25 11. Schutz für den PC 29 11.1 Gefahr erkannt, Gefahr gebannt So gelangen Schädlinge in den Rechner Diese Gefahren drohen aus dem Netz 29 29 34 7. Inhalt 3 11.2 11.3 11.4 11.5 11.6 11.7 11.8 12. 4 Richtig vorbeugen Wichtige Verhaltensregeln Den PC mit Bordmitteln absichern Rundum-sorglos-Pakete Firewalls richtig einsetzen So schützen Firewalls Schutz von der Stange: Die Windows-Firewall Alternativen zur Windows-Firewall Firewalls testen Das Funknetzwerk sicher machen Warum Funknetze unsicherer sind So arbeiten WLAN-Hacker Das Funknetzwerk abdichten Tipps für noch mehr Sicherheit im WLAN Viren und Trojaner abwehren Schutzprogramme gegen Viren Virenscanner nachrüsten Rootkit-Scanner nachrüsten Adware und Spyware loswerden Was ist eigentlich Spyware? Spyware vom Rechner entfernen Homebanking und Phishing Geldgeschäfte im Internet Wie sicher ist Homebanking? PIN und TAN in Gefahr: Phishing Gegen Phishing schützen Schutz vor Spam-Mails So entsteht Spam So vermeiden Sie Spam Spamfilter einsetzen 44 44 50 54 58 58 59 67 75 78 78 82 86 104 108 108 114 119 121 121 123 132 132 133 137 141 146 147 149 152 Glossar 157 Inhalt 1. System GO! System Retter X2 – Übersicht Jeder PC-Anwender kennt das beunruhigende Gefühl, dass sein Windows-System instabil oder sogar zerstört werden könnte. Hier kommt System GO! System Retter X2 zum Einsatz. Erstellen Sie manuelle oder automatisierte Backups Ihrer relevanten Systemdaten von Windows, DPT (Disc Partition Table), MBR (Master Boot Record) und der Registry. Nach einem Windows-Absturz unterstützt Sie System GO! System Retter X2 in mehreren Stufen, je nach Schwere des Crashs. Für die Notfallsicherung unersetzlicher Dokumente und Dateien steht Ihnen die System GO! System Retter X2-Boot-CD zur Verfügung. Von System GO! System Retter X2 – Übersicht 5 dieser booten Sie direkt ein Notfall-Betriebssystem für Sicherungen und weitere Arbeitsschritte zur Datenrettung. System GO! System Retter X2 umfasst ZWEI Tools: System GO! System Retter (WinCare™) und System GO! System Retter (BootCare™). X System GO! System Retter (BootCare™) Dieses Utility bietet Ihnen eine Reihe von nützlichen Lösungen zur Instandsetzung beschädigter Windows-Systeme. Sollte Ihr Windows-System beschädigt oder instabil sein, können Sie es mithilfe der Windows-Wiederherstellung und Ihrer (mit Windows-Backup angefertigten) Backup-Dateien wiederherstellen. Aber auch wenn Sie kein Backup zur Hand haben, lässt sich Ihr Windows-System durch den Einsatz der automatischen Reparatur-Tools der Windows-Wiederherstellung ggf. reparieren. Grundsätzlich empfiehlt es sich jedoch in jedem Fall, ein Backup des Windows-Systems anzulegen, solange es noch in einwandfreiem Zustand ist. HINWEIS X System GO! System Retter (WinCare™) System GO! System Retter (WinCare™) ist ein leistungsstarkes und effizientes Tool. Das Windows-Backup ermöglicht Ihnen das Anlegen eines Backups Ihres gesamten Windows-Systems oder einzelner Bestandteile davon, wie z.B. der DPT (Disk Partition Table), der Registrierung und des MBR (Master Boot Record). Sollte Ihr Windows-System beschädigt oder instabil sein, können Sie es mithilfe der Backup-Dateien wiederherstellen. 6 System GO! System Retter (BootCare™) wird von der BootCare™CD gestartet. Legen Sie dazu einfach Ihre BootCare™-CD in Ihr CD-ROM-Laufwerk ein und starten Sie Ihren Computer neu. System GO! System Retter X2 – Übersicht 2. Systemanforderungen Minimale Systemanforderungen Empfohlene Systemanforderungen Prozessor 500 MHz 1 GHz Speicher 128 MB 512 MB Grafikkarte Auflösung: 800 x 600, Speicher: 8 MB Auflösung: 1.024 x 800, Speicher: 8 MB Freier Festplattenspeicher 300 MB Optisches Laufwerk CD-ROM-Laufwerk Betriebssystem Windows 2000, Windows 2003, Windows XP, Windows Vista oder Windows 7 Installation: HINWEIS Nach dem Einlegen der CD in Ihr CD/DVD-Laufwerk startet das Installationsprogramm automatisch. Ist die Autostart-Funktion Ihres CD-Laufwerks deaktiviert, müssen Sie das Programm manuell starten. Rufen Sie dazu über den Windows-Explorer die Datei Setup.exe von der CD auf. Folgen Sie dann den Anweisungen auf Ihrem Bildschirm. Deinstallation: Schließen Sie alle laufenden Programme. Wählen Sie im WindowsStart-Menü den Befehl Einstellungen/Systemsteuerung. Doppelklicken Sie auf das Symbol Software. Klicken Sie auf den Programmnamen und anschließend auf Hinzufügen/Entfernen. Folgen Sie dann den Anweisungen auf dem Bildschirm. Systemanforderungen 7 3. System GO! System Retter X2 Das Windows-Backup-Tool von System GO! ermöglicht Ihnen das Anlegen eines Backups des gesamten Windows-Systems oder einzelner Bestandteile davon, wie z.B. der DPT (Disk Partition Table), der Registrierung und des MBR (Master Boot Record). Sollte Ihr WindowsSystem beschädigt oder instabil sein, können Sie es mithilfe der so erstellten Backup-Dateien wiederherstellen. HINWEIS Windows-System-Backup 8 Die Windows-Wiederherstellung kann erst nach einem Neustart Ihres Computers von der BootCare™-CD gestartet werden. System GO! System Retter X2 4. Windows-Backup Windows-Backup ermöglicht Ihnen das Anlegen eines Backups Ihres gesamten Windows-Systems oder einzelner Bestandteile davon, wie z.B. der DPT (Disk Partition Table), der Registrierung und des MBR (Master Boot Record). Sollte Ihr Windows-System beschädigt oder instabil sein, können Sie es mithilfe der so erstellten Backup-Dateien wiederherstellen. So funktioniert‘s: 1. Stellen Sie die Backup-Zeit ein. X Automatik: Aktiviert das zeitgesteuerte automatische Backup. Die gewünschte Backup-Zeit lässt sich über die DropdownListe einstellen. Windows-Backup 9 X Automatik aus: Deaktiviert das zeitgesteuerte automatische Backup. 2. Wählen Sie die Backup-Optionen aus.Durch Markieren und Entmarkieren der einzelnen Optionen können Sie die Optionen für das Backup ein- oder abschalten. 3. Spezifizieren Sie das Ziel. Zur leichteren Identifikation empfiehlt es sich, Anmerkungen zu den verschiedenen Wiederherstellungspunkten zu hinterlegen. 4. Klicken Sie auf Aktivieren. 5. Nach Auswahl von Backup jetzt starten macht sich das BackupProgramm umgehend an die Arbeit. 10 Windows-Backup 5. Windows-Wiederherstellung Dieses Utility bietet Ihnen eine Reihe von nützlichen Lösungen zur Instandsetzung beschädigter Windows-Systeme. Sollte Ihr WindowsSystem beschädigt oder instabil sein, können Sie es mithilfe der Windows-Wiederherstellung und Ihrer (mit Windows-Backup angefertigten) Backup-Dateien wiederherstellen. Aber auch, wenn Sie kein Backup zur Hand haben, lässt sich Ihr Windows-System durch den Einsatz der automatischen Reparatur-Tools der Windows-Wiederherstellung ggf. wieder reparieren. Grundsätzlich empfiehlt es sich jedoch in jedem Fall, ein Backup des Windows-Systems anzulegen, solange es noch in einwandfreiem Zustand ist. Windows-Wiederherstellung 11 6. Wie benutze ich die System GO! System Retter X2 CD Die System GO! System Retter X2 CD umfasst ZWEI Tools: (1) WinCare™ WinCare™ kann während des Betriebs von Windows gestartet werden. Legen Sie einfach die System GO! System Retter X2 CD in Ihr CDROM-Laufwerk ein und warten Sie, bis das Programm startet. Sollte es nicht automatisch starten, öffnen Sie den „Arbeitsplatz“. Lassen Sie sich den Inhalt der CD anzeigen und klicken Sie auf die Datei autorun.exe. (2) BootCare™ BootCare™ kann nach dem Booten Ihres Rechners von der System GO! Passwort-Retter-CD gestartet werden. Legen Sie dazu die CD in Ihr CD-ROM-Laufwerk ein und starten Sie Ihren Computer neu. Sollte Ihr Rechner nicht von der CD starten, lesen Sie bitte die nachstehenden Ausführungen. 12 Wie benutze ich die System GO! System Retter X2 CD 7. Wenn Ihr Computer nicht von dieser CD startet Sollte Ihr Rechner nicht von der CD starten, müssen Sie ggf. Ihr CDROM-Laufwerk zunächst als Boot-Laufwerk einstellen. Diese Einstellung wird im BIOS Ihres Computers vorgenommen. Um dieses zu öffnen, müssen Sie Ihren Rechner neu starten und während des Hochfahrens eine bestimmte Taste drücken. Welche Taste das ist, wird in der Regel in der linken unteren Ecke des Bildschirms angezeigt. Nachfolgend finden Sie eine Liste der gängigsten BIOS-Starttasten bzw. -kombinationen: X X X X X X X X X X X X Entf F1 F2 F3 F5 F10 Esc Einf Strg + Esc Alt + Esc Strg + Alt + Esc Strg + Alt + Enter Bei den meisten Systemen erhalten Sie eine Meldung auf dem Bildschirm, die Ihnen die spezifische Taste für den Zugriff auf das BIOS angibt. Der nachstehende Screenshot zeigt den Boot-Bildschirm eines Phoenix-Award-BIOS. Betrachten Sie hier die unten links angezeigte Meldung: In diesem Beispiel müsste die Entf-Taste gedrückt werden, Wenn Ihr Computer nicht von dieser CD startet 13 um ins BIOS zu gelangen. Beachten Sie bitte, dass die angegebene Taste bei allen Systemen gedrückt werden muss, während der „BootBildschirm“ zu sehen ist. Sobald das BIOS gestartet ist, erscheint ein Auswahlmenü auf dem Bildschirm. Im nachstehenden Screenshot ist das Auswahlmenü eines Phoenix-Award-BIOS abgebildet. Sollten Sie ein anderes BIOS verwenden, kann die Darstellung abweichen. Grundsätzlich bieten aber alle BIOS-Systeme ähnliche Menüs mit vergleichbaren Funktionen. 14 Wenn Ihr Computer nicht von dieser CD startet In diesem Beispiel-BIOS finden Sie die Boot-Einstellungen unter dem Menüpunkt „Advanced BIOS Features“, bzw. „Bios Features Setup“. Diese Bezeichnung kann – je nach verwendetem BIOS-System – anders lauten. Sollte Ihr BIOS-Auswahlmenü keinen solchen Eintrag aufweisen, suchen Sie in den Menüpunkten nach einer Einstellmöglichkeit wie “Boot Device Settings” oder “Boot Device Order Settings”. Die nächste Abbildung zeigt das Untermenü der “Advanced BIOS Features”. Wenn Ihr Computer nicht von dieser CD startet 15 Damit der Rechner von CD starten kann, muss die Einstellung „First Boot Device“ bzw. „Boot Sequence“ auf „CDROM“ stehen. Sollte hier etwas anderes angegeben sein (wie in diesem Beispiel „Floppy“), muss der Eintrag entsprechend geändert werden. In der Regel werden die wesentlichen Anweisungen zur Änderung der Menüeinstellungen gleich mitgeliefert – wie hier im unteren Bereich des Bildschirms. Nach der Anpassung dieser Einstellung müssen Sie die Änderung noch speichern und das BIOS wieder verlassen. In diesem Fall drücken Sie dazu die Esc-Taste, um zum Hauptmenü zurückzukehren, und wählen dann den Menüpunkt „Save and Exit Setup“. Es gibt sehr viele BIOS-Versionen, daher kann die hier gezeigte nur als Beispiel dienen. Die grundsätzliche Vorgehensweise ist aber bei allen Systemen ähnlich. Wenn Sie kein Phoenix-Award-BIOS verwenden, müssen Sie eventuell ein wenig experimentieren, um die Boot-Reihenfolge der Laufwerke zu ändern. 16 Wenn Ihr Computer nicht von dieser CD startet 8. Windows-Wiederherstellung Sollte Ihr Windows beschädigt oder instabil sein, können Sie es mithilfe der Windows-Wiederherstellung und Ihrer (mit Windows-Backup angefertigten) Backup-Dateien wiederherstellen. Funktionen 1. Windows-Wiederherstellung von einer Image-Datei der Systempartition. 2. MBR-Reparatur mithilfe des MBR-Backups. 3. Registrierungswiederherstellung von einem Registrierungs-Backup. 4. DPT-Reparatur vom Partition Table Backup. 5. Prüfung und Reparatur von Systemdateien. 6. Prüfung und Reparatur des MBR. 7. Registrierungswiederherstellung (nur unter WindowsXP). 8. Boot.ini (nur WinXP)/Windows-Registrierungs-Editor. So funktioniert‘s: 1. Es gibt zwei Arten der Windows-Wiederherstellung: X HINWEIS X Einsatz der mit Windows-Backup angefertigten Backup-Dateien Ohne Backup Grundsätzlich empfiehlt es sich, die Wiederherstellung anhand von Backup-Dateien vorzunehmen. Sollten Ihnen keine BackupDateien vorliegen, bietet Ihnen das Programm einige Systemdateien an. Windows-Wiederherstellung 17 2. Bei der Wiederherstellung mithilfe von Backup-Dateien stehen Ihnen folgende vier Optionen zur Auswahl: X Option I: Windows-Wiederherstellung von Backup-Datei Diese Option ermöglicht die Wiederherstellung der gesamten Windows-Partition anhand zuvor angelegter Backup-Dateien. Sie kommt dann zum Einsatz, wenn das System beschädigt ist oder nicht normal arbeitet. In Schritt 1 wählen Sie das wiederherzustellende Windows-System aus. In Schritt 2 wählen Sie den Pfad der Image-Datei und klicken auf Wiederherstellen. Anschließend bestätigen Sie den erscheinenden Dialog mit Ja, um fortzufahren. 18 Windows-Wiederherstellung X Option II: MBR-Wiederherstellung von MBR-Backup-Datei Diese Option wird hauptsächlich dann verwendet, wenn sich das System aufgrund eines beschädigten MBR nicht mehr starten lässt. In Schritt 1 wählen Sie die Master Boot Disk aus. In Schritt 2 wählen Sie den Pfad der Backup-Datei und klicken auf Wiederherstellen. Anschließend bestätigen Sie den erscheinenden Dialog mit Ja, um fortzufahren. X Option III: Registrierungswiederherstellung von BackupDatei Dieses Tool wird zur Wiederherstellung der Registrierungsdateien verwendet, wenn das Windows-System aufgrund eines Problems in der Registrierung nicht mehr fehlerfrei arbeitet. In Schritt 1 wählen Sie das wiederherzustellende Windows-System aus. In Schritt 2 wählen Sie den Pfad der Backup-Datei und klicken auf Wiederherstellen. Anschließend bestätigen Sie den erscheinenden Dialog mit Ja, um fortzufahren. X Option IV: DPT-Wiederherstellung von Backup-Datei Mit dieser Option können Sie die vorherige Disk Partition Table wiederherstellen, wenn die aktuelle DPT Fehler aufweist oder die Festplattenpartition fehlerhaft arbeitet. In Schritt 1 wählen Sie die Master Boot CD zur Wiederherstellung aus. In Schritt 2 wählen Sie den Pfad der Backup-Datei und klicken auf Wiederherstellen. Anschließend bestätigen Sie den daraufhin erscheinenden Dialog mit Ja, um fortzufahren. Windows-Wiederherstellung 19 3. Sie können die Wiederherstellung aber auch ohne Backup-Dateien durchführen. Dazu stehen folgende fünf Optionen zur Verfügung: X Option I: Wiederherstellung fehlender Dateien Mit dieser Option können Sie Ihr Windows-System auf fehlende Systemdateien überprüfen. In Schritt 1 wählen Sie das wiederherzustellende Windows-System. In Schritt 2 scannen Sie Ihr Windows-System, um zu prüfen, ob Systemdateien beschädigt sind oder fehlen, und klicken dann auf Wiederherstellen. Anschließend bestätigen Sie den erscheinenden Dialog mit Ja, um fortzufahren. X Option II: MBR-Wiederherstellung/Reparatur Wählen Sie diese Option, um Ihren MBR zu überprüfen. Wählen Sie das wiederherzustellende Windows-System und klicken Sie auf Wiederherstellen. Anschließend bestätigen Sie den erscheinenden Dialog mit Ja, um fortzufahren. X Option III: Registrierungswiederherstellung Durch Auswahl dieser Option haben Sie die Möglichkeit, Ihre Windows-Registrierung zu bearbeiten. (Nur für erfahrene Anwender empfohlen.) Wählen Sie das wiederherzustellende Windows-System und klicken Sie auf Wiederherstellen. Anschließend bestätigen Sie den erscheinenden Dialog mit Ja, um fortzufahren. X Option IV: Boot.ini/Windows-Registrierungs-Editor Diese Option ermöglicht Ihnen die Bearbeitung der X:\boot.ini (X steht für die Systemfestplatte). Sie findet in der Regel im Mehrsystembetrieb und im Falle auftretender Systemfehler Anwendung. (Nur für erfahrene Anwender empfohlen.) 20 Windows-Wiederherstellung X Option V: Weitere Windows-Wiederherstellungsmöglichkeiten Diese Seite erläutert einige weitere Methoden zur Wiederherstellung Ihres Windows-Systems, wie zum Beispiel den Einsatz der Windows-Wiederherstellungskonsole. Windows-Wiederherstellung 21 9. Datenübertragung Die Datenübertragung hilft Ihnen, wichtige Daten schnell und sicher von der lokalen Festplatte auf ein anderes Speichermedium zu übertragen. Sollte Ihr Computer beschädigt und kein Zugriff mehr auf das Betriebssystem möglich sein, können Sie Ihre Dateien mithilfe der Datenübertragung auf externe Speichermedien, wie zum Beispiel eine zweite interne Festplatte oder Partition, einen Wechseldatenträger (wie USB-Sticks, IEEE1394-Geräte, Flash-Speicher etc.) oder Ähnliches, auslagern. Das hierfür notwendige Verfahren ist einfach, komfortabel und flexibel. Die Datenübertragung kann auch dann eingesetzt werden, wenn Sie Ihr Betriebssystem neu installieren oder die Festplatte tauschen möchten oder müssen. 22 Datenübertragung So funktioniert‘s: a) Quellenauswahl Es gibt zwei Möglichkeiten, das Quellverzeichnis, bzw. die Quelldateien, auszuwählen: HINWEIS 1. 2. Der Verzeichnisbaum. Wählen Sie das gewünschte Verzeichnis mit einem Linksklick aus oder erweitern Sie die Anzeige der Verzeichnisebene durch einen Doppelklick. Nach einem Doppelklick auf ein Verzeichnis wird der Anzeigebereich (links von der Verzeichnisstruktur) automatisch aktualisiert und zeigt sofort die Dateien in dem jeweils gewählten Verzeichnis an. Im Verzeichnisbaum kann immer nur ein Verzeichnis ausgewählt werden. Sie können von der aktuellen Ebene auf die übergeordnete Ebene wechseln und sich so innerhalb des Verzeichnisbaums eine Übersicht über die Inhalte der einzelnen Verzeichnisse verschaffen. Der Anzeigebereich (Auflistung von Ordnern und Dateien). Führen Sie zur Auswahl eines Verzeichnisses oder einer Datei einen Linksklick darauf aus. Um mehrere, nicht unmittelbar benachbarte Einträge zu markieren, halten Sie während des Anklickens der einzelnen Einträge die Strg-Taste gedrückt. Direkt benachbarte Einträge lassen sich durch Anklicken bei gleichzeitig gedrückter Umschalt-Taste auswählen. Möchten Sie alle verfügbaren Einträge auf einen Schlag markieren, klicken Sie auf die Schaltfläche „Alle auswählen“. Ein Doppelklick auf ein Verzeichnis öffnet dessen Unterverzeichnis. Um wieder zur übergeordneten Ebene zurückzukehren, führen Sie einen Doppelklick auf „..“ aus, drücken Sie die Rück-Taste oder klicken Sie auf das „Aufwärts“-Icon. Datenübertragung 23 b) Zielauswahl Nach Durchführung des vorangegangenen Schrittes können Sie das Zielverzeichnis im Dialogfenster auswählen. Die DropdownListe stellt Ihnen die auf der lokalen Festplatte verfügbaren Partitionen zur Auswahl. Klicken Sie hier den betreffenden Eintrag an und wählen Sie anschließend das gewünschte Verzeichnis aus der Dateiliste aus. Damit legen Sie fest, dass die Daten später in genau dieses Verzeichnis übertragen werden. Das Textfeld rechts neben der Pfadangabe zeigt nun automatisch den vollständigen Zielpfad an. c) Datenübertragung Klicken Sie unten rechts auf Übertragen, um die Datenübertragung zu starten. Mit Abbrechen kehren Sie zum Hauptbildschirm zurück. 24 Datenübertragung 10. Wie benutze ich die Boot-CD? Die System GO! Daten-Retter-CD unterteilt sich in ZWEI Kern-Tools: (1) Daten-Retter (WinCare™) Daten-Retter (WinCare™) kann unter Windows gestartet werden. Legen Sie einfach die System GO! Daten-Retter-CD in Ihr CD-ROMLaufwerk ein und warten Sie, bis das Programm startet. Sollte es nicht automatisch starten, öffnen Sie den „Arbeitsplatz“, lassen Sie sich den Inhalt der CD anzeigen und klicken Sie auf die Datei autorun.exe. (2) Daten-Retter-CD (BootCare™) Daten-Retter (BootCare™) kann ausschließlich nach dem Booten Ihres Rechners von der System GO! Daten-Retter-BootCare™-CD gestartet werden. Legen Sie dazu die BootCare™-CD in Ihr CD-ROM-Laufwerk ein und starten Sie Ihren Computer neu. Sollte Ihr Rechner nicht von der CD starten, lesen Sie bitte die nachstehenden Ausführungen. Wenn Ihr Computer nicht von dieser CD startet: Sollte Ihr Rechner nicht von der CD starten, müssen Sie ggf. zunächst Ihr CD-ROM-Laufwerk als Boot-Laufwerk einstellen. Diese Einstellung wird im BIOS Ihres Computers vorgenommen. Um dieses zu öffnen, müssen Sie Ihren Rechner neu starten und während des Hochfahrens eine bestimmte Taste drücken. Welche Taste das ist, wird in der Regel in der linken unteren Ecke des Bildschirms angezeigt. Nachfolgend finden Sie eine Liste der gängigsten BIOS-Starttasten bzw. -kombinationen: X X X Entf F1 F2 Wie benutze ich die Boot-CD? 25 X X X X X X X X X F3 F5 F10 Esc Einf Strg + Esc Alt + Esc Strg + Alt + Esc Strg + Alt + Enter Bei den meisten Systemen erhalten Sie eine Meldung auf dem Bildschirm, die Ihnen die spezifische Taste für den Zugriff auf das BIOS angibt. Der nachstehende Screenshot zeigt den Boot-Bildschirm eines Phoenix-Award-BIOS. Betrachten Sie hier die unten links angezeigte Meldung: In diesem Beispiel müsste die Entf-Taste gedrückt werden, um ins BIOS zu gelangen. Beachten Sie bitte, dass die angegebene Taste bei allen Systemen gedrückt werden muss, solange dieser „BootBildschirm eingeblendet ist. 26 Wie benutze ich die Boot-CD? Sobald das BIOS gestartet ist, erscheint ein Auswahlmenü auf dem Bildschirm. Im nachstehenden Screenshot ist das Auswahlmenü des Phoenix-Award-BIOS abgebildet. Sollten Sie ein anderes BIOS verwenden, kann die Darstellung abweichen. Grundsätzlich bieten aber alle BIOS-Systeme ähnliche Menüs mit vergleichbaren Funktionen. In diesem Beispiel-BIOS finden Sie die Boot-Einstellungen unter dem Menüpunkt „Advanced BIOS Features“. Wie benutze ich die Boot-CD? 27 Diese Bezeichnung kann je nach verwendetem BIOS-System variieren. Sollte Ihr BIOS-Auswahlmenü keinen solchen Eintrag aufweisen, suchen Sie in den angebotenen Menüpunkten nach einer Einstellmöglichkeit wie „Boot Device Settings“ oder „Boot Device Order Settings“. Die vorstehende Abbildung zeigt das Untermenü der „Advanced BIOS Features“. Damit der Rechner von CD starten kann, muss die Einstellung „First Boot Device“ auf „CDROM“ stehen. Sollte hier etwas anderes angegeben sein (wie in diesem Beispiel „Floppy“), muss der Eintrag entsprechend geändert werden. In der Regel werden die wesentlichen Anweisungen zur Änderung der Menüeinstellungen gleich mitgeliefert - wie hier im unteren Bereich des Bildschirms. Nach der Anpassung dieser Einstellung müssen Sie die Änderung noch speichern und das BIOS wieder verlassen. In diesem Fall drücken Sie dazu die Esc-Taste, um zum Hauptmenü zurückzukehren, und wählen dann den Menüpunkt „Save and Exit Setup“. Es gibt buchstäblich Hunderte von BIOS-Versionen, daher kann die hier gezeigte nur als Beispiel dienen. Die grundsätzliche Vorgehensweise ist aber bei allen Systemen ähnlich. Wenn Sie kein Phoenix-AwardBIOS verwenden, müssen Sie eventuell ein wenig experimentieren, um die Boot-Reihenfolge der Laufwerke zu ändern. 28 Wie benutze ich die Boot-CD? 11. Schutz für den PC 11.1 Gefahr erkannt, Gefahr gebannt Wer seinen Rechner sicherer machen möchte, sollte seine »Gegner« kennen. Größte Gefahrenquelle ist das Internet. Hier tummeln sich jede Menge Kriminelle, die es auf Daten abgesehen haben, Nutzer ausspionieren, geheime Kennwörter und PIN-Nummern erspähen oder einfach nur Schaden anrichten möchten. Dieses Kapitel zeigt, welche Gefahren aus dem Internet drohen, wie man sich Schädlinge einfängt und welche Gegenmittel es gibt. So gelangen Schädlinge in den Rechner Das Surfen im Internet ist immer mit einem gewissen Risiko verbunden. Auch der Computer kann »krank« und von Viren und anderen Schädlingen »verseucht« werden. Hinzu kommen Hacker, die in den Rechner eindringen und Daten stehlen. Das Tückische ist dabei: Ob der eigene PC bereits betroffen ist, lässt sich auf Anhieb kaum feststellen. Die Übeltäter agieren im Hintergrund. Und da sich alles im Inneren des Rechners abspielt, können sich Viren und andere Schädlinge fast unbemerkt »fortpflanzen« und über das Web oder per E-Mail weitere Rechner infizieren. Nur wer vorsorgt und den Rechner mit Gegenmitteln impft, ist vor Hackern, Datendieben und Onlinebetrügern sicher. Bevor es ans »Impfen« des Rechners geht, ist ein Blick hinter die Kulissen, in die »Labors« der Hacker wichtig. Denn wer weiß, wie die Schädlinge vorgehen, um in den Rechner zu gelangen, kann sich optimal gegen sie schützen. Im Grunde läuft es wie beim klassischen Einbruch: So wie Einbrecher Türen und Fenster nutzen, um ins Haus zu gelangen, so gehen auch Hacker den direkten Weg über unverschlossene Eingänge. Als Fenster und Tür fungieren beim PC die Internetleitung, das CDROM-Laufwerk oder der USB-Stick. Schutz für den PC 29 Angriffe über das Internet Das größte Einfallstor für Hacker und Datendiebe ist der Internetanschluss. Sobald der Rechner mit dem Internet verbunden ist, steht die Tür zum PC einen Spalt breit offen. Anders geht es auch gar nicht, wenn man im Internet surfen, Dateien herunterladen oder E-Mails verschicken möchte. Die geöffnete Tür, sprich die Internetleitung, nutzen Angreifer, um in den Rechner einzudringen. Ob drahtlos oder über Netzwerkkabel: Sobald eine Internetverbindung besteht, können Hacker und Datendiebe in den Rechner eindringen. Direkte Angriffe über das Internet erfolgen über sogenannte Ports. Ports sind Schnittstellen, die für die Datenströme zwischen Rechnern im Netzwerk (also auch über das Internet) verantwortlich sind. Pro Verbindung gibt es tausende davon. Stellen Sie sich diese Ports einfach als Türen oder Fenster eines Hauses (Ihres PCs) vor. Angreifer durchsuchen den Rechner nach offenen Ports und versuchen, darüber in den PC zu gelangen. Ist auf dem Computer ein Schadprogramm installiert, das auf die Portanfrage reagiert – natürlich unbemerkt im Hintergrund –, hat der Hacker sein Ziel erreicht. Er ist im Rechner und kann dort Dateien stehlen, das System manipulieren und sogar ganze Festplatten löschen. Gegen solche Direktangriffe über offene Ports helfen Firewalls, die genau prüfen, wer über welchen Port mit dem Rechner kommuni- 30 Schutz für den PC ziert. Alle wichtigen Informationen zu Firewalls und wie sie richtig eingerichtet werden, erhalten Sie im Kapitel Firewalls richtig einsetzen. Portangriffe über das Internet sind für Hacker nur erfolgreich, wenn auf dem angegriffenen PC ein entsprechendes Schadprogramm auf die Portanfrage reagiert. Der Hacker muss es also schaffen, auf dem PC ein solches Programm zu installieren. Häufig kommen dabei manipulierte Internetseiten zum Einsatz. Hier werden die Schadprogramme als Download angeboten, oft getarnt als nützliches und meist kostenloses Tool. Wer die Datei unbedarft herunterlädt und installiert, ist in die Falle getappt. Das Hackerprogramm ist auf dem Rechner aktiv und der Hacker kann auf diesem Weg ab sofort die Kontrolle übernehmen und den PC sabotieren. Wie Sie Downloadfallen erkennen und welche Vorsichtsmaßnahmen beim Surfen im Web wichtig sind, ist Thema des Kapitels Richtig vorbeugen. Vorsicht bei illegalen Downloadseiten, die kostenpflichtige Vollversionen oder Musik zum kostenlosen Herunterladen anbieten. Oft verbergen sich hinter den Downloads Schadprogramme, die – einmal installiert – Ihren Rechner infizieren. Schutz für den PC 31 Angriffe und Betrugsversuche per E-Mail Ebenfalls beliebt bei Hackern ist der Weg über E-Mails. Dabei werden Mails verschickt, die den Schädling als Dateianhang mitführen. Im Anhang stecken Schadprogramme, die in Aktion treten, sobald sie ausgeführt werden, etwa per Doppelklick auf den Anhang. Das Gemeine ist dabei: Viele Schadprogramme sehen auf den ersten Blick aus wie harmlose Textdokumente, Grafiken oder Videos. Das ist allerdings nur Tarnung: Hinter der vermeintlich harmlosen Fassade können Hackerprogramme stecken, die nur das Ziel haben, den Rechner auszuspionieren oder zu sabotieren. Daher der dringende Rat beim Umgang mit E-Mails: Niemals unüberlegt die Dateianhänge der Mail öffnen. Im Zweifelsfall sollte die E-Mail lieber unangetastet bleiben und gelöscht werden. Wie Sie potenziell gefährliche E-Mails erkennen, verrät das Kapitel Richtig vorbeugen. Aufgepasst bei E-Mails mit Dateianhang, erkennbar an der Büroklammer. Dahinter können sich Schadprogramme verbergen. Im Zweifelsfall sollten Sie die Mail ungeöffnet löschen. 32 Schutz für den PC Angriffe über das CD/DVDund Disketten-Laufwerk Ein CD-ROM- bzw. DVD-Laufwerk gehört zur Standardausstattung jedes modernen PCs. Bei älteren Computern ist zudem ein Diskettenlaufwerk eingebaut. Auch diese Laufwerke können Einfallstore für Schädlinge sein. Denn sollte sich auf der eingelegten CD, DVD oder Diskette ein Schadprogramm befinden und ausgeführt werden, ist es meist schon zu spät. Der Schädling wird installiert und aktiviert. In diesem Fall hilft auch keine Firewall. Insbesondere bei selbst gebrannten CDs und DVDs aus ungewisser Herkunft sollten Sie daher vorsichtig sein. Installieren Sie nicht blindlings jedes Programm, das sich auf CDs, DVDs oder Disketten befindet. Im Zweifelsfall verzichten Sie auf die Installation. Bedenkenlos sind lediglich die Original-Datenträger der Programmhersteller. Die CDs und DVDs, die bei gekauften Anwendungsprogrammen wie Microsoft Windows, Office oder Adobe Photoshop beiliegen, können gefahrlos installiert werden. Vorsicht bei selbstgebrannten CDs und DVDs. Die Datenträger könnten gefährliche Schadprogramme enthalten. Angriffe über USB-Geräte An die USB-Schnittstelle des Computers lassen sich nicht nur Tastaturen, Mäuse und Drucker anschließen. Auch tragbare Speicherme- Schutz für den PC 33 dien wie USB-Sticks oder externe USB-Festplatten sind in Sekunden mit dem Rechner verbunden. Wie bei CDs und DVDs lassen sich auch von hier aus Daten und Programme auf den PC kopieren. Und auch hier gilt: Achten Sie genau darauf, welche Programme und Dateien von USB-Sticks und USBFestplatten auf Ihren Rechner gelangen. Eine Firewall ist auch hier machtlos, da lokale Geräte wie Festplatten und USB-Sticks nicht von der Firewall überwacht werden. USB-Sticks sind beliebt, können aber auch potenziell gefährliche Programme beinhalten. Achten Sie insbesondere bei USB-Geräten von Fremden darauf, welche Programme und Daten sich auf den Datenträgern befinden. Nur gut geschützt besteht keine Gefahr Angriffe aus dem Internet, per E-Mail, CD und USB-Stick – die Liste der Angriffsmöglichkeiten hört sich bedrohlich an. Doch keine Sorge: Ihr Rechner ist all dem nicht schutzlos ausgeliefert. Es gibt eine Reihe von Verhaltensregeln und Schutzmaßnahmen, die Hacker und Eindringlinge gar nicht erst auf den Rechner lassen. Dazu gehören nicht nur Firewalls, Antispywareprogramme und Phishingfilter, die im weiteren Verlauf dieses Buchs ausführlich beschrieben werden. Sie können auch selbst viel dazu beitragen, dass Schadprogramme gar nicht auf den Rechner gelangen. Welche Verhaltensregeln vor Angriffen schützen, erfahren Sie ausführlich im Kapitel Richtig vorbeugen. Diese Gefahren drohen aus dem Netz Egal, ob das Schadprogramm direkt über das Internet, per E-Mail, über CDs und DVDs oder über USB-Sticks in den Rechner gelangt ist; ist der Eindringling erst einmal im System, kann er eine Menge Schaden anrichten. Gerne werden dabei persönliche Daten ausgespäht oder Dateien, Ordner und ganze Festplatten gelöscht oder verändert. 34 Schutz für den PC Schlimmstenfalls lässt sich der Rechner nicht mehr starten und muss neu installiert werden. Auf den nachfolgenden Seiten erfahren Sie, wie Schadprogramme arbeiten und was sie anrichten können. Viren und Würmer legen den Rechner lahm Auf Webseite wie www. viruslist.com erfahren Sie, welche Viren zurzeit im Umlauf sind. Die Liste wird täglich – mitunter auch stündlich – aktualisiert. Viren und Würmer gehören zu den besonders weit verbreiteten PCSchädlingen. Der Name ist gut gewählt: Wie beim biologischen Vorbild kann sich auch der Computer mit einem Virus infizieren. Und wie bei Viren üblich, vermehren sie sich von selbst und stecken andere Rechner an. Die »Inkubation« erfolgt über das Internet. Die meisten Viren können sich über das Web oder per E-Mail selbst an andere Rechner verschicken. Innerhalb weniger Tage können sie so tausende Computer anstecken und für eine regelrechte Epidemie sorgen. Schutz für den PC 35 Computerviren sind kleine Programme, die im Arbeitsspeicher des Rechners schlummern und dort Programme, Dateien oder das Betriebssystem manipulieren oder unbrauchbar machen. Auf Anhieb erkennen lassen sich die Schädlinge nicht; sie verrichten ihr Werk nahezu unsichtbar im Hintergrund. Zum Glück gibt es gegen Viren passende Mittel. Wenn auf Ihrem Computer ein Antivirenprogramm installiert ist, werden Viren, Würmer und ähnliche Schädlinge vom Rechner ferngehalten. Wie Sie einen Virenscanner installieren und richtig konfigurieren, erfahren Sie im Kapitel Viren und Trojaner abwehren. HINWEIS Trojaner – Die heimliche Hintertür Eigentlich ist der Name »Trojaner« nicht korrekt. Trojaner bezeichnet ursprünglich die unbescholtenen Bewohner Trojas und nicht die eigentlichen Angreifer, die sich im Trojanischen Pferd versteckt hielten. Der Name Trojaner hat sich dennoch als Begriff für getarnte Schadprogramme etabliert. Die Kriegslist des Trojanischen Pferds aus der griechischen Mythologie findet in abgewandelter Form auch bei modernen PCs Anwendung: Die Bürger Trojas hielten das Pferd für ein Geschenk und brachten es in ihre Stadt. Im Inneren des vermeintlichen Präsents lauerten jedoch Soldaten, die in der Nacht die Stadt überfielen. Gleiches passiert bei den sogenannten Trojanern für den PC. Auch hier spielt die Tarnung eine große Rolle. Oft tarnen sich Freewareund Sharewareprogramme als nützliche Anwendung, erfüllen im Hintergrund jedoch eine ganz andere Funktion. Der Trojaner späht heimlich persönliche Daten wie Kennwörter oder PIN- und TAN-Nummern aus oder zeichnet Tastatureingaben – etwa eingegebene Kennwörter – auf. Die gesammelten Daten schickt der Trojaner dann über das Internet an seine Programmierer. 36 Schutz für den PC Um sich gegen Trojaner zu wappnen, sollte auf Ihrem PC ein Antivirenprogramm installiert sein. Damit halten Sie neben Viren auch Trojaner und andere Schädlinge vom Rechner fern. Wie Sie Antivirenprogramme installieren und einrichten, erfahren Sie im Kapitel Viren und Trojaner abwehren. Rootkits –Schädlinge im Tarnanzug In der Prozessliste – erreichbar über die Tastenkombination [Strg]+[Alt]+ [Entf] und den Befehl Taskmanager starten – sind alle laufenden Prozesse aufgeführt. Einzige Ausnahme sind die gut versteckten Rootkits. Eine besonders gemeine Variante der Trojaner sind sogenannte Rootkits. Trojaner lassen sich durch Antivirenprogramme relativ leicht enttarnen. Jeder Trojaner legt im Arbeitsspeicher einen eigenen Prozess an. Das Antivirenprogramm muss in der Prozessliste nur nach verdächtigen Prozessen Ausschau halten, und schon ist der Übeltäter Schutz für den PC 37 entdeckt und kann entfernt werden. Anders bei Rootkits: Diese Schädlinge nisten sich so tief im System ein, dass sie noch nicht einmal in der Liste der laufenden Prozesse auftauchen – sie sind für Windows und damit auch für das Antivirenprogramm praktisch unsichtbar. Aber trotz des digitalen Tarnanzugs sind Sie auch gegen Rootkits nicht machtlos. Im Web gibt es kostenlose Rootkit-Revealer (RootkitAufspürer), die die Verstecke ausfindig und dort eingenistete Rootkits unschädlich machen. Im Kapitel Viren und Trojaner abwehren erfahren Sie, welche Anti-Rootkit-Software sich am besten eignet. Spyware – Digitale Spione im Einsatz Spione gibt es nicht nur im Kino oder beim Geheimdienst. Auch der eigene Rechner kann Ziel von Spionageangriffen sein. Zum Einsatz kommt dabei sogenannte Spyware. Das Spionageprogramm arbeitet unbemerkt im Hintergrund und sammelt dort allerlei Informationen. Da wird zum Beispiel notiert, wann Sie welche Webseite aufgerufen oder welche Programme Sie gestartet haben. Dieses digitale Logbuch wird dann regelmäßig über das Internet an die Programmierer der Spionageprogramme geschickt – natürlich heimlich im Hintergrund. Typisch für Spyware: Das Spionageprogramm reist »huckepack« mit anderen Programmen. Ein vermeintlich nützliches Hilfsprogramm, dassich kostenlos aus dem Internet herunterladen lässt, installiert neben dem eigentlichen Hauptprogramm auch einen digitalen Spion. Vor dem Download und der Installation eines neuen Programms lohnt daher ein Blick auf die Webseite www.virenschutz.info/spywarelexikon.html. Hier sind alle Programme aufgeführt, die Spyware mit im Gepäck haben. Spyware wird meist dazu genutzt, um aus den gesammelten Daten ein Nutzerprofil zu erzeugen und anschließend gezielt für bestimmte Produkte zu werben. Wenn Sie beispielsweise häufig Spiele-Webseiten aufrufen, erhalten Sie in Programmen, die mit der Spyware zusammenarbeiten, auf Sie zugeschnittene Werbung für PC-Spiele. Spyware gehört 38 Schutz für den PC HINWEIS damit zwar nicht zu den Schadprogrammen, da sie keinen echten Schaden anrichtet, sie ist aber lästig und belegt im Rechner unnötig Arbeitsund Festplattenspeicher und sorgt für eine Zunahme von unerwünschter Werbung. Spyware können Sie ganz einfach den Garaus machen, und zwar mit AntispywareProgrammen. Die durchforsten Ihren Rechner nach digitalen Spionen und machen sie unschädlich. Wie das funktioniert, zeigt das Kapitel Adware und Spyware loswerden. Auf der Internetseite www.virenschutz.info/ spyware-lexikon.html erfahren Sie, welche Programme Spyware im Gepäck haben. Phishing – Auf der Jagd nach PINs, TANs und Kennwörtern Webbetrüger haben es besonders auf sensible Daten wie Kennwörter oder PINund TAN-Nummern von Onlinekonten abgesehen. Um Schutz für den PC 39 an die geheimen Daten zu kommen, wenden sie einen hinterhältigen Trick an: Mit so genannten Phishingangriffen versuchen sie, im wahrsten Sinne des Wortes nach den Geheimdaten zu fischen. Vorsicht Falle: Diese E-Mail ist gefälscht. Wer den Link anklickt und den Anweisungen der gefälschten Webseite folgt, tappt in die Phishingfalle. Dabei kommt ein geschickt ausgelegter Köder zum Einsatz: Die Webbetrüger verschicken massenweise gefälschte E-Mails. Auf den ersten Blick sehen die Mails aus, als kämen sie von der eigenen Hausbank, von Onlinekaufhäusern wie Amazon oder von Auktionshäusern wie ebay. In der Mail ist meist die Rede von wichtigen Sicherheitsaktualisierungen oder anderen Änderungen, die sofort durchgeführt werden müssten. Ein Link in der Mail führt direkt zu einer Webseite, in der nur kurz die Zugangsdaten oder PINund TAN-Nummern eingegeben werden müssten, um die Aktualisierung abzuschließen. Wer der Aufforderung folgt, ist bereits auf den Köder hereingefallen. Denn sowohl die E-Mail als auch der Link und die zugehörige Webseite sind gefälscht. Die Webseite sieht nur so aus, als handele es sich um die Originalseite, etwa die der eigenen Onlinebank. Die Fälscher haben sie aber nur geschickt nachgebaut, um Sie in die Irre zu führen. Ausführliche Informationen zu den Phishingtricks, dazu, wie Sie Phishing- 40 Schutz für den PC Mails erkennen und wie Sie dagegen vorgehen, finden Sie im Kapitel Homebanking und Phishing. Dialer – Verantwortlich für hohe Telefonrechnungen Wer per ISDN oder Modem ins Internet geht, muss auf sogenannte Dialer Acht geben. Mitunter versuchen Webbetrüger, auf dem Rechner einen Dialer zu installieren, der heimlich die Software für den Internetzugang austauscht. Einmal installiert, wählt der Dialer dann bei jedem Internetzugang statt der kostengünstigen Rufnummer des Internetanbieters eine überteuerte Sonderrufnummer. Darüber können Sie zwar auch im Internet surfen, allerdings zu horrenden Kosten. 60 Euro und mehr pro Stunde sind keine Seltenheit. Das Gemeine dabei: Der Austausch des Zugangsprogramms erfolgt unbemerkt; erst bei der nächsten Telefonrechnung fällt auf, dass etwas nicht stimmt. Nützliche Informationen rund um Dialer finden Sie auf der Internetseite www. dialerschutz.de. Schutz für den PC 41 Aber auch wenn es scheinbar zu spät ist und die überhöhte Telefonrechnung bereits vorliegt, ist noch nicht alles verloren. Um dem Missbrauch durch Dialer vorzubeugen, wurde die Gesetzeslage in den letzten Jahren zu Ihren Gunsten verändert. Die Kosten für Dialer, die auf betrügerische Weise auf dem Rechner installiert wurden, müssen nicht bezahlt werden. Nur wenn der Dialer bei der Bundesnetzagentur registriert ist und beider Installation ausdrücklich Ihre Zustimmung erfolgte, sind die Gebühren rechtmäßig. Auf der Webseite www.dialerschutz.de finden Sie ausführliche Informationen über das richtige Verhalten bei überhöhten Telefonrechnungen durch Dialer. Um gegen Dialer gewappnet zu sein, sollten Sie auf Ihrem Rechner ein Antispywareprogramm installieren. Was das ist und wie die Schutzprogramme funktionieren, erfahren Sie im Kapitel Adware und Spyware loswerden. Übrigens: Wenn Sie per DSL ins Internet gehen, brauchen Sie sich um Dialer keine Sorgen zu machen. Dialer gibt es nur für Modemund ISDN-Zugänge, nicht jedoch für DSL. Spam – Lästige Werbung im Postfach Jeder Besitzer einer E-Mail-Adresse wird früher oder später Opfer von Spam-Attacken. Als »Spam« wird das massenhafte Verschicken von Werbe-E-Mails bezeichnet. Die Werbung dreht sich meist um Potenzund Schlankheitsmittel oder um dubiose Geldanlagen. Die digitale Werbung ist zwar nicht gefährlich für den Rechner, aber überaus lästig. In Deutschland darf E-Mail-Werbung nur dann verschickt werden, wenn Sie zuvor Ihr Einverständnis erklärt haben. Da Spam aber meist aus dem Ausland verschickt wird, haben Sie gegen die Versender rechtlich praktisch keine Handhabe. Das einzige, was hilft, sind Spamfilter. Damit verhindern Sie zwar kein Spam, sorgen aber dafür, dass Ihr Postfach nicht vor Werbung überquillt. Der Spamfilter sortiert die Werbung im Vorfeld aus und lässt nur »echte« E-Mails durch. Das funktioniert sehr zuverlässig. Im Kapitel Schutz vor Spam-Mails steht ausführlich, wie Sie Spamfilter nachrüsten und richtig konfigurieren, aber auch, wie Sie richtig mit der eigenen E-Mail-Adresse umgehen, 42 Schutz für den PC damit dubiose Adresshändler sie erst gar nicht in die Finger bekommen. Hoaxes – Gefahren, die keine sind Im Internet machen fast täglich neue Warnungen vor Viren, Würmern und Trojanern die Runde. Freunde, Bekannte und Arbeitskollegen leiten E-Mails weiter, in denen vor besonders brisanten Schädlingen gewarnt wird oder zu Knochenmarkspenden für vermeintlich todkranke Kinder aufgerufen wird. Das ist eigentlich nett gemeint, oft aber zwecklos. Denn bei vielen Warnmeldungen handelt es sich schlicht und einfach um Falschmeldungen, von Fachleuten auch »Fake-Mails« oder »Hoaxes« genannt. Die Hoax-Liste informiert über Falschmeldungen und Kettenbriefe. Das Brisante an der Sache: In der Hoax-Mail wird dazu aufgefordert, die Warnung oder den Spendenaufruf unverzüglich an alle Freunde Schutz für den PC 43 und Bekannte weiterzuleiten. Es kommt zu einer Kettenreaktion und einer wahren Mailflut. Als Folge kursieren tausende solcher Kettenmails durchs Netz. Und genau das und nichts anderes hat der Autor der HoaxMail beabsichtigt. Damit Sie nicht auf Falschmeldungen hereinfallen, lohnt ein Blick in die aktuelle Hoax-Liste der Technischen Universität Berlin. Auf der Internetseite www.hoax-info.de sind alle aktuellen sowie die Top Ten der Falschmeldungen aufgeführt. Bevor Sie eine vermeintliche Warnung weiterleiten, sollten Sie hier nachschauen, ob es sich nicht um einen Kettenbrief handelt. Neben vermeintlichen Virenwarnungen finden Sie hier auch alle klassischen Kettenbriefe wie Boykottaufrufe, Verschwörungstheorien oder Spendenaufrufe aufgelistet. Ein toller Service, um nicht selbst Versender von Kettenbriefen zu werden. 11.2 Richtig vorbeugen Im ersten Kapitel haben Sie erfahren, welche Gefahren aus dem Web oder von CDs, DVDs und USB-Sticks drohen. Um das Risiko möglichst gering zu halten, gibt es eine Reihe von Verhaltensregeln, die jeder PCNutzer beachten sollte. Dieses Kapitel zeigt, wie Sie selbst dazu beitragen können, dass Hacker und Datendiebe keine Chance haben. Zudem erfahren Sie, wie der Rechner mit Bordmitteln vor dem Gröbsten geschützt bleibt; aber auch, wie kommerzielle Komplettpakete das Absichern erleichtern. Wichtige Verhaltensregeln Den besten Schutz gegen Hacker bietet immer noch eine Portion gesunder Menschenverstand, gepaart mit einer Handvoll nützlicher Schutzprogramme. Das fängt bereits beim Umgang mit dem eigenen Rechner an. So wie Sie die Wohnung oder das Haus abschließen, im Auto einen Sicherheitsgurt anlegen oder auf eine gesunde Ernährung achten, können Sie auch im Internet durch richtiges Verhalten die Risiken gering halten. 44 Schutz für den PC Programme sparsam installieren Wenn es einen Rechner »erwischt« hat und sich Viren oder Trojaner darauf tummeln, sind oft installierte Programme schuld. Leider ist die Versuchung sehr groß, neue Programme auf dem Computer zu installieren und auszuprobieren. Fast jeder Fachzeitschrift liegen randvolle CD-ROMS und DVDs bei, auf denen hunderte Programme mitgeliefert werden. Hinzu kommen Downloadportale im Internet mit tausenden Gratisdownloads scheinbar nützlicher Anwendungen. Auf Downloadportalen gibt es tausende und meist kostenlose Programme. Doch Vorsicht: Nicht jeder Gratisdownload ist »sauber«. Einige Hacker nutzen Gratisprogramme, um zusätzlich Schnüffelsoftware auf dem Rechner zu installieren. So ein Programm ist schnell heruntergeladen und installiert. Im Prinzip lassen sich auf dem PC beliebig viele Anwendungen installieren – die Grenze ist erst erreicht, wenn die Festplatte voll ist. Das sollte allerdings kein Freibrief sein, aufs Geratewohl jedes Programm zu installieren. Zu viele Programme haben vor allem zwei Nebenwirkungen: Schutz für den PC 45 Je mehr Programme Sie auf Ihrem PC einrichten, umso instabiler und langsamer kann das gesamte System werden. Wie bei einem Kartenhaus kann der Rechner mit jedem installierten Programm »wackeliger« werden. Viel gravierender ist jedoch die Gefahr, mit dem installierten Programm gleichzeitig auch ein Schadoder Schnüffelprogramm mit zu installieren. Bei Programmen auf dem eigenen Computer gilt daher die Devise: Weniger ist mehr. Je weniger Programme Sie installieren, umso geringer ist das Risiko, dass sich Datenschnüffler und Schadprogramme, die huckepack mit den Hauptprogrammen reisen, im Rechner einschleichen. Augen auf im E-Mail-Postfach Neben Downloads ist das E-Mail-Postfach das zweite große Einfallstor, über das Hacker und Betrüger in den Rechner gelangen. Der Trick ist simpel: Die Betrüger verschicken massenhaft E-Mails, in denen sie zum Öffnen eines E-Mail-Anhangs auffordern. Versprochen werden im Anhang geheime Nacktfotos von Prominenten, die neueste Sicherheitssoftware oder wichtige Updates für das Betriebssystem. Beliebt sind auch Drohungen wegen vermeintlicher Rechtsverstöße, angebliche Bestellbestätigungen von Onlineshops oder überhöhte Rechnungen – jeweils mit passendem E-Mail-Anhang. Wer der Aufforderung nachkommt und den Anhang öffnet, tappt in die Falle. Statt des versprochenen Fotos, des geheimen Videos oder der unverzichtbaren Sicherheitssoftware wird der Rechner mit einem Schadprogramm infiziert. Damit es gar nicht erst so weit kommt, sollten Sie beim Umgang mit E-Mails folgende Verhaltensregeln beachten: X 46 Aufgepasst bei unbekannten Absendern! Absendern, die Sie nicht kennen, sollten Sie zunächst skeptisch gegenüber stehen. Sollten Zweifel an der Herkunft der Adresse bestehen und diese auch noch mit einem Anhang versehen sein (erkennbar am Büroklammersymbol), hilft nur eines: die E-Mail ungeöffnet zu löschen. Schutz für den PC X Vorsicht bei E-Mails von Banken, Shops und Auktionshäusern! Auch bei bekannten Absendern, etwa Ihrer Hausbank, bei Onlineshops oder Auktionshäusern sollten Sie wachsam sein. Betrüger fälschen gerne prominente Absenderadressen, etwa von Amazon, eBay oder Paypal. Die Alarmglocken sollten schrillen, wenn der scheinbar seriöse Absender Sie in der Mail auffordert, einen darin enthaltenen Link anzuklicken oder den Anhang zu öffnen. Folgen Sie keinesfalls der Aufforderung, da sich hinter dem Link eine Phishingattacke oder hinter dem Anhang ein Schadprogramm befinden kann. Seriöse Anbieter verzichten in E-Mails auf direkte Links und Anhänge. Um auf Nummer sicher zu gehen, sollten Sie einen großen Bogen um Links und Anhänge solcher Mails machen und zum Beispiel die Webseite der Hausbank nur manuell in den Browser eintragen. Mehr zur Phishingmasche finden Sie im Kapitel Homebanking und Phishing. X X Vorsicht bei fremdsprachigen E-Mails! Mehr als zwei Drittel der Werbeund Betrugsmails kommen aus dem fremdsprachigen Ausland. Potenziell gefährliche Mails lassen sich daher oft an der Betreffzeile erkennen. Landen Mails mit englischen Betreffzeilen im Briefkasten, obwohl Sie keine englischsprachigen Bekannten haben, handelt es sich mit großer Wahrscheinlichkeit um Betrugsmails. Diese können Sie sofort löschen. Vorsicht bei Links in E-Mails! Typisch für Betrugsmails: Innerhalb des Mailtextes befinden sich anklickbare Links, die direkt zur Internetseite des Betrügers führen. Da sich Links leicht fälschen lassen und Sie problemlos zu einem anderen als dem in der Mail angezeigten Ziel umleiten können, gilt bei E-Mails die generelle Empfehlung, niemals E-Mail-Links anzuklicken. Wenn Sie die betreffende Webseite besuchen möchten – etwa die Homepage Ihrer Bank –, geben Sie die Adresse immer manuell im Browserfenster ein. Schutz für den PC 47 Eine typische Betrugsmail: Das Schreiben eines vermeintlichen Rechtsanwalts mit einer Zahlungsaufforderung. Das angebliche Originaldokument im Anhang ist jedoch nichts weiter als ein Schadprogramm, das einen Virus auf dem Rechner installieren würde. Ein Fall für den Papierkorb. Eine englischsprachige Mail inklusive Direktlink – eindeutige Indizien für Betrugsmails. Hinter dem gefälschten Link könnte sich der Download eines Schadprogramms verbergen. 48 Schutz für den PC Dass Links in E-Mails gefälscht sind, können Sie übrigens leicht feststellen. Klicken Sie hierzu mit der rechten (!) Maustaste auf einen freien Bereich des Mailfensters und wählen Sie im aufklappenden Menü den Befehl Quelltext anzeigen bzw. Quelle anzeigen. Suchen Sie im Quelltext nach einer Zeile, die mit < a href beginnt – hier versteckt sich die wahre Adresse, die sich bei Betrugsmails von der angezeigten Variante unterscheidet. Mit einem Trick enttarnen Sie Betrugsmails: Blenden Sie den Quelltext der E-Mail ein, um in der Zeile <a href das wahre Ziel des Links einzublenden. X Keine Anhänge öffnen! Viren und Schadprogramme verstecken sich oft in E-Mail-Anhängen, auch Attachement genannt. Enthält die Mail einen Anhang, ist besondere Vorsicht angesagt. Das Schadprogramm wird aktiv, sobald Sie den Anhang öffnen, etwa mit einem Doppelklick Schutz für den PC 49 auf die Büroklammer. Besonders tückisch: E-Mail-Betrüger können Schadprogramme als harmlose Dokumente tarnen. Auf den ersten Blick sehen sie aus wie harmlose Textdokumente, Fotos, Videos oder Musikdateien. Im Zweifelsfall sollten Sie die E-Mail mitsamt Anhang ungelesen löschen. Oder vergewissern Sie sich zum Beispiel telefonisch beim Absender, ob er Ihnen wirklich einen Anhang geschickt hat. Sieht aus wie eine harmlose PDF-Datei. Beim näheren Hinsehen entpuppt sich der Anhang allerdings als ausführbares Programm – erkennbar am Zusatz .exe. Den PC mit Bordmitteln absichern Zugegeben, die Beschreibung der Gefahren aus dem Internet und per E-Mail liest sich bedrohlich. Sie und Ihr Computer sind den Angriffen aber nicht schutzlos ausgeliefert. Für jede Bedrohung gibt es das passende Gegenmittel. Einige davon sind bereits bei Windows mit 50 Schutz für den PC an Bord und müssen nur richtig konfiguriert werden. Angreifer haben dann kaum noch die Chance, Schäden anzurichten. Das Betriebssystem Windows aktuell halten Ganz wichtig für ein sicheres Arbeiten mit Windows ist das regelmäßige Aktualisieren des Betriebssystems. Denn wie fast jede Software, so können auch Betriebssysteme Fehler enthalten – kein Betriebssystem ist davor gefeit. Kriminelle nutzen diese Schwachstellen, um gezielte Angriffe auf den Computer durchzuführen. Die Softwarehersteller sind aber nicht untätig – sie reagieren meist umgehend und stellen Aktualisierungen, sogenannte Updates und Patches zur Verfügung. Die Updates funktionieren wie virtuelle Rückrufaktionen, um die gefundenen Fehler auszumerzen. Der Rechner muss dafür aber nicht in die Werkstatt – die Sicherheitslücken werden über das Internet gestopft. Windows ist mit einer automatischen Aktualisierungsfunktion ausgestattet, über die Updates automatisch aus dem Internet heruntergeladen werden. Das System repariert sich damit selbst – vorausgesetzt, die Updatefunktion ist aktiviert. Das können Sie leicht nachprüfen: 1. Rufen Sie das Fenster der Systemsteuerung auf, indem Sie auf die Start-Schaltfläche und anschließend auf Systemsteuerung klicken. 2. Klicken Sie auf Sicherheit sowie auf Sicherheitscenter. 3. Klicken Sie auf Windows Update sowie auf Einstellungen ändern – bei Windows XP auf Automatische Updates. 4. Markieren Sie im folgenden Fenster die Option Updates automatisch (empfohlen). 5. Wählen Sie den Zeitpunkt, zu dem Windows nach Aktualisierungen suchen soll, zum Beispiel Täglich um 14:00 Uhr. 6. Schließen Sie das Fenster mit OK. Schutz für den PC 51 Windows ist jetzt so eingestellt, dass wichtige Aktualisierungen automatisch heruntergeladen und installiert werden. So können Sie gewährleisten, dass Sie kein Sicherheitsupdate verpassen und gefährliche Sicherheitslöcher unverzüglich repariert werden. Wichtig für ein sicheres Betriebssystem: Aktivieren Sie die automatische Updatefunktion, damit Sicherheitslöcher automatisch gestopft werden. Neue Windows-Updates gibt es etwa einmal pro Woche. Ob ein neues Update vorliegt, wird überprüft, sobald Sie eine Verbindung ins Internet aufbauen. Wenn neue Aktualisierungen verfügbar sind, erscheint in der Taskleiste in der unteren rechten Ecke des Bildschirms ein kleines Updatesymbol. Wenn Sie mit der Maus auf das Taskleistensymbol zeigen (nicht klicken), erscheint eine kleine Hinweiszeile. Hier erfahren Sie zum Beispiel, ob Ihr Computer zurzeit Updates herunterlädt oder bereits installiert. Um genau zu erfahren, was gerade im Hintergrund passiert, klicken Sie doppelt auf das Symbol. Im Informationsfenster erfahren Sie, welche Aktualisierungen gerade heruntergeladen oder eingerichtet werden bzw. wurden. 52 Schutz für den PC In der Taskleiste informiert Windows darüber, dass neue Sicherheitsaktualisierungen eingetroffen sind und installiert werden. Die Schutzprogramme von Windows nutzen Neben der Updatefunktion spielen spezielle Schutzprogramme eine besonders Rolle. Windows ist bereits von Haus aus mit einer Reihe von Schutzprogrammen ausgestattet: X X Windows-Firewall Gegen direkte Angriffe aus dem Netz verfügt Windows über eine »Firewall«, frei übersetzt: Feuerschutzwand. Die Firewall arbeitet wie ein digitaler Türsteher, der genau darauf aufpasst, welche Daten einund ausgehen. Die Firewall überprüft jedes Datenpaket und prüft, ob sich nicht heimlich Schadsoftware in den PC mogeln möchte oder ein direkter Angriff auf Ihren Rechner stattfindet. Verdächtige Datenpakete werden von der Firewall abgewiesen. Wie die Firewall funktioniert und wie Sie sie richtig konfigurieren, erfahren Sie im Kapitel Firewalls richtig einsetzen. Antivirensoftware Firewalls schützen zwar vor direkten Angriffen aus dem Internet, nicht jedoch vor Viren und Schadprogrammen, die sich zum Beispiel per E-Mail oder über CDs, DVDs und USB-Sticks auf den Rechner mogeln. Hierfür brauchen Sie eine Antivirussoftware. Leider ist Windows nicht von Haus aus damit ausgestattet. Wie Sie Schutz für den PC 53 das Betriebssystem mit einer Antivirenlösung nachrüsten, steht ausführlich im Kapitel Viren und Trojaner abwehren. X Windows-Defender gegen Spionageprogramme Neben Firewall und Antivirussoftware gehört ein Schutzprogramm gegen Spionageprogramme zur Standardausstattung eines jeden Internet-PCs. Spezielle Antispyware-Lösungen machen sich auf die Suche nach digitalen Schnüfflern, die heimlich Daten Ihres Computers ausspionieren. Welche Lösungen bei Windows bereits mit an Bord sind und welche Alternativen es gibt, steht im Kapitel Adware und Spyware loswerden. Rundum-sorglos-Pakete Schutz gegen Viren, Hacker und Datendiebe gibt es in der Regel kostenlos. In den weiteren Kapiteln dieses Buches erfahren Sie, wie Sie Ihren Rechner mit Gratistools sicher machen. Für jede Bedrohung gibt es im Web das passende Schutzprogramm – allerdings getrennt für jedes Risiko. Wer es komfortabler mag, kann auf kommerzielle Komplettpakete zurückgreifen. Hier sind alle wichtigsten Schutzprogramme in einem Softwarepaket vereint. Die Rundum-Sorglos-Pakete kosten zwischen 60 und 70 Euro. Zu den besten Schutzpaketen gehören G-Data Total Care und Kaspersky Internet Security. Nach der Installation sind Sie mit einem Schlag gegen alle Risiken geschützt. G-Data TotalCare Einen sehr guten Rundumschutz gegen Angriffe aller Art bietet das Sicherheitspaket G-Data TotalCare (ca. 45 Euro, www.gdata.de). Herzstück von TotalCare ist das SecurityCenter. Von hier aus steuern Sie alle Einstellungen rund um den PC-Schutz. Die Übersichtsseite zeigt, ob und welche Sicherheitsfunktionen aktiviert sind. Erscheinen vor allen Einträgen kleine Häkchen, ist in Sachen Sicherheit und Arbeitstempo alles im grünen Bereich. 54 Schutz für den PC Im SecurityCenter von G-Data TotalCare laufen in Sachen Sicherheit und Rechnerschutz alle Fäden zusammen. Viren haben mit G-Data TotalCare keine Chance. Um auch gegen die neuesten Viren gewappnet zu sein, aktualisiert das Programm die Virensignaturen jede Stunde. Eine gründliche Komplettprüfung, die je nach Festplattengröße auch mehrere Stunden dauern kann, gibt Gewissheit, dass der Rechner virenfrei ist. Werden Viren oder andere Schädlinge gefunden, macht G-Data TotalCare sie wahlweise unschädlich oder verschiebt sie in den Quarantänebereich. Virus gefunden: Sobald G-Data TotalCare einen Virus entdeckt, schlägt das Programm Alarm. Schutz für den PC 55 Eine Firewall, die alle einund ausgehenden Datenverbindungen überwacht, gehört zur Standardausstattung eines Internetcomputers. Mit der G-Data-Firewall kommen auch PC-Laien schnell zurecht. Kommt der »Feuerschutzwand« eine Verbindung verdächtig vor, erscheint sofort ein Warnfenster. Hier entscheiden Sie dann, ob Sie die Verbindung zulassen oder blockieren. Ein spezieller Spielemodus sorgt dafür, dass bei Onlinespielen das Spiel durch Warnmeldungen nicht gestört wird. Mit dem sogenannten Autopiloten scannt G-Data TotalCare bereits beim Spielstart alle Programmteile und Komponenten des Spiels und blendet nur noch eine einzige Sicherheitsabfrage ein. Der Spamfilter von G-Data TotalCare bekämpft wirksam die Werbeflut im E-Mail-Postfach. Der Filter arbeitet mit allen gängigen E-MailClients zusammen und fängt Spam bereits beim Abrufen der Mails ab. Alle gefundenen Werbemails landen direkt im Spamordner. Auch E-Mail-Gefahren wie potenziell gefährliche Anhänge oder im HTMLCode der Mails versteckte Scripte werden erfolgreich blockiert. Beim Surfen im Web sorgt der Webfilter für mehr Sicherheit; er erkennt gefährliche Phishingseiten oder Webseiten mit schadhaftem Code und blockiert sie. Neben den Sicherheitstools ist G-Data TotalCare mit einer Reihe interessanter Zusatzwerkzeuge ausgestattet. So sorgt das Tuningmodul für ein höheres Arbeitstempo. Dabei werden automatisch die Festplatten defragmentiert, überflüssige Dateien entfernt, ungültige Programmeinträge gelöscht oder der schnelle DMA-Modus für IDE-Laufwerke (Festplatten und CD/DVD-Laufwerke) aktiviert. Und da wichtige Daten nicht nur durch Viren und Hacker, sondern auch durch Fehlbedienung oder externe Einflüsse wie Blitzschlag oder Diebstahl verloren gehen können, ist G-Data TotalCare mit einem Backupmodul ausgestattet, das wichtige Daten auf externen Datenträgern wie DVD oder einer externen USB-Festplatte sichert. 56 Schutz für den PC Kaspersky Internet Security Ebenfalls empfehlenswert ist das Rundum-sorglos-Paket Kaspersky Internet Security (ca. 40 Euro, www.kaspersky.com/de). Wer sich nicht lange mit Sicherheitssoftware befassen, sondern den Rechner möglichst schnell und unkompliziert absichern möchte, liegt hier genau richtig. Software installieren, Rechner neu starten und ab sofort sicher surfen, so lautet das Motto des Komplettpakets. Während der Installation müssen Sie lediglich eine Handvoll Fragen beantworten – etwa danach, wann die neuesten Vireninformationen aufgefrischt werden sollen – und den Rest erledigt das Programm im Hintergrund. Eindeutige Angriffe werden sofort abgeblockt. Erst wenn Kaspersky Internet Security etwas verdächtig vorkommt, betritt das Programm die Bühne. In Zweifelsfällen, wenn beispielsweise ein neu installiertes Programm auf das Internet zugreifen möchte, werden Sie gefragt, was mit dem »Verdächtigen« geschehen soll. Erlauben oder nicht? Die Firewall meldet sich, wenn ein unbekanntes Programm auf das Internet zugreifen möchte. Im Dialogfenster entscheiden Sie, ob der Zugriff gestattet wird oder nicht. Im Zweifelsfall, wenn Sie das Programm z.B. nicht kennen, sollten Sie den Verbindungsaufbau verbieten. Auch gegen Viren ist Kaspersky Internet Security gut gewappnet. Der Virenscanner wird automatisch alle 20 Minuten auf den neuesSchutz für den PC 57 ten Stand gebracht. Damit ist sichergestellt, dass Ihr Rechner auch gegen die neuesten Virengenerationen gewappnet ist. Gleiches gilt für den Kampf gegen Spyware, Spam und andere Störenfriede. Werbemails werden im Posteingang automatisch erkannt und auf Wunsch gleich gelöscht oder in einen separaten Ordner verschoben. Beim Surfen im Web sorgen spezielle Browserfilter dafür, dass keine Phishing-Webseiten angezeigt werden. Erkennt Kaspersky Internet Security einen Phishingangriff, wird die entsprechende Seite sofort blockiert. Das Programm hat zusätzlich ein Auge auf Kreditkartennummern sowie gespeicherte Kennwörter und schützt Modemnutzer vor teuren Dialern. 11.3 Firewalls richtig einsetzen Wichtigster Baustein für einen sicheren Rechner ist die Firewall. In Windows ist bereits eine Firewall integriert, die vor den gefährlichsten Hackerangriffen schützt. Noch mehr Schutz und Komfort bieten ProfiFirewalls wie ZoneAlarm oder Outpost – die gibt es sogar kostenlos. Dieses Kapitel zeigt, wie Sie die Windows-Firewall richtig einrichten, welche Profi-Firewalls sich als Schutzschild eignen und wie Sie Hackerangriffe simulieren, um die Firewall einer Sicherheitsprüfung zu unterziehen. So schützen Firewalls Die Firewall ist der Sicherheitsgurt des Rechners. Wenn Sie im Internet surfen, sollte stets der digitale Gurt angelegt, sprich: die Firewall eingeschaltet sein. Und wie beim Auto, so gilt auch beim Surfen: Eine Fahrt ohne Gurt kann gutgehen, bei einem Unfall bzw. Hackerangriff ist der Schaden aber meist enorm. Zu groß ist die Gefahr, ohne Firewall Opfer eines Hackerangriffs zu werden. Tests haben gezeigt, dass bereits wenige Minuten ohne Firewall genügen, bis Hacker den schutzlosen Rechner entdecken und zuschlagen. Gut geschützt hinter der Firewall kann das nicht passieren. Die »Feuerschutzwand« blockiert alle direkten Angriffe aus dem Netz. Ihr Rech- 58 Schutz für den PC ner wird mit einem digitalen Türsteher ausgestattet, an den alle Daten vorbei müssen, die aus dem Internet kommen oder von Ihrem Rechner aus ins Netz geschickt werden. Zusätzlich hat der Firewall-Türposten den lokalen Netzwerkverkehr zwischen den Rechnern im lokalen LAN im Blick. Jedes Datenpaket wird gründlich unter die Lupe genommen, bevor es durchgelassen wird. Die Firewall fahndet dabei nach typischen Mustern eines Hackerangriffs, etwa nach Anfragen auf bestimmte Ports oder massenhafte »Bombardierungen« mit Netzwerkanfragen (Denial-of-ServiceAngriffe). Erst wenn der Türsteher grünes Licht gibt und keinen Angriff erkennen kann, kommen die Daten durch. Die Prüfung erfolgt so schnell, dass keine merkliche Verzögerung auftritt. Hardware- oder Software-Firewall? Grundsätzlich gibt es zwei Firewall-Varianten: Hardwareund SoftwareFirewalls. Bei der Hardware-Firewall ist die Schutzfunktion in einem separaten Netzwerkgerät untergebracht, zum Beispiel im DSLRouter. Der Vorteil: Der Firewallrouter schützt das gesamte Netzwerk. Alle an der Hardware-Firewall angeschlossenen Rechner sind gleichermaßen geschützt. Einen anderen Weg gehen Software-Firewalls. Das sind Schutzprogramme, die lokal auf dem Rechner installiert sind; sie schützen nur diesen einen Rechner. Oft kommt auch eine Kombination aus Hardware-Firewall – etwa im DSL-Router – und Software-Firewall zum Einsatz. Die Netzwerkdaten werden dann zwei Mal kontrolliert, einmal im Router und ein weiteres Mal im Rechner – was nicht schaden kann. Schutz von der Stange: Die Windows-Firewall Eine Firewall gehört zur Standardausstattung von Windows XP (ab Service Pack 2) und Windows Vista. Die Windows-Firewall gehört zwar nicht zu den sichersten Schutzprogrammen, sie wehrt aber die meisten Hackerangriffe erfolgreich ab. Zudem lässt sie sich auch ohne technische Kenntnisse von PC-Laien bedienen. Schutz für den PC 59 Neben der windowseigenen Firewall gibt es interessante Alternativen. Die lassen sich zwar nicht so einfach bedienen und erfordern mehr technisches Verständnis, bieten aber erweiterte Schutzfunktionen und zusätzliche Konfigurationsmöglichkeiten. Eine Übersicht der empfehlenswerten Firewall-Alternativen finden Sie weiter unten im Abschnitt Alternativen zur Windows-Firewall. Die Windows-Firewall aktivieren Die Firewall kann ihre Schutzfunktion nur erfüllen, wenn sie »scharfgestellt« ist. Ob die Windows-Firewall aktiv ist, können Sie leicht nachprüfen. Gehen Sie hierzu folgendermaßen vor: 1. Öffnen Sie die Systemsteuerung, indem Sie im Startmenü auf Systemsteuerung klicken. 2. Anschließend klicken Sie auf Sicherheit bzw. Sicherheitscenter sowie Windows-Firewall. 3. Im folgenden Fenster sollte die Meldung Der Computer wird durch die Windows-Firewall geschützt erscheinen; nur dann kann die WindowsFirewall die Schutzfunktionen erfüllen. Alles im grünen Bereich: Die Firewall ist aktiv und überwacht den gesamten Datenverkehr. 60 Schutz für den PC 4. Ist die Windows-Firewall ausgeschaltet, sollten Sie zunächst prüfen, ob eventuell bereits eine andere Firewall installiert ist. Wechseln Sie hierzu in das Sicherheitscenter, indem Sie bei Windows Vista unten links auf Sicherheitscenter klicken. Hier erfahren Sie, ob eventuell die Firewall eines anderen Herstellers installiert ist. Im Sicherheitscenter erfahren Sie, ob eine Firewall installiert und aktiviert ist. 5. Ist die Windows-Firewall ausgeschaltet und auch keine andere Firewall aktiv, ist Ihr Rechner schutzlos Angriffen aus dem Internet ausgeliefert. In diesem Fall sollten Sie rasch handeln und zumindest die Windows-Firewall einschalten. Klicken Sie hierzu auf Einstellungen ändern. 6. Im folgenden Fenster sollte die Option Aktiv (empfohlen) aktiviert sein, um den Computer zu schützen. Mit aktivierter Firewall achtet Windows darauf, dass Hacker und Eindringlinge nicht in den Rechner gelangen. Auch die umgekehrte Richtung wird überwacht: Sobald eine unbekannte oder verdächtige Software versucht, auf das Internet zuzugreifen, schlägt die Windows-Firewall Schutz für den PC 61 Alarm. Wenn die Firewall ein Programm beim unerlaubten Zugriff aufs Internet »erwischt«, erscheint ein Warnhinweis. Die WindowsFirewall macht Sie darauf aufmerksam, dass ein neues Programm aus Ihrem Computer versucht, an der Firewall vorbei zu kommen. Das passiert zum Beispiel, wenn Sie ein neues FTP-Programm nutzen, das die Firewall noch nicht kennt. Der Warnhinweis ist ein gutes Zeichen – es zeigt, dass der Schutz funktioniert und nicht einfach jeden Zugriff auf das Internet zulässt. Im Dialogfenster entscheiden Sie dann von Fall zu Fall, ob Sie den Netzwerkzugriff zulassen oder nicht. Erst wenn Sie auf Nicht mehr blocken klicken, darf das Programm aufs Internet zugreifen. Das sollten Sie aber nur Anwendungen gestatten, die Sie kennen oder denen Sie vertrauen. Im Zweifel sollten Sie auf Weiterhin blocken klicken. Erwischt: Unbekannte oder verdächtige Programme werden sicherheitshalber geblockt. Normalerweise reicht die Einstellung Aktiv für einen wirksamen Schutz aus. Über das Warnfenster können Sie dann bei Bedarf entscheiden, ob Sie den Internetzugriff gestatten. Sie können neu installierte Programme aber auch manuell in die Ausnahmeliste der »sauberen« Programme aufnehmen. Alle in der Ausnahmeliste aufgeführten Anwendungen erhalten eine Sondergenehmigung, um an der Firewall 62 Schutz für den PC vorbei zu kommen. Sie sollten diese Notlösung aber nur sparsam und nur für Programme einsetzen, denen Sie vertrauen. Um die Liste der Sonderfälle zu bearbeiten, wechseln Sie in das Register Ausnahmen. Hier sind alle Programme aufgeführt, die durch die Firewall hindurch über das Internet kommunizieren dürfen – im Umkehrschluss werden alle anderen Programme zunächst blockiert. Über die Schaltfläche Programm hinzufügen können Sie manuell weitere Programme hinzufügen. Gehen Sie aber mit den Ausnahmeregelungen sparsam um, und erteilen Sie sie nur für Programme, die unbedingt benötigt werden. Je mehr Programme in der Ausnahmeliste aufgeführt sind, umso »löchriger« ist die Feuerschutzwand. Im Register Ausnahmen sind alle Sonderfälle aufgeführt, die ohne weitere Prüfung durch die Firewall hindurch kommen. Schutz für den PC 63 Ports für Programme freischalten Wichtig für die Kontrolle der Datenverbindungen sind die sogenannten Ports. Einige Programme kommunizieren über bestimmte Ports (Kanäle) mit dem Internet. So nutzen beispielsweise viele Peer-toPeer-Programme den Port 6881, während Voice-over-IP-Tools den Port 443 für das Telefonieren übers Internet benutzen. In den meisten Fällen werden die Ports automatisch freigeschaltet, wenn Sie im Warnfenster der Firewall die Schaltfläche Nicht mehr blockieren betätigen. Mitunter kommt es aber trotz Freigabe zu Problemen. Sollte ein Programm – etwa der Bittorrent-Client – nicht einwandfrei funktionieren, können Sie in der Firewall den passenden Port manuell freigeben. Meist erfahren Sie auf der Webseite des Softwareherstellers, welche Ports das Programm benutzt und welche daher in der Firewall eingetragen sein müssen. Auf den Hilfeund Supportseiten der Softwarehersteller erfahren Sie meist, über welche Ports das Programm kommuniziert. Wenn Sie die Software nutzen möchten, müssen Sie diese Ports in der Firewall freischalten. 64 Schutz für den PC Gehen Sie folgendermaßen vor, um beispielsweise für das Peer-to-PeerProgramm Bittorrent den Port 6881 freizugeben: 1. Öffnen Sie das Konfigurationsfenster der Windows-Firewall, indem Sie die Systemsteuerung öffnen (Start | Systemsteuerung) und auf Programm durch die WindowsFirewall kommunizieren lassen klicken. Bei Windows XP klicken Sie in der Systemsteuerung auf Sicherheitscenter sowie auf WindowsFirewall und wechseln in das Register Ausnahmen. 2. Klicken Sie auf die Schaltfläche Port hinzufügen. 3. Geben Sie eine Bezeichnung für die Freigabe ein, etwa Bittorrent Port 6881. 4. Tragen Sie im Feld Portnummer die Portnummer ein, etwa 6881. 5. Wählen Sie im unteren Teil des Dialogfensters das Protokoll. Die meisten Ports müssen für das Protokoll TCP geöffnet werden. Einige Anwendungen brauchen zusätzlich auch eine Öffnung für den UDPBereich. Gegebenenfalls müssen Sie in diesem Fall zwei Freigaben – einmal für TCP und einmal für UDP – definieren. Mit der Schaltfläche Port hinzufügen erlauben Sie den Datenverkehr über ganz bestimmte Ports. Schutz für den PC 65 6. Bestätigen Sie die Eingaben mit OK. Die neuen Portfreigaben erscheinen daraufhin in der Ausnahmeliste. Kein hundertprozentiger Schutz Die Firewall gehört zum wichtigsten Sicherheitstool beim Surfen im Internet. Sie sollten allerdings stets im Hinterkopf behalten, dass selbst die beste Firewall keinen hundertprozentigen Schutz bieten kann. Versierte Hacker schaffen es auch trotz moderner Firewall, die Hürde zu überwinden. Wie in den vorangegangenen Kapiteln erläutert, können Schädlinge auch über USB-Sticks oder CDs und DVDs gelangen; diese Bereiche werden von der Firewall nicht überwacht. Aber auch über die Netzwerkkarte, auf die Firewalls eigentlich ein Auge werfen, schleichen sich Hacker am digitalen Türsteher vorbei. Das Wort für die Bedrohung lautet hier Durchtunnelung. Dabei wird – bildlich gesprochen – ein Tunnel zwischen dem Internet und einem Programm auf dem Rechner hergestellt. Im Tunnel sind die Daten verschlüsselt, so dass die Firewall nicht erkennen kann, ob es sich um schadhafte Daten handelt oder nicht. Sie kann zwar erkennen, dass ein Tunnel existiert, der über einen »sauberen« Port kommuniziert – die Firewall kann aber nicht in den Tunnel hineinschauen. Ob die Firewall will oder nicht, sie muss die Tunneldaten durchlassen. Die Telefonsoftware Skype nutzt beispielsweise diese Technik, um sich an den meisten Firewalls vorbeizumogeln. Erschwerend kommt hinzu, dass grundsätzlich jeder Dienst über jeden Port kommunizieren kann. Die Firewall blockiert zwar die meisten Ports; einige müssen aber geöffnet bleiben, um Webseiten aufrufen und E-Mails verschicken zu können. Internetseiten gelangen beispielsweise über den HTTP-Dienst und den geöffneten Port 80 in den Rechner. Allerdings können auch andere Dienste den Port 80 missbrauchen und für Angriffe nutzen. Beruhigend ist, dass ein Angriff über einen geöffneten Port – etwa Port 80 – nur dann erfolgreich ist, wenn auf der Gegenseite, also auf Ihrem 66 Schutz für den PC Computer, ein entsprechendes Schadprogramm auf die Hackeranfrage »antwortet«. Erst über das installierte Schadprogramm können Angreifer an der Firewall vorbei den Rechner sabotieren. Daher sollten Sie die Ratschläge im zweiten Kapitel befolgen und Programme nur sparsam installieren. Je mehr Programme auf den Rechner gelangen, umso größer ist das Risiko, unbemerkt auch ein Schadprogramm zu installieren. Alternativen zur Windows-Firewall Eigentlich leistet die Windows-Firewall gute Arbeit. Sie schützt bereits in der Grundkonfiguration sehr wirksam vor gefährlichen Hackerangriffen. Die Windows-Firewall hat aber auch Schwächen: Profis bemängeln beispielsweise, dass sich Portfreigaben nur generell für den gesamten Computer und nicht für bestimmte Programme freigeben lassen. Ist ein Port einmal freigegeben, können darüber alle Programme und nicht nur eine spezielle Anwendung kommunizieren. Wem der Standardschutz von Windows nicht reicht, kann den Rechner weiter aufrüsten. Statt der Windows-Firewall können Sie eine Profi-Firewall einsetzen. Das ist problemlos möglich, allerdings sollte immer nur eine Software-Firewall zum Einsatz kommen, um Überschneidungen und Konflikte zu vermeiden. Windows erkennt automatisch, sobald Sie eine eigene Firewall-Lösung einsetzen und schaltet die eigene aus. Im Zweifelsfall entscheiden Sie im Sicherheitscenter einfach selbst, welcher Firewall Sie den Vorzug geben. Sehr empfehlenswert sind die Profi-Firewalls ZoneAlarm und Outpost, die auf den folgenden Seiten beschrieben werden. Als Alternativen bieten sich auch Sicherheitspakete wie G Data Total Care oder Kaspersky Internet Security an. Diese bieten als Komplettlösung neben einer Firewall auch Schutzprogramme gegen Viren, Spyware und Spam. Weitere Informationen zu den Rundum-sorglos-Paketen finden Sie im zweiten Kapitel Richtig vorbeugen. Schutz für den PC 67 ZoneAlarm – Die kostenlose Profi-Firewall Zu den beliebtesten kostenlosen Firewalls für Windows zählt ZoneAlarm. Sie finden die Gratis-Firewall auf der Webseite www.zonealarm. de im Bereich Produkte | Home und Homeoffice | ZoneAlarm. Die kostenlose Version von ZoneAlarm ist etwas versteckt auf der ZoneAlarm-Webseite. Klicken Sie auf Home und Homeoffice und ZoneAlarm, um zur Downloadseite zu gelangen. Trotz der zahlreichen Profifunktionen kommen auch Laien schnell mit der ZoneAlarm-Firewall zurecht. Beim ersten Start führt ein Konfigurationsassistent durch die ersten Schritte. ZoneAlarm führt zu Beginn eine Schnellprüfung durch, um alle Programme zu ermitteln, die ohne weitere Nachfragen durch die Firewall kommunizieren dürfen. 68 Schutz für den PC Ein Assistent hilft bei der Ersteinrichtung der Firewall. Das Prinzip einer Firewall ist simpel: Um einen größtmöglichen Schutz zu gewährleisten, ist grundsätzlich alles verboten, was nicht explizit erlaubt ist. Sobald ein neues oder ZoneAlarm unbekanntes Programme versucht, auf das Internet zuzugreifen, wird die Verbindung unterbrochen und es erscheint eine Warnmeldung. Gleiches gilt, wenn von außen ein unerlaubter Zugriff stattfindet. Über die Schaltfläche Zulassen oder Verweigern entscheiden Sie dann, ob das Programm auf das Netz zugreifen darf oder nicht. Falls Sie sich nicht sicher sind, erhalten Sie über die Schaltfläche Mehr Info ausführliche Zusatzinformationen sowie Empfehlungen, ob das Programm vertrauenswürdig ist. In der Taskleiste erkennen Sie den aktuellen Status der Firewall. Sobald Daten über die Internetleitung wandern, ändert sich das ZoneAlarm-Logo in ein kleines Balkendiagramm. Die roten und grünen Balken zeigen an, wie ausgelastet die Internetleitung ist und wie viele Daten ein- und ausgehen. Schutz für den PC 69 Unbekannten Programmen schiebt ZoneAlarm erst einmal einen Riegel vor. Erst wenn Sie auf Zulassen klicken, wird die Blockade aufgehoben. Per Klick auf Mehr Info erhalten Sie nützliche Zusatzinformationen. Klicken Sie doppelt auf das ZoneAlarm-Icon, um die Übersichtsseite einzublenden. Hier erkennen Sie den aktuellen Status und können über die Schaltfläche Stopp im Notfall gleich den gesamten Datenverkehr unterbrechen. Über die Schaltfläche Benutzerdefiniert bestimmen Sie, welche einund ausgehenden Datenpakete blockiert werden und welche nicht. Auf der Übersichtsseite finden Sie im Feld Firewall auch die aktuellen Sicherheitseinstellungen der Firewall. Über die Schaltfläche Benutzerdefiniert lässt sich der Schutz individuell anpassen. Hier können Sie den Rechner beispielsweise mit der Sicherheitseinstellung Hoch in den Stealth-Modus versetzen und ihn für Hacker unsichtbar machen. Profis können im Bereich Programmeinstellungen die Liste der erlaubten und verbotenen Anwendungen bearbeiten. 70 Schutz für den PC Auf der Übersichtsseite haben Sie alle FirewallEinstellungen im Griff. Für PC-Spieler ist der Spielemodus von ZoneAlarm interessant. ZoneAlarm hat ein Herz für PC-Spieler: Der Spielemodus sorgt dafür, dass Sie während des Spiels nicht von der Firewall unterbrochen werden. Schutz für den PC 71 Dadurch werden Spiele – etwa Onlinerollenspiele oder Ego-Shooter – nicht mehr durch Warnmeldungen unterbrochen. Sämtliche Warnmeldungen des Onlinespiels werden im Spielemodus automatisch mit Zulassen beantwortet. Sobald das Spiel beendet ist, sollten Sie den Spielemodus allerdings wieder ausschalten. Der Spielmodus muss übrigens nur beim ersten Start eines Onlinespiels aktiviert werden. Beim nächsten Spielstart kennt ZoneAlarm bereits alle Firewallregeln für das betreffende Spiel. Outpost-Firewall Free Neben ZoneAlarm gehört Outpost zu den beliebtesten Gratis-Firewalls für Windows. Für private Nutzer gibt es die Outpost-Firewall Free, die einen sehr guten Grundschutz bietet. Wer mehr Komfort und weitere Schutzfunktionen wünscht, kann auf die kostenpflichtige Version Outpost-Firewall Pro (ca. 40 Euro pro Jahr, www.agnitum.de/produkte/gratisfirewall) umsteigen. Für Heimanwender ist die Gratisversion aber vollkommen ausreichend. Einziger Haken: Outpost-Firewall Free gibt es nur für Windows 95/98/ME/NT/2000/XP, nicht aber für Windows Vista (Stand: Februar 2008). Nach der Eingabe Ihrer E-Mail-Adresse erhalten Sie per E-Mail einen Downloadlink für die kostenlose OutpostFirewall. 72 Schutz für den PC Nach der Installation entscheiden Sie im Konfigurationsassistenten, mit welchen Grundeinstellungen die Firewall arbeiten soll. Wählen Sie hier die Einstellung Regeln für Netzwerkzugriff automatisch erstellen. Dann werden die Zugriffsregeln für Programme angelegt, sobald Sie das jeweilige Programm zum ersten Mal starten. Danach können Sie über den Befehl Optionen | Sicherheit | Erweitert die Sicherheitsstufe einstellen. Für einen optimalen Schutz empfiehlt sich die Einstellung Regelassistent | Fast alles blockieren. Damit ist Ihr PC am besten vor Angriffen geschützt. Die Firewall geht dann rigoros nach dem Motto vor: Alles, was nicht explizit erlaubt wird, ist erst einmal verboten. Mit der Option Fast alles blockieren ist der Rechner am besten geschützt. Die Einstellung Fast alles blockieren hat allerdings zur Folge, dass die Firewall häufig Warnungen einblendet. Beim Windowsupdate und selbst bei der outposteigenen Feedbackfunktion erscheint ein Warnfenster. Schutz für den PC 73 So muss es auch sein, schließlich könnten Angreifer etwa die Updatefunktion manipulieren und für eigene Zwecke missbrauchen. Um dem gemeldeten Programm den Zugriff auf das Internet zu gestatten – etwa nach einem Windowsupdate –, wählen Sie die Option Geänderte Komponenten freigeben. Bei Internetprogrammen wie dem Internet Explorer müssen Sie beim ersten Internetzugriff eine Zugriffsregel auswählen. Verdächtige Zugriffe von unbekannten Programmen sollten Sie generell verbieten. Falls Sie nicht sicher sind, welche Einstellung richtig ist, sobald Outpost die Verbindung unterbricht, hilft der Smart Advisor mit Erläuterungen und Empfehlungen. Für die gängigsten Programme legt die Outpost-Firewall automatisch die passenden Zugriffsregeln an. Sie können aber auch eigene Regeln definieren, etwa für Programme, die über ganz bestimmte Ports verfügen. Hierzu klicken Sie mit der rechten Maustaste auf das Fragezeichensymbol in der Taskleiste und wählen den Befehl Optionen. Im Register Anwendungen sind alle Programme aufgeführt, für 74 Schutz für den PC die bereits eine Firewallregel existiert. Um einem weiteren Programm Zugriff zu gewähren, markieren Sie die Zeile Anwendungen mit eingeschränktem Zugriff und klicken auf Hinzufügen. Wählen Sie die Programmdatei aus, für die Sie den Zugriff definieren möchten. Jetzt können Sie über die Schaltfläche Vorlage eine Regelvorlage auswählen oder per Klick auf Neu mit dem Regelassistenten eine komplett neue Regel definieren. Profis können für jedes Programm eigene Firewallregeln definieren. Für die meisten Anwendungen wie Download-Manager, FTP-Programme oder IRCClients gibt es fertige Vorlagen. Firewalls testen Firewall ist nicht gleich Firewall. Während die Windows-Firewall nur einen rudimentären Schutz von Hackerangriffen gewährt, bieten ProfiFirewalls wie Outpost oder ZoneAlarm weitere Schutzfunktionen. Schutz für den PC 75 Outpost nutzt beispielsweise zusätzlich eine Technik namens Stateful Inspection, die nicht nur einzelne Datenpakete, sondern komplette Datenströme analysiert. Egal, ob Windows-Firewall oder Profi-Variante – wie erfolgreich die eigene Firewall Hackerangriffe abwehrt, lässt sich leicht überprüfen: Im Internet können Sie Ihren Rechner testen lassen. Dabei werden Hackerangriffe simuliert und geprüft, ob es Schwachstellen gibt. Auf der Webseite www.heise.de/security/dienste/portscan/ können Sie einen Portscan durchführen. Dabei wird geprüft, ob und welche Ports auf Ihrem Rechner geöffnet sind. Optimal gesichert ist der PC, wenn möglichst viele Ports geschlossen sind. Der Portscan auf www. heise.de verrät, ob und welche Ports auf Ihrem Rechner geöffnet sind. Der grün markierte Status Gefiltert bedeutet, dass dieser Port von Ihrer Firewall erfolgreich blockiert wird. 76 Schutz für den PC Noch ausführlicher geht die Sicherheitsprüfung des Anbieters webscan. security-check.ch (ohne www.) zur Sache. Hier wird die Sicherheit Ihres Rechners auf Herz und Nieren geprüft. Nach der kostenlosen Anmeldung und Registrierung – E-Mail-Adresse reicht – überprüft der Onlinedienst alle Aspekte der Computersicherheit. Das kann zwischen mehreren Minuten und einer Stunde dauern. Das Analyseergebnis erhalten Sie per E-Mail. Hier erfahren Sie unter anderem, ob Hacker das Betriebssystem erkennen oder via Telnet oder HTTP auf den DSL-Router zugreifen können. Gründlicher geht’s kaum: Die Webseite Security-Check.ch prüft unter anderem, wie hoch die Wahrscheinlichkeit ist, dass Hacker das Betriebssystem des Rechners erkennen. Schutz für den PC 77 11.4 Das Funknetzwerk sicher machen Bei einem Funknetzwerk gilt besondere Vorsicht. Da die Netzwerkdaten durch die Luft wandern, sind sie für jedermann »erreichbar«, der sich in Reichweite des WLANs befindet; das können gut und gerne 300 Meter sein. Damit der Netzwerkverkehr nicht einfach abgehört und Eindringlinge übers Wireless-Network in den Rechner gelangen, muss das Funknetz richtig abgesichert werden. Das ist mit wenigen Handgriffen schnell erledigt. Warum Funknetze unsicherer sind Funknetzwerke – auch WLAN (Wireless LAN) genannt – werden immer beliebter. Da DSL-Anbieter die schnellen Internetanschlüsse üblicherweise zusammen mit einem kostenlosen oder sehr günstigen WLAN-Router vertreiben, wird mit fast jedem DSL-Anschluss gleichzeitig auch ein WLAN-Netzwerk aufgebaut. In Ballungszentren ist die WLAN-Dichte mittlerweile so hoch, dass fast das gesamte Stadtgebiet mit Funknetzwerken abgedeckt wird. Die Sicherheit kommt dabei oft zu kurz. Viele WLAN-Nutzer sichern ihre Rechner nur mit einer Firewall gegen Hackerangriffe ab. Eigentlich eine gute Idee und für den einzelnen Rechner sinnvoll – im Funknetzwerk gelten aber andere Regeln. Eine Firewall reicht zum Schutz gegen WLAN-Hacker nicht aus. Denn im Funknetzwerk schwirren die Daten offen und für jedermann »abrufbar« durch die Luft. Hacker in Reichweite des Funknetzes können ohne Schutz problemlos den Datenverkehr belauschen, sich an Dateien und Dokumenten bedienen oder einfach kostenlos im Internet mitsurfen. Daten im Kabel und in der Luft Dass Funknetzwerke unsicherer sind als »normale« Netzwerke, liegt an der Art der Datenübertragung. Im WLAN und Kabelnetzwerk 78 Schutz für den PC wandern zwar die gleichen Daten durchs Netz, in punkto Sicherheit gibt es aber gewaltige Unterschiede. Wenn es um die Abhörsicherheit geht, sind Sie nur bei einem kabelgebundenen Netzwerk auf der sicheren Seite. Beim Kabel bestehen zwischen den Rechnern Punkt-zu-Punkt-Verbindungen. Das Netzwerkkabel fungiert dabei wie ein Tunnel, zwischen dem die Daten hin und her wandern. Die Daten sind nur an den Einund Ausgängen dieses Tunnels sichtbar. Außerhalb des Tunnels bleiben sie unsichtbar. Das Netzwerkkabel ist mit einer feinen Ummantelung aus einer Schicht Aluminium oder einem Kupfergeflecht abgeschirmt. Die Abschirmung wirkt wie ein Faraday-Käfig und hält elektromagnetische Felder fern; und sie wirkt in beide Richtungen: Das Netzwerkkabel gibt die Daten nicht an die Umgebung ab, gleichzeitig kann niemand in das Netzwerkkabel »hineinschauen«. Das Belauschen der Netzwerkdaten ist damit nicht möglich. Ganz anders bei der Datenübertragung im Funknetzwerk; hier gelten andere Regeln. Die Funkdaten sind nicht abgeschirmt. Ganz im Gegenteil, die Daten machen auch vor einer Wand oder Decke nicht Halt. Im freien Gelände strahlen Funknetze bis zu 300 Meter weit; in Gebäuden sind es immer noch 10 bis 30 Meter. Bildlich gesprochen »brüllt« das Funknetzwerk die Daten meterweit in alle Richtungen. Damit lassen sich zwar möglichst viele WLAN-Clients wie Notebooks, Handys oder Mediacenter im Haus erreichen. Von Anonymität und Abhörsicherheit ist bei dem »Geschrei« aber nicht mehr zu sprechen. Die Netzwerkdaten sind auch außerhalb der Wohnung oder des Hauses noch zu »empfangen«. Grundsätzlich kann jeder, der sich im Sendebereich des Funknetzwerks befindet, den Funkverkehr mithören. Das ruft auch Hacker auf den Plan. Mit handelsüblichen WLAN-Geräten und -Computern können sie den Funkdatenverkehr belauschen. Das lässt sich kaum verhindern, da sich die Reichweite der Funknetze nicht exakt begrenzen lässt. Um sich trotzdem vor Lauschangriffen zu schützen, können Sie den Funkverkehr verschlüsseln. Hacker können dann den Datenverkehr Schutz für den PC 79 zwar noch immer mithören, können aber nichts mehr verstehen; sie empfangen nur einen verschlüsselten Datenstrom. Neben der Verschlüsselung gibt es weitere Maßnahmen, die das WLAN sicherer machen. Welche das sind und wie Sie das Funknetz am besten vor WLAN-Hackern schützen, erfahren Sie weiter unten im Abschnitt Das Funknetzwerk abdichten. Das können Hacker anrichten Die Hersteller von WLAN-Geräten machen es Hackern leicht. Bei vielen WLAN-Routern ist die Datenverschlüsselung standardmäßig ausgeschaltet. Die Hersteller möchten die Einrichtung eines Funknetzwerkes so einfach wie möglich gestalten und Kunden nicht mit technischen Details zu Verschlüsselung, WEP, WPA und mehr belästigen – schnelle Erfolgserlebnisse sind angesagt. Dadurch ist das eigene Netzwerk für jedermann geöffnet; auch für Fremde. Als wäre in Haus oder Wohnung keine Türe eingebaut, kann jedermann einund ausgehen, sich im lokalen Netz umschauen und Daten mitnehmen. Viele Privatanwender stellen sich die Frage, ob das »Abschließen« des WLANs überhaupt lohnt. Schließlich ist das Verschlüsseln mit Aufwand verbunden, und mehr als eine Handvoll Urlaubsbilder gibt es auf Privatrechnern nicht zu holen. Doch weit gefehlt: Auch im Privatbereich stürzen sich Hacker gerne auf offene, ungeschützte Funknetze. Dabei können sie folgende Schäden anrichten: X 80 Private Dateien ausspionieren Ist das Funknetzwerk ungeschützt, können sich Hacker frei im Netzwerk bewegen und mit wenig Aufwand auf sämtliche Dateien der WLAN-Computer zugreifen. Darunter auch auf sensible Dateien wie intime Fotos, Geschäftskorrespondenz, Tagebücher oder gespeicherte Kennwörter. Auch Firewalls (siehe zweites Kapitel) schützen davor nicht, da Firewalls Hacker nur davor abhalten, von außen in das Netzwerk zu gelangen, etwa aus dem Internet. Befindet sich der Hacker aber im Funkbereich des Netzwerks, ist er bereits drin im eigenen Netz und sitzt hinter der Feuerschutzwand. Schutz für den PC Die Firewall hat zwar ein Auge auf den Datenverkehr zwischen dem eigenen Rechner und dem Internet, nicht aber auf PCs und Endgeräte im lokalen Netz – zu dem dann auch der WLAN-Hacker gehört. X Lauschangriffe auf PINs, TANs und Kennwörter Hacker und Datendiebe haben es besonders auf Kennwörter für Onlinedienste wie Amazon, Paypal oder Ebay sowie PINund TANNummern von Onlinebanken abgesehen. Hacker passen dabei den Zeitpunkt der Passworteingabe ab. Große Anbieter wie Amazon und Ebay verwenden zwar verschlüsselte Webseiten zur Übermittlung der Zugangsdaten; bei vielen kleineren Anbietern und Foren wandern die Passwörter aber im Klartext durchs Netz. Hacker müssen nur noch die eingetippten Zugangsdaten aus dem Datenstrom fischen und können die stibitzten Kennwörter sofort missbrauchen. Besonders kritisch wird es beim Onlinebanking. Zwar erfolgen Bankgeschäfte online ausschließlich über verschlüsselte Webseiten; versierte Hacker können mit entsprechendem Equipment den Datenverkehr zwischen ihrem Rechner und der Bank aber belauschen und PINs und TANs ausspionieren. Durch die Verschlüsselung seitens der Bank ist das Risiko zwar relativ gering, es bleibt aber ein gewisses Restrisiko. Sicherheitshalber sollten Bankgeschäfte daher nicht mit einem WLAN-Computer, sondern stets mit einem »normalen« PC erfolgen, der per Kabel mit dem Router verbunden ist. Beim Passwortklau kommt hinzu, dass viele Anwender aus Bequemlichkeit für verschiedene Onlinedienste dieselben Benutzernamen und Kennwörter verwenden. Bei Amazon kommen dann beispielsweise dieselben Zugangsdaten zum Einsatz wie bei Paypal, Ebay oder GMX. Das ist bequem, da nur noch eine Kombination aus Benutzername und Kennwort gemerkt werden muss. Allerdings erhalten Passwortdiebe damit auf einen Schlag Zugang zu mehreren Onlinediensten. Aufwendiger, aber sicherer ist es, für jeden Dienst unterschiedliche Kennwörter zu verwenden. Schutz für den PC 81 Aufgepasst bei Webseiten, auf denen Sie Kennwörter eingeben. Ist Ihr WLAN ungeschützt, können Hacker die eingegebenen Passwörter belauschen. X Gratis-Internetnutzung Die häufigste Variante des WLAN-Missbrauchs ist die Mitbenutzung des Internetzugangs. Bei ungeschützten Funknetzwerken ist es für Gelegenheitshacker und sogar Nachbarn kein Problem, den Internetzugang mitzubenutzen. Es genügt, mit einem WLANComputer in Reichweite eines ungeschützten Funknetzwerks zu gelangen, um sich ins Netz einzuklinken und mitzusurfen. Das ist besonders bei Volumenoder Zeittarifen kritisch, da hier jede Minute bzw. jedes übertragene Datenpaket bares Geld kostet. Auch bei Flatrates mit unbegrenztem Datenvolumen ist das Mitsurfen kritisch, da der Angreifer mitunter so viel Bandbreite belegt, dass der Internetzugang spürbar langsamer wird. So arbeiten WLAN-Hacker Für versierte Hacker ist das »Knacken« eines WLAN-Netzwerks eine Sache von wenigen Minuten. Selbst verschlüsselte und scheinbar si- 82 Schutz für den PC chere Funknetzwerke sind für Hacker keine große Hürde. Je nach Verschlüsselungsmethode ist zwar eine Menge Computer-Knowhow und einiger technischer Aufwand nötig; mit genügend krimineller Energie und dem richtigen Equipment lässt sich heute aber fast jedes WLAN knacken. Das bedeutet nicht automatisch, dass in Ihrer Nachbarschaft bereits ein Hacker auf Ihr WLAN lauert und es auf Ihre Daten abgesehen hat, verdeutlicht aber, wie verwundbar scheinbar sichere Funknetzwerke sein können. Eines der größten Probleme dabei: Hackern wird es viel zu leicht gemacht, in das Netzwerk einzudringen. Aus Bequemlichkeit werden die WLANRouter kurzerhand mit den Standardeinstellungen in Betrieb genommen – Hauptsache, es funktioniert. Das kann gravierende Folgen haben. Tests in großen Städten haben gezeigt, dass knapp 25 Prozent aller WLANs ohne Verschlüsselung arbeiten. Angreifer brauchen noch nicht einmal spezielle Tools, um in solche Netze einzudringen; ein handelsübliches WLAN-Notebook genügt. Taucht in der Liste der verfügbaren Drahtlosnetzwerke ein ungesichertes Netzwerk auf, genügt ein Mausklick auf Verbinden, und schon ist man drin im fremden Netzwerk. Bei ungesicherten Netzwerken genügt ein Klick auf Verbindung herstellen – und schon steht die WLANVerbindung. Schutz für den PC 83 Wardriver auf der Suche nach offenen WLANs Ob ungeschützt oder verschlüsselt; das Ausspionieren von Funknetzwerken hat sich für Hacker mittlerweile zum regelrechten Hobby entwickelt. Sie nennen sich selbst Wardriver und sind weltweit auf der Suche nach offenen Netzen. Ausgestattet mit WLAN-Notebook und leistungsstarken Antennen fahren sie durch Städte und fahnden nach ungeschützten Funknetzwerken. In Hackerkreisen wird die systematische Suche nach WLANs per Fahrzeug auch Wardriving genannt. Im Web gibt es Communitys und Foren, über die Wardriver Kontakt zueinander aufnehmen. Listen offener WLAN-Netzwerke austauschen und sogar Landkarten mit eingezeichneten offenen Netzwerken veröffentlichen. In Foren und Communitys tauschen Wardriver Erfahrungen aus und geben Tipps für das Aufspüren offener Netze. Rechtlich ist das Eindringen in fremde Netzwerke kein Kavaliersdelikt, es drohen hohe Strafen. Dabei spielt es keine Rolle, ob das Netz ge- 84 Schutz für den PC schützt ist oder nicht. Laut Telekommunikationsgesetz ist es strafbar, Nachrichten, die nicht für den eigenen WLAN-Computer bestimmt sind, abzuhören. Leider ist die Gesetzeslage aber nicht eindeutig: Da im ungeschützten WLAN technisch gesehen alle Funksignale für jeden Empfänger bestimmt sind, ist das reine Mithören des Datenverkehrs mit unmodifizierter Hardware bei ungeschützten WLANs kein strafbarer Eingriff. Anders sieht es aus, wenn das Funknetzwerk durch Verschlüsselung zusätzlich gesichert ist. Dann handelt es sich laut Strafgesetzbuch (§ 202a) um das Ausspähen von Daten und wird mit bis zu drei Jahren Freiheitsstrafe geahndet. Werden rechtswidrig Daten gelöscht, unterdrückt, unbrauchbar gemacht oder verändert, drohen nach § 303a des Strafgesetzbuchs Freiheitsstrafe bis zu zwei Jahren oder Geldstrafen. Handelt es sich um Computersabotage, kommt es bei der Datenmanipulation also zusätzlich zu Störungen des betrieblichen Ablaufs, drohen nach § 303b bis zu fünf Jahre Freiheitsentzug oder Geldstrafe. Die Werkzeuge der Hacker Bei ungeschützten Netzwerken gelangen Hacker ohne jegliches Zusatzequipment ins Netz; ein handelsüblicher WLAN-Laptop oder ein WLANPDA genügen. Aber auch verschlüsselte Netzwerke sind – je nach Verschlüsselungsart – für Hacker keine große Hürde. Mit Spezialsoftware dringen Hacker auch in geschützte Netzwerke ein. Tools wie Airsnort oder Aircrack schaffen es innerhalb weniger Minuten, ein WEP-Passwort zu knacken. Forscher der Technischen Universität Darmstadt brauchten hierzu bei einem Test weniger als 60 Sekunden. Selbst zusätzliche Schutzmaßnahmen wie die Beschränkung des WLANs auf ganz bestimmte Computer und MAC-Adressen lassen sich leicht aushebeln. Hier werden kurzerhand die MAC-Adressen (physikalische Adressen der Netzwerkkarten) gefälscht, um sich als zugelassenes Notebook zu tarnen. Der Hacker fälscht praktisch den »Ausweis« eines anderen Computers. Schutz für den PC 85 Lassen Sie sich von den Möglichkeiten der WLAN-Hacker nicht entmutigen. Auch wenn es mit Spezialwerkzeugen möglich ist, viele Schutzme chanismen auszuheben, sollten Sie Ihr Netz dennoch durch Verschlüsselung und weitere Maßnahmen abdichten. Damit bleiben zumindest Gelegenheitshacker draußen. Wie Sie dabei am besten vorgehen und welches Verschlüsselungsverfahren am sichersten ist, erfahren Sie im nächsten Abschnitt. Im Internet kursieren etliche Hackerprogramme, mit denen sich WEP- und WPA-Verschlüsselungen von WLANs aushebeln lassen. Das Funknetzwerk abdichten Im Auslieferungszustand arbeiten die meisten WLAN-Router gänzlich ohne Hackerschutz. Um eine möglichst einfache Installation zu gewährleisten, verzichten die Hersteller auf die Aktivierung der Verschlüsselungen und andere Sicherheitsmaßnahmen. Viele Anwender belassen es auch damit und sind froh, dass sich alles so rasch und reibungslos installieren lässt. Das sollten Sie ändern, schließlich lassen Sie Haustüre und Fenster auch nicht sperrangelweit offen stehen. Es gibt eine Reihe wirksamer Sicherheitsmechanismen, um das Netz vor fremden Blicken zu schützen. Dabei gilt: Je mehr »Schutzschilde« 86 Schutz für den PC Sie aktivieren, umso schwieriger machen Sie es den Hackern. Folgende Methoden haben sich bewährt und werden auf den weiteren Seiten ausführlich erläutert: X X X X Neues Standardkennwort für den Router Im ersten Schritt sollten Sie das Standardkennwort des Routers ändern. Denn die besten Schutzschilde nützen nichts, wenn Hacker mit dem Standardpasswort in den Router gelangen und dort die Schutzmechanismen wieder ausschalten. Verschlüsselungen aktivieren Schalten Sie die Verschlüsselung ein, damit sich die Geräte im Funknetz nur noch mit einer »Geheimsprache« unterhalten. Netzwerkname ändern Damit Hacker nicht so einfach den Namen Ihres WLANs erraten können, sollten Sie den Standard-Netzwerknamen ändern. Damit wird das WLAN zwar nicht unsichtbar, lässt sich aber nicht mehr so leicht aufspüren. Nur eigenen PCs den Zutritt gewähren Ein wirksamer Schutz ist die Beschränkung auf bestimmte WLANGeräte. Im Router können Sie eine Liste aller Computer anlegen, die das Funknetz nutzen dürfen – alle anderen Geräte müssen draußen bleiben. Das Standardkennwort des WLAN-Routers ändern Bevor es an das Aktivieren der Sicherheitseinstellungen geht, sollten Sie den Zugang zum Router sichern. Da sämtliche Sicherheitsmaßnahmen im Konfigurationsmenü des WLAN-Routers vorgenommen werden, sollte die Steuerzentrale per Kennwort vor fremdem Zugriff geschützt sein. Bei fast allen WLAN-Geräten ist bereits ein Kennwort für den Zugang eingetragen; Sie finden es im Handbuch des Geräts. Da die von den Herstellern vergebenen Standardkennwörter aber bei Hackern bestens Schutz für den PC 87 bekannt sind, sollten Sie es so schnell wie möglich ändern. Folgende Schritte sind hierzu notwendig: 1. Starten Sie den Internet-Browser, und geben Sie die Adresse für die Konfigurationsoberfläche Ihres WLAN-Routers ein. Die genaue Adresse sowie die Standardkennwörter für den Zugang zur Steuerzentrale erfahren Sie im Handbuch Ihres Routers. Je nach Modell handelt es sich dabei meist um folgende Adressen und Kennwörter; achten Sie dabei auf die Großund Kleinschreibung: Hersteller Adresse Benutzername Kennwort 3com http://192.168.1.1 Admin admin D-Link http://192.168.0.1 Admin (leer) AVM http://fritz.box (leer) (leer) Linksys http://192.168.1.1 Admin admin Netgear http://192.168.0.1 Admin password 2. Im Konfigurationsmenü wechseln Sie in den Bereich zum Ändern des Kennworts. Leider ist die genaue Vorgehensweise von Modell zu Modell unterschiedlich. Bei der weit verbreiteten Fritz!Box von AVM (www.avm.de) ändern Sie das Kennwort im Bereich Einstellungen | System | Fritz!Box-Kennwort. Falls Sie das Konfigurationsmenü nicht sofort finden, schlagen Sie im Handbuch des Routerherstellers nach. 3. Überschreiben Sie das Standardkennwort mit einem neuen individuellen Kennwort, und speichern Sie die Einstellungen. Jetzt ist der Zugriff auf das Konfigurationsmenü nur noch mit dem neuen Kennwort möglich. Achten Sie bei der Wahl des Passworts darauf, dass es nicht zu leicht zu erraten ist. Aus Bequemlichkeit werden oft der Name des Partners bzw. 88 Schutz für den PC des Haustiers, das eigene Geburtsdatum oder Standardwörter aus dem alltäglichen Sprachgebrauch verwendet. Die lassen sich zwar einfach merken, machen es Hackern aber zu einfach. Erfahrene Angreifer können einfache Kennwörter blitzschnell ermitteln. Eine beliebte Variante ist die BruteForce-Methode. Dabei werden einfach alle Worte und Wortkombinationen durchprobiert, die im Duden oder anderen Wörterbüchern stehen. Früher oder später sind Standardkennwörter wie »Gartenschlauch« ermittelt. Tauschen Sie das Standardkennwort des Herstellers durch ein neues Kennwort aus. Daher sollten Sie ein möglichst kompliziertes Kennwort verwenden. Je komplizierter, desto besser. Eine Methode besteht beispielsweise darin, ein einfaches Wort durch wechselnde Großund Kleinschreibung komplizierter zu machen, etwa »gARtenSCHere« statt einfach nur Schutz für den PC 89 »Gartenschere«. Oder Sie ersetzen einzelne Buchstaben durch Ziffern und Sonderzeichen, zum Beispiel »G@rten5ch3r3«. Besonders sicher sind Kennwörter, die ausschließlich aus zufällig gewählten Buchstaben und Ziffern bestehen, etwa »MLhTdVv1967«. Mit einer Eselsbrücke lässt sich sowas auch leicht merken. Das obige Beispiel ist zusammengesetzt aus den Anfangsbuchstaben des Satzes »Mein Lieblingsfilm heißt Tanz der Vampire von 1967« – darauf kommt garantiert kein Hacker. Verschlüsselung aktivieren Eine weitere Methode, das Funknetzwerk vor Hackerangriffen zu schützen, ist das Verschlüsseln des gesamten Datenverkehrs. Hierzu können Sie im Router zwischen verschiedenen Verschlüsselungsverfahren wählen; normalerweise zwischen WEP, WPA und WPA2. Vorab jedoch der Hinweis, dass selbst die Verschlüsselung der Daten keinen Schutz vor findigen Hackern bietet. Das liegt an den teils eklatanten Sicherheitslücken in den Verschlüsselungsverfahren. Das älteste Verfahren WEP (Wired Equivalent Pricacy) ist innerhalb weniger Minuten geknackt. Die Vorgehensweise ist simpel: Hacker verwenden eine spezielle Software, um den verschlüsselten Datenverkehr abzufangen. Die Software muss dazu nur eine genügend große Menge an Datenpaketen belauschen, um auf den Rechenmechanismus der Verschlüsselung zurückzuschließen. Je mehr Pakete mitgeschnitten werden, umso schneller ist der Zugangsschutz geknackt. Sicherer als WEP ist das neuere Verschlüsselungsverfahren WPA (WiFi Protected Access). Hier kommt ein anderer Verschlüsselungsalgorithmus mit längeren Schlüsseln zum Einsatz. Allerdings ist auch WPA mittlerweile geknackt. Hacker brauchen zum Knacken des Passworts zwar länger und müssen mehr WLAN-Daten belauschen – früher oder später ist aber auch die WPA-Hürde übersprungen. Als sicherste Verschlüsselungsvariante gilt zurzeit das WPA2-Verfahren. Es verwendet den als besonders sicher geltenden Verschlüsselungs- 90 Schutz für den PC standard AES (Advanced Encryption Standard) sowie das Verschlüsselungsprotokoll CCMP (Counter-Mode/CBC-Mac-Protocol); es gilt derzeit als unknackbar. Leider unterstützen nur neuere WLAN-Geräte den WPA2Standard. Achten Sie beim Kauf neuer WLAN-Hardware darauf, dass die Geräte WPA2 unterstützen. Sollte Ihr WLAN-Router nur per WPA verschlüsseln können, sollten Sie trotz der WPA-Sicherheitslücken nicht auf die Verschlüsselung verzichten. Damit verfügen Sie zumindest über ein gewisses Mindestmaß an Sicherheit und schrecken Gelegenheitshacker ab. Welche Verschlüsselung im eigenen WLAN zum Einsatz kommt, bestimmen Sie im Konfigurationsmenü des WLAN-Routers. Sie müssen dabei in zwei Schritten vorgehen: Zunächst schalten Sie am WLANRouter die Verschlüsselung ein und wählen das Verschlüsselungskennwort. Im zweiten Schritt müssen Sie bei jedem WLAN-Endgerät wie Notebook oder PDA dieselbe Verschlüsselungstechnik aktivieren und auch dasselbe Verschlüsselungskennwort eintragen. Um im WLAN-Router, der als Funkzentrale im Funknetzwerk dient, die Verschlüsselung einzuschalten, gehen Sie folgendermaßen vor: 1. Starten Sie den Internet-Browser und geben Sie die Adresse des WLAN-Routers ein, zum Beispiel 192.168.0.1. Unter welcher Adresse Ihr Router zu erreichen ist, erfahren Sie im Handbuch oder weiter oben in diesem Buch im Abschnitt Das Standardkennwort des WLAN-Routers ändern. 2. Im Konfigurationsmenü wechseln Sie in den Bereich zum Einstellen der Verschlüsselung. Leider ist die genaue Vorgehensweise von Modell zu Modell unterschiedlich. Bei den weit verbreiteten WLAN-Routern Fritz!Box von AVM finden Sie den Bereich unter Einstellungen | WLAN | Sicherheit. 3. Hier haben Sie die Wahl zwischen drei verschiedenen Verschlüsselungsmechanismen: WEP, WPA und WPA2. Falls verfügbar, wählen Sie hier die sicherste Variante WPA2. Schutz für den PC 91 HINWEIS Sollte Ihr Router keine WPA2-Verschlüsselung anbieten, wählen Sie WPA. Auch wenn WPA weniger Schutz bietet und von findigen Hackern geknackt werden kann, ist ein schlechter Schutz immer noch besser als gar keiner. Das schreckt zumindest Gelegenheitshacker ab. Beachten Sie bei der Wahl der Verschlüsselung, dass alle Geräte im WLAN die gewählte Technik ebenfalls unterstützen müssen. Wenn Sie sich für die empfohlene Variante WPA2 entscheiden, sollten Sie prüfen, ob auch alle WLAN-Geräte (wie das Notebook) WPAoder WPA2fähig sind. WPA und WPA2 können im WLAN gemeinsam eingesetzt werden. Viele exotische Geräte wie WLAN-Internettelefone und PDAs kennen jedoch oft nur den veralteten WEP-Standard. Wenn auch nur ein Gerät lediglich WEP unterstützt, müssen Sie im gesamten Netzwerk WEP wählen – auch wenn ein Großteil Ihrer Geräte das bessere WPA oder WPA2 unterstützt. 4. Übrigens: Einige ältere WLAN-Geräte, die bislang nur WPA erlauben, lassen sich aufrüsten. Mit einem Firmware-Update können Sie die Systemsoftware des Routers aktualisieren und für WPA2 fit machen. Wie Sie ein Firmware-Update durchführen, erfahren Sie weiter unten im Abschnitt Firmware aktualisieren. Wenn Sie sich für WEP entscheiden, müssen Sie zunächst die Schlüssellänge festlegen. Je länger der Schlüssel, umso schwieriger machen Sie es den Hackern. Wählen Sie – falls verfügbar – eine Schlüssellänge von 128 Bit, noch besser eine von 256 Bit. Anschließend geben Sie ein Kennwort, bestehend aus den Ziffern 0 bis 9 und den Buchstaben von A bis F, ein. Das Kennwort muss dabei genau zehn (64-Bit) oder 26 Zeichen (128 Bit) lang sein. Einige Geräte helfen Ihnen bei der Kennworteingabe und generieren aus einem beliebigen Passwort ein passendes 10 bzw. 26 Zeichen langes Kennwort. Das eingegebene Kennwort ist der Schlüssel, den später alle Geräte zur Kommunikation untereinander verwenden. Merken Sie ihn sich gut oder notieren Sie ihn – Sie brauchen den Schlüssel später bei der Einrichtung der WLAN-Endgeräte. 92 Schutz für den PC Wenn Sie sich für die unsicherste Variante WEP entscheiden, weil zum Beispiel eines der Endgeräte nur WEP unterstützt, geben Sie im Router einen 10 bzw. 26 Zeichen langen Netzwerkschlüssel ein. 5. Wenn Sie sich für die Verschlüsselungsvariante WPA entscheiden, haben Sie bei den meisten Geräten die Wahl zwischen verschiedenen Varianten: X X WPA (TKIP) Diese Methode verwendet zur Verschlüsselung das Temporary Key Integrity Protocol (TKIP) und wird von den meisten WPA-fähigen WLAN-Geräten unterstützt. Falls Sie sich nicht sicher sind, welche WPA-Methode zum Beispiel das WLANNotebook oder -Handy unterstützt, wählen Sie diese Variante. WPA2 (CCMP) Als besonders sicher gilt WPA2, das mit dem sicheren Verschlüsselungsprotokoll CCMP (Counter-Mode/CBC-MacProtocol) arbeitet. WPA2 gilt als derzeit sicherste Methode, das WLAN vor Angriffen zu schützen. Schutz für den PC 93 X WPA + WPA2 WPA2 und WPA sind untereinander kompatibel, das heißt, Sie können im WLAN sowohl WPA als auch WPA2 als Verschlüsselungsvariante wählen. Wenn Sie diese Einstellung wählen, verwendet der Router automatisch den WPA-Verschlüsselungsstandard, den der jeweilige WLAN-Adapter unterstützt. In das Kennwortfeld geben Sie anschließend ein beliebiges Passwort zwischen 8 und 63 Zeichen ein. Das WPA-Kennwort sollte mindestens 20 Zeichen lang sein und keine Wörter des alltäglichen Sprachgebrauchs beinhalten. Beachten Sie hierzu die Hinweise zu sicheren Kennwörtern weiter oben. Merken oder notieren Sie sich das eingegebene WPA-Kennwort, da Sie es später bei der Einrichtung der anderen WLAN-Endgeräte noch einmal brauchen. Geben Sie im Konfigurationsmenü des WLAN-Routers das Kennwort für die WPA-Verschlüsselung ein. 94 Schutz für den PC 6. Klicken Sie auf Übernehmen bzw. Speichern. Die Verschlüsselung ist damit aktiviert und das Funknetz vor Hackerangriffen geschützt. Sobald Sie im Router die Verschlüsselung zum ersten Mal aktivieren oder die Einstellungen ändern, sind zunächst auch Ihre eigenen WLANGeräte vom Netz ausgeschlossen. Im nächsten Schritt müssen Sie allen angeschlossenen WLAN-Geräten die neue Verschlüsselung und den richtigen Netzwerkschlüssel mitteilen. Erst dann können auch die Endgeräte im WLAN untereinander kommunizieren. Folgende Schritte sind hierzu notwendig: 1. Starten Sie das WLAN-Endgerät, etwa das Notebook mit integriertem WLAN-Adapter. 2. Das WLAN-Gerät versucht zunächst wie gewohnt, eine WLANVerbindung aufzubauen. Da im Router die Verschlüsselung geändert wurde, wird der Zugang jedoch verwehrt. Die meisten Geräte erkennen automatisch, dass ein Verschlüsselungsverfahren zum Einsatz kommt und fragen nach dem jeweiligen Kennwort. Beim nächsten Verbindungsaufbau fragt Windows nach dem Kennwort für die WLAN-Verbindung. Schutz für den PC 95 Geben Sie hier dasselbe Kennwort ein, das Sie bereits am Router eingegeben haben. Achten Sie dabei auf die exakte Großund Kleinschreibung. Bestätigen Sie das Fenster mit OK. Sofern sich keine Tippfehler eingeschlichen haben, können Sie sofort weiterarbeiten – jetzt aber sicher verschlüsselt. 3. Sollte das Kennwortfenster nicht automatisch erscheinen, können Sie den Schlüssel auch direkt in das Konfigurationsfenster der WLANNetzwerkkarte eintragen. Wechseln Sie hierzu in die Systemsteuerung (Start | Systemsteuerung) und klicken Sie auf Netzwerk und Internet sowie Verbindung mit einem Netzwerk herstellen. Markieren Sie die Netzwerkverbindung und klicken Sie auf Verbindung herstellen. Jetzt müssen Sie nur noch das richtige Kennwort eingeben. 4. Wiederholen Sie den Vorgang bei allen WLAN-Geräten in Ihrem Netzwerk. In der Systemsteuerung von Windows können Sie die WLAN-Verbindung auch manuell herstellen. 96 Schutz für den PC Den Netzwerknamen ändern Im WLAN-Router ist für das eigene Funknetzwerk ein Netzwerkname eingetragen, zum Beispiel WLAN, AP1 (für Access Point 1) oder Wireless. Jede Funkstation sendet den Netzwerknamen an alle erreichbaren Geräte. Das ist eigentlich unnötig und stellt für Angreifer nur eine willkommene Arbeitserleichterung dar. Hacker müssen sich dann nicht mehr die Mühe machen, den Namen des WLANs herauszufinden. Um Angriffe zu erschweren, sollten Sie den Netzwerknamen verstecken. Im gleichen Zug können Sie auch den vom Hersteller vergebenen Standardnamen ändern. Folgende Schritte sind hierzu notwendig: 1. Starten Sie den Webbrowser und öffnen Sie das Konfigurationsmenü des WLAN-Routers, indem Sie die Adresse des Routers eingeben, etwa 192.168.0.1. Die genaue Adresse Ihres Routers erfahren Sie im Handbuch. 2. Wechseln Sie in das Untermenü zur Konfiguration des WLANNetzwerks. Je nach Modell sind hierzu unterschiedliche Schritte notwendig. Bei den weit verbreiteten Modellen der Firma AVM finden Sie die Einstellungen im Menü Einstellungen | WLAN | Funkeinstellungen. 3. Im Konfigurationsmenü wird der Name des Funknetzwerks auch SSID oder Service Set ID genannt. Der vorinstallierte Name lautet zumeist WLAN, W-LAN, Funknetz oder Wireless. Geben Sie hier einen neuen Namen ein; am besten ist eine zufällige Zahlenund Buchstabenfolge wie WL08DSAMM. 4. Viele Router bieten die Möglichkeit, den SSID-Netzwerknamen zu verstecken. Die Option hierzu lautet meist Broadcast des Netzwerknamen erlauben/unterdrücken (SSID) oder Name des Funknetze (SSID) bekannt geben/unterdrücken. Aktivieren bzw. deaktivieren Sie die Option, um das Funknetz damit praktisch unsichtbar zu machen. Das WLAN ist dann für Gelegenheitshacker nur sichtbar, wenn der Schutz für den PC 97 Name bekannt ist. Profihacker können den Namen aber auch bei unterdrückten SSIDs leicht herausfinden. In der Regel bereitet das Verbergen des Netzwerknamens keine Probleme. In seltenen Fällen kann es passieren, dass WLANNetzwerkkarten danach das Funknetz nicht mehr finden; das ist meist bei älteren WLAN-Geräten der Fall. In diesem Fall sollten Sie das Aussenden des Netzwerknamens wieder einschalten. 5. Speichern Sie die Änderung und schließen Sie das Konfigurationsmenü. Im nächsten Schritt müssen Sie die Namensänderung auch den WLANClients mitteilen, damit diese das Funknetz nicht weiter unter dem alten Namen suchen. Meist müssen Sie hierzu die alte Verbindung entfernen und eine neue Verbindung aufbauen. Bei einem WLAN-Notebook funktioniert das zum Beispiel folgendermaßen: Wenn Sie einen neuen Netzwerknamen wählen und den Namen verstecken, ist Ihr Funknetz für Hacker nicht so leicht auffindbar. 98 Schutz für den PC 1. Öffnen Sie im WLAN-Notebook die Liste der Netzwerkverbindungen, indem Sie in der Systemsteuerung (Start | Systemsteuerung) auf Netzwerk und Internet und Verbindung mit einem Netzwerk herstellen klicken. 2. Sollte in der Liste noch das WLAN mit dem alten Namen stehen, entfernen Sie es, indem Sie es markieren und auf Verbindung trennen klicken. 3. Klicken Sie auf Eine Verbindung oder ein Netzwerk einrichten. 4. Wählen Sie den Eintrag Manuell mit einem Drahtlosnetzwerk verbinden. 5. Im nächsten Fenster wählen Sie den Eintrag Drahtlosnetzwerkverbindung und bestätigen die Auswahl mit Weiter. 6. Geben Sie anschließend den neuen Netzwerknamen ein. Achten Sie dabei auf die korrekte Schreibweise inklusive Großund Kleinschreibung. Im unteren Teil des Dialogfensters wählen Sie die Einstellungen für die Verschlüsselung. Hierzu gehören die Art der Verschlüsselung sowie der zugehörige Netzwerkschlüssel. Kreuzen Sie im unteren Teil des Dialogfensters das KontrollkästchenVerbinden, selbst wenn das Netzwerk keine Kennung aussendet an. 7. Klicken Sie auf Weiter sowie Verbindung herstellen mit. Der WLAN-Rechner baut daraufhin eine neue Verbindung zum WLAN, jetzt mit neuem Namen, auf. Wiederholen Sie den Vorgang bei allen angeschlossenen WLAN-Computern. Schutz für den PC 99 Wenn der Netzwerkname versteckt ist, müssen Sie die WLAN-Verbindung manuell herstellen. Nur eigene Rechner im WLAN zulassen Damit Hacker nicht in das eigene Funknetzwerk eindringen, können Sie fremden Rechnern den Zutritt zum WLAN verweigern. Im Router lässt sich hierzu eine Liste zugelassener Computer anlegen. Mit dieser Access Control List – auch ACL oder MAC Address Filter genannt – definieren Sie eine Positivliste, auf der alle Endgeräte eingetragen sind, die im Netzwerk erwünscht sind. Anhand der Liste kann der Router prüfen, ob die jeweiligen WLANGeräte auf der »Einladungsliste« stehen und ins Funknetz dürfen oder nicht. Nur wer dort eingetragen ist – etwa Ihr WLAN-Notebook und das 100 Schutz für den PC WLAN-Handy – dürfen hinein; alle anderen müssen draußen bleiben. Die »Club-Mitglieder« werden dabei anhand der so genannten MACAdresse (Media Access Control-Adresse) identifiziert. Jede Netzwerkkarte besitzt eine weltweit einmalige MAC-Adresse. Sie ahnen es sicherlich: Auch die Eintrittskarte, sprich die MAC-Adresse lässt sich mit spezieller Hackersoftware fälschen. Allerdings ist dafür viel technisches Know-How erforderlich. Sie sollten daher nicht auf diese Schutzmaßnahme verzichten. Um die Positivliste aufzubauen, müssen Sie zuerst die MAC-Adressen der einzelnen WLANGeräte herausfinden. Sie finden die Adresse im Allgemeinen auf einem Aufkleber auf der Netzwerkkarte, dem Notebook oder dem PDA. Die MAC-Adresse ist immer zwölfstellig und besteht aus Buchstaben und Ziffern, beispielsweise in der Form MAC: 00 12 3B F5 1C B7. Sie können die MAC-Adresse aber auch über das Betriebssystem herausfinden: 1. Öffnen Sie das Fenster der Eingabeaufforderung, indem Sie die Tastenkombination [Windows-Taste]+[R] drücken und den Befehl cmd eingeben. 2. Geben Sie den Befehl ipconfig /all ein, und bestätigen Sie mit der [Eingabe]-Taste. 3. Windows listet alle Informationen über die Netzwerkkarte auf; in der Zeile Physikalische Adresse finden Sie die MAC-Adresse. Sollten mehrere Netzwerkkarten installiert sein, tauchen gleich mehrere MAC-Adressen auf. Die WLAN-Karte erkennen Sie an den Begriffen Wireless oder WLAN in der Beschreibung. 4. Notieren Sie die MAC-Adresse, um sie später in die Liste der zugelassenen Adressen eintragen zu können. Sobald Sie die MAC-Adresse aller WLAN-Computer, die Sie im Funknetz betreiben möchten, ermittelt haben, können Sie im WLANRouter die Positivliste anlegen. Schutz für den PC 101 Mit dem Befehl ipconfig/all finden Sie die MAC-Adressen Ihrer Netzwerkkarten heraus. 1. Starten Sie den Internet-Browser, und öffnen Sie das Konfigurationsmenü des WLAN-Routers, indem Sie die Adresse des Routers eingeben, etwa 192.168.0.1. Die genaue Adresse Ihres Routers erfahren Sie im Handbuch. 2. Die Positivliste finden Sie im Konfigurationsbereich üblicherweise im Bereich Sicherheit. Dort ist die Liste mit Zugriffskontrolle, Access Control List (ALC), MAC-Filtertabelle oder MAC-Adressfilter bezeichnet. Die genaue Bezeichnung kann je nach Modell unterschiedlich lauten. 3. Tragen Sie in die Filterliste alle MAC-Adressen der Computer ein, die in Ihrem Netzwerk zugelassen sein sollen. Die Großund Kleinschreibung spielt dabei keine Rolle; in der Regel werden die MACAdressen aber durchgehend großgeschrieben. 4. Sobald die Liste komplett ist, speichern Sie die Einstellungen und schließen das Konfigurationsfenster. Jetzt dürfen nur noch Geräte ins Funknetz, deren MAC-Adresse in der Filtertabelle aufgeführt ist. Alle anderen WLAN-Geräte werden 102 Schutz für den PC automatisch abgewiesen. Sollten Sie mit einem der eigenen PCs nicht mehr ins WLAN kommen, hat sich vermutlich ein Tippfehler oder Buchstabendreher eingeschlichen. Überprüfen Sie dann noch einmal die exakte Schreib-weise in der Filtertabelle. Ist die MAC-Filtertabelle aktiv, dürfen nur noch die Geräte das Netzwerk betreten, deren MAC-Adressen in der Tabelle aufgeführt ist. Besitzer eines WLAN-Routers der Firma AVM haben es übrigens leichter. Mit der Fritz!Box von AVM können Sie sich das Sammeln der MAC-Adressen sparen. Hier müssen Sie lediglich ein Mal alle Geräte einschalten, die Sie im WLAN nutzen möchten. Wechseln Sie dann im Konfigurationsmenü in den Bereich Übersicht | Netzwerkgeräte. Hier sind alle zurzeit bekannten bzw. verbundenen WLAN-Geräte aufgeführt. Über die Option Keine neuen WLAN-Netzwerkgeräte zulassen teilen Sie dem Router mit, alle derzeit angeschlossenen Geräte in die Filtertabelle einzutragen. Schutz für den PC 103 Mit der Option Keine neuen WLANNetzwerkgeräte zulassen legen Sie bei WLANRoutern der Firma AVM automatisch Positivlisten an. Erlaubt sind dann nur Geräte, die zum aktuellen Zeitpunkt mit dem Router verbunden sind – alle weiteren WLANGeräte müssen in Zukunft draußen bleiben. Tipps für noch mehr Sicherheit im WLAN Mit geänderten Kennwörtern, Verschlüsselung und MAC-Filtertabelle ist Ihr Funknetzwerk bestens gegen Hacker gesichert. Und doch bleibt ein gewisses Restrisiko, da – genügend Zeit, kriminelle Energie und Spezialsoftware vorausgesetzt – die Sicherheitshürden überwunden werden können. Mit wenig Aufwand und einigen Tricks können Sie Ihr Netzwerk aber noch weiter absichern und sogar unknackbar machen. Den WLAN-Router ausschalten Ganz klar: Am sichersten ist das Funknetzwerk, wenn es ausgeschaltet ist. Bei den meisten WLAN-Netzwerken ist aber genau das Gegenteil der Fall. Der WLAN-Router ist rund um die Uhr eingeschaltet. Um Angriffe zu verhindern, sollten Sie das WLAN deaktivieren, sobald alle Computer im Netz heruntergefahren wurden. Bei vielen 104 Schutz für den PC Routern können Sie die WLAN-Funktion per Schalter abstellen. Ganz nebenbei verringern Sie damit auch den »Elektrosmog« durch Funkwellen und sparen Energie. Einige WLAN-Router sind sogar mit einer automatischen Abschaltfunktion ausgestattet. Mit der Nachtfunktion wird das Funknetz zu bestimmten Zeiten deaktiviert, etwa von 23:00 Uhr bis 6:30 Uhr. Alternativ können Sie den Router auch an eine abschaltbare Steckdose anschließen oder über eine programmierbare Zeitschaltuhr zu den gewünschten Zeiten ausschalten. Mit der Nachtschaltung können Sie die WLAN-Funktion automatisch ausund wieder einschalten. Herrscht Funkstille, haben Hacker keine Chance, in das Netz einzudringen – die mit Abstand sicherste Methode gegen Eindringlinge. Die Reichweite des WLANs verringern Möglichst weit und auch durch Wände hindurch sollen WLANs funktionieren. Je weiter, desto besser. Dann können Sie auch im Garten, auf dem Balkon oder im Keller per Funkverbindung surfen. Die Schatten- Schutz für den PC 105 seite der Medaille: Je weiter das Wireless-LAN reicht, umso größer ist auch der Radius, von dem aus Hacker sich in das Funknetz einklinken können. Die gute Nachricht: Bei vielen Geräten lassen sich die Sendeleistung und damit der Empfangsbereich gezielt drosseln. Stehen Router und WLANNotebook lediglich im Nebenzimmer oder im gleichen Raum, reicht meist auch die Hälfte oder ein Viertel der Sendeleistung aus. Damit verringern Sie gleichzeitig die Chance, dass Hacker sich im Empfangsbereich aufhalten, und Sie reduzieren die elektromagnetische Belastung. Bei den meisten WLAN-Routern legen Sie die Sendeleistung im Konfigurationsmenü in Prozent fest. Durch Probieren finden Sie rasch den richtigen Wert. Stehen die Geräte dicht beieinander, genügt meist eine Leistung von 25 Prozent. Wenn Sie die Sendeleistung verringern, können Eindringlinge Ihr WLAN nicht so leicht entdecken. 106 Schutz für den PC Die Firmware des Routers aktualisieren Nicht nur bei Betriebssystemen gibt es regelmäßige Updates und Sicherheitsaktualisierungen. Auch die Software des WLAN-Routers lässt sich »auffrischen«. Die meisten Hersteller veröffentlichen in regelmäßigen Abständen neue Versionen der Systemsoftware; auch »Firmware« genannt. Mit der neuen Firmware werden kleinere Fehler behoben oder neue Sicherheitsfunktionen implementiert. Die meisten WLAN-Router lassen sich folgendermaßen auf den neuesten Stand bringen: 1. Rufen Sie die Webseite des Routerherstellers auf und wechseln Sie in den Support-, Kundendienstoder Download-Bereich. 2. Markieren Sie im Downloadbereich Ihr Routermodell und wählen Sie die Kategorie Firmware. 3. In der Liste der verfügbaren Firmware-Versionen wählen Sie die neueste Version aus und klicken auf Download. 4. Sobald der Download abgeschlossen ist, müssen Sie die heruntergeladene Firmware in den Router laden. Hierzu wechseln Sie in die Konfigurationsoberfläche des Routers. 5. Im Konfigurationsmenü gibt es bei allen Routern einen eigenen Bereich zur Aktualisierung der Firmware; gewöhnlich finden Sie ihn in den Menüs Einstellungen, System oder Update. Die genaue Updateprozedur ist je nach Modell unterschiedlich. In der Regel geben Sie im Konfigurationsmenü den Pfad zur neuen Firmwaredatei an und klicken auf Aktualisieren oder Update. Einige Geräte besitzen eine automatische Updatefunktion; hierzu gehören die Fritz!Box-Modelle von AVM. Hier können Sie per Klick auf die Schaltfläche Neue Firmware suchen prüfen, ob eine neue Version der Systemsoftware vorliegt und sie gleich in einem Rutsch installieren. Schutz für den PC 107 Neue Firmware-Versionen finden Sie im Download- oder Supportbereich des Herstellers. 11.5 Viren und Trojaner abwehren Sie kommen meist per E-Mail oder Download und richten jede Menge Schäden an: Viren und Trojaner. Die digitalen Schädlinge werden immer dreister und tarnen sich als harmlose Downloads oder E-MailAnhänge. Um nicht in die Virenfalle zu tappen, sollte jeder Internetrechner mit einem Virenscanner ausgestattet sein. Dieses Kapitel zeigt, warum Virenscanner so wichtig sind, welche sich am besten eignen und wie sie richtig eingestellt werden. Schutzprogramme gegen Viren Eine Firewall reicht zum Schutz gegen Angriffe aus dem Internet nicht aus. Die Firewall schützt zwar vor direkten Angriffen aus dem Web, nicht jedoch vor Viren. Denn Viren können auch über andere Wege auf den Rechner gelangen, zum Beispiel per E-Mail, über einen 108 Schutz für den PC Download oder eine »verseuchte« CD. Die Firewall ist bei solchen Infektionswegen machtlos, da sie nur den Datenstrom aus dem Internet überwacht, nicht jedoch, welche Dateien und Programme von einer CD-ROM oder DVD auf den Rechner gelangt. Viren sind kleine Programme, die sich tief im System verstecken und dort Schaden anrichten. Die Bandbreite reicht von harmlosen Viren, die nur Kleinigkeiten verändern oder Textmeldungen auf dem Bildschirm ausgeben, bis zu Schädlingen, die Dateien, Ordner und ganze Festplatten löschen. Daher sollte ein Antivirenprogramm zur Standardausstattung eines jeden Rechners gehören. Die Funktionsweise eines Virenscanners ist simpel: Das Schutzprogramm wird automatisch mit Windows mitgestartet und überwacht den PC rund um die Uhr. Es prüft, ob sich im Arbeitsspeicher oder auf der Festplatte Viren versteckt halten. Jedes gestartete Programm muss erst einmal durch den Virenscanner. Nur wenn der Scanner grünes Licht gibt und die Datei nicht »verseucht« ist, wird es gestartet. Kommt dem Virenscanner ein Programm verdächtig vor, schlägt er Alarm und macht das Virus unschädlich. Windows ohne Virenscanner Leider ist beim Betriebssystem Windows von Hause aus kein Virenscanner enthalten. Microsoft hat den Virenschutz nicht einfach vergessen, sondern vor allem aus kartellrechtlichen Bedenken nicht selbst integriert. Wäre in Windows ein Virenscanner integriert, könnte Microsoft dadurch auf dem Markt für Antivirussoftware eine marktbeherrschende Stellung einnehmen. Der Windowshersteller umgeht die Problematik, indem er den Virenschutz als Zusatzprodukt namens Microsoft OneCare anbietet. Viele PC-Hersteller statten neue Rechner mit einem Virenschutzprogramm eines Drittherstellers aus. Leider handelt es sich hierbei oft nur um Testversionen mit einer begrenzten Laufzeit von 30 oder 90 Tagen. Nach Ablauf der Testphase müssen Sie auf eine kostenpflichtige Version umsteigen. Als Alternative bieten sich kostenlose Virenscanner Schutz für den PC 109 an – welche empfehlenswert sind, steht weiter unten im Abschnitt Virenscanner nachrüsten. Bevor Sie ein eigenes Virenschutzprogramm installieren, sollten Sie prüfen, ob auf Ihrem Rechner nicht bereits eine Antiviruslösung installiert ist. Ein Blick ins Sicherheitscenter genügt: 1. Klicken Sie im Startmenü auf Systemsteuerung. 2. Klicken Sie auf Sicherheit sowie Sicherheitscenter. 3. Ob und welches Virenschutzprogramm installiert ist, das erfahren Sie in der Zeile Virenschutz bzw. Schutz vor schädlicher Software. Ist die Zeile grün markiert und wird ein Antivirenprogramm genannt, verfügt Ihr Computer bereits über ein Schutzprogramm vor Computerviren. Die Installation eines weiteren Antivirentools ist dann nicht notwendig – und auch nicht ratsam, da sich zwei Schutzprogramme nur gegenseitig in die Quere kommen. Auf diesem PC fehlt ein Schutzprogramm gegen Viren. Taucht jedoch in der Zeile Schutz vor schädlicher Software der Eintrag Nicht gefunden auf, ist Ihr Rechner Computerviren schutzlos 110 Schutz für den PC ausgeliefert. Sie sollten umgehend einen Virenscanner nachrüsten. Welche kostenlosen Lösungen am besten geeignet sind und wie sie konfiguriert werden, erfahren Sie weiter unten im Abschnitt Virenscanner nachrüsten. Achten Sie im Sicherheitscenter auch darauf, dass in der Zeile Schutz vor schädlicher Software keine Sicherheitswarnung wie Nicht aktuell auftaucht. Dann ist zwar ein Antivirusprogramm installiert, die Schutzfunktion ist aber eingeschränkt. Antivirusprogramme können nur erfolgreich vor Viren schützen, wenn sie stets aktualisiert und auf den neuesten Stand gebracht werden. Das ist wichtig, da fast täglich neue Computerviren entdeckt werden. Nur wenn der Virenscanner auch über die neuesten Viren informiert ist, ist der Rechner optimal geschützt. Gute Antivirenprogramme halten sich selbst aktuell und beziehen über das Internet täglich frische Informationen zu neuen Gefahren. Es reicht nicht, dass ein Virenscanner installiert ist. Er muss auch täglich mit Informationen über neue Viren »gefüttert« werden. Besteht ein Problem mit dem Virenscanner, weil er zum Beispiel deaktiviert ist oder die Vireninformationen veraltet sind, erscheint im Sicherheitscenter eine Warnmeldung. Schutz für den PC 111 Virenprüfung zwischendurch mit dem Onlinescan Sollte auf Ihrem Computer noch kein Virenscanner installiert sein, können Sie auch online und ohne Softwareinstallation eine Überprüfung vornehmen. Möglich machen das sogenannte Onlinescanner, die über den Internet-Browser gestartet werden. Wie bei einem »richtigen« Virenscanner überprüft der Onlinescanner den gesamten Rechner auf möglichen Virenbefall. Die nachfolgende Tabelle zeigt, welche Onlinescanner sich hierzu am besten eignen. Anbieter Adresse BitDefender Onlinescan http://www.bitdefender.de/ ESET Onlinescanner http://www.eset.de/ F-Secure Online Virenscanner http://support.f-secure.de/ger/home/ols.shtml Kaspersky Onlinescanner http://www.kaspersky.com/de/scanforvirus Microsoft OneCare Safety Scanner http://onecare.live.com/site/de-DE Panda ActiveScan http://www.pandasoftware.com/activescan/de/ activescan_principal.htm Symantec Online Security Check http://www.symantec.de TrendMicro Housecall http://housecall.trendmicro.com/de Um den Computer zum Beispiel mit dem Onlinescanner von Microsoft auf Virenbefall zu überprüfen, gehen Sie folgendermaßen vor: 1. Rufen Sie die Webseite onecare.live.com/ site/de-DE (ohne www.) auf. 2. Klicken Sie im Bereich PC-Probleme beheben auf Schutz. 112 Schutz für den PC 3. Klicken Sie auf die Schaltfläche Schutz-Scan und bestätigen Sie die Nutzungsbedingungen per Kick auf Annehmen. 4. Anschließend klicken Sie auf Jetzt installieren, um den Onlinescanner einzurichten. Hierzu müssen Sie zusätzlich auf die gelbe Informationsleiste am oberen Rand des Browserfensters klicken und den Befehl ActiveX-Steuerelement installieren aufrufen. 5. Bestätigen Sie die Warnhinweise mit Fortsetzen und Installieren. 6. Klicken Sie auf Scanner starten, um mit der Onlineprüfung zu beginnen. 7. Im Fenster des Assistenten klicken Sie auf Weiter, um die notwendigen Scantools und Vireninformationen aus dem Internet herunterzuladen. Wenn es schnell gehen soll, können Sie Ihren PC online über die Webseite von Microsoft auf Viren untersuchen lassen. Schutz für den PC 113 8. Anschließend prüft der Microsoft-Scanner über das Internet Ihren PC auf alle bekannten Viren, Trojaner und ähnliche Bedrohungen. Um die aktuellen Vireninformationen brauchen Sie sich keine Gedanken zu machen, da automatisch auf die neuesten Vireninformationen der Microsoft-Datenbank zurückgegriffen wird. 9. Sollte der Scanner fündig werden, erfahren Sie im Ergebnisbericht, welche Sicherheitsrisiken bestehen. Per Mausklick auf Weiter können Sie die meisten Gefahren entschärfen und beispielsweise installierte Viren entfernen. Virenscanner nachrüsten Mit einem Onlinescanner (siehe den vorherigen Abschnitt) lässt sich der Rechner auch ohne lokal installierten Virenscanner auf Virenbefall überprüfen. Das sollte allerdings nur eine Notlösung für zwischendurch sein. Besser ist ein »echtes« Virenschutzprogramm, das lokal auf dem Rechner installiert ist. Damit ist sichergestellt, dass Ihr PC dauerhaft vor Viren geschützt wird. Zusätzlich zum Virenscanner, mit dem Sie die Ordner und Dateien auf Virenbefall überprüfen, wird bei Profilösungen ein Virenwächter eingerichtet. Der Wächter arbeitet im Hintergrund und achtet genau darauf, welche Programme sich im Arbeitsspeicher befinden oder gestartet werden; der Rechner wird also rund um die Uhr überwacht. Um Windows mit einem Virenschutz auszustatten, haben Sie grundsätzlich drei Möglichkeiten: X Antivirenlösung von Microsoft Microsoft, der Hersteller des Betriebssystems Windows, bietet selbst Antivirenlösungen an. Auf der Webseite onecare.live.com (ohne www.) können Sie die Komplettlösung Windows Live OneCare nachrüsten. Das Programmpaket kostet knapp 50 Euro pro Jahr, schützt vor Viren, Spyware sowie Phishingangriffen und ist mit einer erweiterten Windows-Firewall ausgestattet. 114 Schutz für den PC X X Kommerzielle Profitools Microsoft gilt in Sachen Virenschutz als Neuling. Wer lieber auf erfahrene Virenprofis setzt, kann Virenschutzlösungen von kommerziellen Anbietern verwenden, die sich bereits seit mehreren Jahren ausschließlich auf die Bekämpfung von Viren spezialisiert haben. Zu den bekanntesten Anbietern gehören Symantec (www. symantec. de), Kaspersky Labs (www.kaspersky.de), McAfee (de. mcafee.com) oder G-Data (www.g-data.de). Diese Profilösungen kosten ebenfalls knapp 50 Euro. Kostenlose Virenscanner Wirksamen Schutz vor Viren gibt es auch kostenlos. Die Gratis-Virenscanner sind zwar meist nicht so umfangreich und komfortabel wie die kommerziellen Varianten, schützen aber genauso zuverlässig vor Viren, Trojanern und anderen Schädlingen. Zu den besten kostenlosen Virenscannern gehören AVG Free (free.grisoft.com), Avira Free-AV (www.avira.de) und Avast Home Edition (www.avast.de). Wie Sie mit dem Gratis-Virenscanner AVG Free Ihren Rechner schützen, erfahren Sie weiter unten im Abschnitt AVG Free installieren. Achten Sie beim Installieren eines Virenscanners darauf, dass immer nur ein Virenschutzprogramm installiert ist. Es ist wenig sinnvoll, gleich mehrere Antivirentools zu installieren, da diese sich nur gegenseitig ins Gehege kommen. Die Folge sind Falschmeldungen und verwirrende Warnhinweise. Ein Antivirenprogramm, das täglich mit aktuellen Vireninformationen gefüttert wird, reicht aus. AVG Free installieren Zu den besten und beliebtesten kostenlosen Virenscannern gehört AVG Free der Firma Grisoft. Im Gegensatz zu vielen anderen Gratisprogrammen überwacht AVG Free auch den E-Mail-Verkehr. Neben den Dateien werden auch alle einund ausgehenden E-Mails auf Virenbefall überprüft. Für Privatanwender ist AVG Free kostenlos; nur bei kommerzieller Nutzung kostet der AVG-Scanner etwa 40 Euro. Leider Schutz für den PC 115 gibt es die kostenlose Variante zurzeit nur in englischer Sprache (Stand: Februar 2008). Um Ihren Rechner mit dem kostenlosen Virenscanner AVG Free zu schützen, gehen Sie folgendermaßen vor: 1. Rufen Sie die Webseite www.grisoft.de/doc/products-avg-anti-virusfree-edition/de/crp/0 auf. 2. Klicken Sie in der Spalte AVG Anti-Virus Free Edition auf Herunterladen. 3. Klicken Sie auf Download, um die Installationsdatei herunterzuladen. Im Downloadfenster klicken Sie auf Ausführen. 4. Folgen Sie den Anweisungen des Installationsassistenten, um die Installation abzuschließen. 5. Nach Abschluss startet der Einrichtungsassistent. Bestätigen Sie das erste Dialogfenster per Klick auf Next. 6. Klicken Sie auf Check for Updates, um ein Update (eine Aktualisierung) der Virendatenbank durchzuführen. Das ist wichtig, da fast täglich neue Viren auftauchen und sich das Programm damit automatisch auf den neuesten Stand bringt. 7. Sobald die Aktualisierung abgeschlossen ist, werden Sie im nächsten Schritt gefragt, mit welcher Priorität der Virenscanner arbeiten soll. Die Einstellung Low Priority reicht hier vollkommen aus. Damit ist gewährleistet, dass Ihr Rechner gut vor Viren geschützt ist, Arbeitsspeicher und Prozessor aber nur minimal belastet werden. Der Virenscanner ist damit eingerichtet und achtet ab sofort darauf, dass keine Viren oder Trojaner Schäden anrichten können. Die Virendatenbank und das Programm selbst werden automatisch jeden Tag zwischen 8:00 und 10:00 Uhr aktualisiert. Über 116 Schutz für den PC den Menübefehl Service | Schedule Daily Update können Sie den Updatezyklus auch selbst festlegen. Nach der Installation führt ein Assistent durch die ersten Schritte. Hier legen Sie zum Beispiel fest, mit welcher Priorität der Virenscanner seine Arbeit verrichten soll. Dass der Virenscanner im Hintergrund aktiv ist und ein Auge auf den Rechner hat, erkennen Sie am bunten AVG-Symbol in der Taskleiste. Das Kontrollzentrum des Scanners erreichen Sie, indem Sie mit der rechten(!) Maustaste auf das Taskleistensymbol klicken und den Befehl Launch AVG Test Center aufrufen. Nach der Installation sollten Sie zunächst den gesamten Computer einer Virenprüfung unterziehen. Damit stellen Sie sicher, dass Ihr Rechner frei von Schädlingen ist. Klicken Sie hierzu im Kontrollzentrum auf die Schaltfläche Scan Computer. Im Statusfenster können Sie verfolgen, welche Dateien gerade untersucht werden und wie viele Viren bereits entdeckt wurden. Schutz für den PC 117 Erwischt: Der Virenscanner hat einen Virus gefunden und – viel wichtiger – erfolgreich entfernt. Die meisten kostenlosen Virenscanner überwachen zwar alle Dateiaktivitäten des Rechners, eines bleibt bei den Gratisscannern aber außen vor: der E-Mail-Verkehr. Anders AVG Anti-Virus Free Edition; hier stehen auch alle einund ausgehenden E-Mails unter Beobachtung. Standardmäßig versieht der Scanner jede Mail am Ende mit einem Zusatz, dass die E-Mail überprüft wurde und virenfrei ist. Der Zusatz ist aber überflüssig. Über das Konfigurationsmenü können Sie die Ergänzung abschalten: 1. Rufen Sie das Kontrollzentrum auf, indem Sie doppelt auf das AVGSymbol in der Taskleiste klicken. 2. Klicken Sie doppelt auf E-Mail-Scanner. 3. Klicken Sie auf die Schaltfläche Configure. 118 Schutz für den PC 4. Deaktivieren Sie im Feld E-Mail scanning die Kontrollkästchen Certify mail, um die Hinweise am Ende der E-Mails auszuschalten. Die Mails werden dann zwar immer noch auf Virenbefall überprüft, es erscheint aber kein Zusatz im Mailtext. 5. Schließen Sie die Dialogfenster mit OK. Im Control Center konfigurieren Sie den E-MailVirenscanner. Hier schalten Sie zum Beispiel die Hinweistexte aus, die normalerweise am Ende jeder E-Mail eingefügt werden. Rootkit-Scanner nachrüsten Eine besonders tückische Variante der Viren sind die sogenannten Rootkits. Das sind Schadprogramme, die sich so geschickt verstecken, dass sie von Virenscannern nicht aufgespürt werden können. Die Hersteller von Antivirenprogrammen stellen daher neben klassischen Virenscannern auch Anti-Rootkit-Programme bereit. Damit lassen sich auch die Verstecke der Rootkits aufspüren. Schutz für den PC 119 Eine sehr gute kostenlose Lösung ist das Anti-Rootkit Free von AVG. Um neben dem Virenscanner auch einen Rootkitscanner einzurichten, gehen Sie folgendermaßen vor: 1. Rufen Sie die Webseite http://free.grisoft.com/doc/downloads-pro-ducts/us/ frt/0?prd=arw auf und klicken Sie auf den Downloadlink. 2. Klicken Sie im Downloadfenster auf die Schaltfläche Ausführen. 3. Anschließend folgen Sie den Anweisungen des Installationsassistenten, um die Installation abzuschließen. 4. Sobald die Installation abgeschlossen ist, müssen Sie den Computer neu starten. Nach dem Neustart aktivieren Sie den Rootkitscanner, indem Sie im Startmenü den Befehl Alle Programme | AVG Anti-Rootkit-Free | AVG Anti-Rootkit-Free aufrufen. 5. Zunächst sollten Sie eine Aktualisierung der Rootkit-Datenbank vornehmen. Hierzu klicken Sie auf About & Update sowie auf Check for new version. Die Datenbank mit Informationen über neue Rootkits wird damit auf den neuesten Stand gebracht. 6. Für einen schnellen Suchdurchgang klicken Sie auf die Schaltfläche Search for rootkits. Besser ist jedoch eine intensive Suche, die Sie per Klick auf Perform in-depth search initiieren. Die dauert zwar einige Minuten länger, sucht aber auch in den entlegensten Winkeln des Rechners nach versteckten Rootkits. 7. Sobald der Vorgang abgeschlossen ist – das kann bei der intensiven Suche mehrere Minuten dauern –, erhalten Sie einen Prüfbericht. Gefundene Rootkits können Sie über die Schaltfläche Remove selected items sofort unschädlich machen. Ist alles in Ordnung und der Rechner »sauber«, erscheint die Meldung Congratulations – There were no installed rootkits found on your computer. 120 Schutz für den PC Alles im grünen Bereich: Der Rootkitscanner konnte keine versteckten Schädlinge entdecken. 11.6 Adware und Spyware loswerden Neben »echten« Schädlingen wie Viren und Trojanern gibt es noch die Störenfriede wie Adware und Spyware. Die richten zwar keine gravierenden Schäden an, sind aber überaus lästig. Wie digitale Spione nisten sie sich im Rechner ein und spionieren den Anwender aus. Sie verfolgen zum Beispiel genau, wer wann welche Webseiten besucht oder Programme startet, und übermitteln die gesammelten Informationen klammheimlich übers Web an ihren Programmierer. Zum Glück gibt es eine Reihe von Werkzeugen, die Adware und Spyware den Garaus machen. Was ist eigentlich Spyware? Spyware ist ganz schön gemein: Wie ein digitaler Spion nistet sich das Spyware-Programm tief im System ein und beobachtet Sie und Schutz für den PC 121 Ihr Surfverhalten. Das Schnüffelprogramm protokolliert zum Beispiel, welche Webseite Sie wann besuchen oder welches Programm Sie am liebsten starten. Alle gesammelten Daten wandern anschließend über das Internet zum Programmierer der Spyware – natürlich still und heimlich im Hintergrund. Anhand der Daten wird ein Nutzerprofil erstellt, um Ihnen gezielt Werbung zu unterbreiten. Das ist nicht nur störend und lästig, sondern macht Ihren PC langsamer. Schlimmstenfalls spioniert der Eindringling sogar Kennwörter oder PINund TANNummern aus. Stellt sich die Frage, wie die Spione eigentlich auf den Rechner kommen. Ganz einfach: Sie gelangen »huckepack« mit anderer Software ins System. Viele Freewareund Sharewareprogramme (aber auch einige kommerzielle Softwarepakete) sind zusätzlich mit Spyware ausgestattet. Neben dem eigentlichen Programm wird still und heimlich auch der digitale Spion eingerichtet. Mittlerweile gibt es über 150.000 solcher Datenschnüffler. Welche Programme mit Spyware »verseucht« sind, erfahren Sie auf der Webseite www.virenschutz.info/spyware-lexikon.html. Hier ist für jedes Programm aufgeführt, mit welchen Schnüffelattacken der Spitzel Sie ausspioniert. Zum Glück können Sie sich gegen die Spione wehren. Spezielle Antispywareprogramme machen den Schnüfflern den Garaus. Diese SicherheitstoolsdurchforstendenRechnerundlöschendieSpitzel.Dahergehört– neben Virenscanner und Firewall – unbedingt auch Antispyware zu den Pflichtprogrammen eines jeden Internet-PCs. Spyware und die Folgen Da Spyware unbemerkt im Hintergrund agiert, ist auf den ersten Blick nicht erkennbar, ob der eigene Rechner bereits ausspioniert wird oder nicht. Meist erkennen Sie installierte Spyware aber an typischen Symptomen. Wenn der Rechner beispielsweise außergewöhnlich langsam reagiert oder Webseiten nur noch im Schneckentempo geöff- 122 Schutz für den PC net werden, könnte Spyware die Ursache sein. Gleiches gilt, wenn im Internet-Browser die Startseite geändert wurde oder sich Werbefenster öffnen, die in keinem erkennbaren Zusammenhang zur besuchten Seite stehen. Hellhörig sollten Sie auch werden, wenn sich der Rechner selbständig mit dem Internet verbindet oder die Firewall sporadisch Verbindungsversuche von Programmen meldet. Spätestens wenn eines der Symptome auftritt, sollten Sie handeln und den Rechner mit einer Antispywareprogramm ausstatten. Innerhalb weniger Minuten machen sie die Spitzel unschädlich. Spyware vom Rechner entfernen Um den Rechner vor Spyware, Adware und anderen lästigen Spitzeln zu schützen, sollten Sie ein Antispywareprogramm nachrüsten. Das Sicherheitstool durchforstet die Festplatte und den Arbeitsspeicher nach verdächtigen Spionageprogrammen. Wird der Spywarejäger fündig, lassen sich die Spitzel mit einem Klick vom Rechner verbannen. Sehr erfreulich: Gute Antispywareprogramme gibt es kostenlos aus dem Internet. Bei Windows Vista ist die Microsoft-Lösung Windows Defender bereits standardmäßig an Bord; für Windows XP lässt sich das Schutzprogramm kostenlos nachrüsten. Besonders beliebt bei vielen PC-Nutzern ist das Antispywareprogramm Spybot Search & Destroy. Wie Sie beide Programme installieren und richtig einsetzen, erfahren Sie auf den folgenden Seiten. Der Spyware auf der Spur mit dem Windows Defender Damit Spyware auf Ihrem PC keine Chance hat, ist Windows Vista bereits mit einem passenden Spürhund namens Windows Defender ausgestattet. Benutzer früherer Windowsversionen können Windows Defender kostenlos von der Webseite www.microsoft.com/germany/ athome/security/spyware/software herunterladen. Schutz für den PC 123 Windows Defender erhalten Sie kostenlos von der Microsoft-Webseite; bei Windows Vista ist das Programm bereits standardmäßig installiert. Windows Defender durchforstet im Hintergrund alle Festplattenlaufwerke – auch USB-Sticks, Digitalkameras und andere Wechseldatenträger – nach verdächtiger Spyware. Auch der Arbeitsspeicher und die Registrierdatenbank werden durchleuchtet. Wird Windows Defender fündig, schlägt es Alarm, und Sie können auf Knopfdruck die schädliche Software wieder loswerden. Einmal installiert und aktiviert, legt sich Windows Defender im Hintergrund auf die Lauer. Beim Windowsstart wird der Wächter automatisch aktiviert und hält die Augen offen. Sie können aber auch unter die Motorhaube schauen und das Schutzprogramm individuell konfigurieren: 1. Öffnen Sie die Systemsteuerung (Start | Systemsteuerung) und klicken Sie auf Sicherheit sowie auf Windows Defender. Bei Windows XP starten Sie das Tool mit dem Befehl Start | Alle Programme | Windows Defender. 124 Schutz für den PC 2. Im nächsten Fenster berichtet Windows Defender über den aktuellen Status der Überwachung. Erscheint hier in grüner Schrift die Meldung Es wurde keine unerwünschte oder schädliche Software ermittelt bzw. Der Computer wird normal ausgeführt, ist alles in Ordnung. Der Computer ist frei von Spyware und ähnlichen Schädlingen. 3. Auf Wunsch können Sie Windows Defender noch einmal auf die Suche nach Spyware schicken. Ein Klick auf Überprüfung genügt. Der Prüfvorgang dauert in der Regel nur wenige Minuten. Nach einem Klick auf Überprüfung macht sich Windows Defender auf die Suche nach Spyware. 4. Um hinter die Kulissen zu schauen, klicken Sie auf Verlauf. Hier erfahren Sie, ob und welche Übeltäter in den letzten Tagen gefunden wurden. 5. Wann und wie intensiv Windows Defender den Rechner überwacht, bestimmen Sie im Dialogfenster Extras | Optionen. Hier Schutz für den PC 125 legen Sie fest, ob und wann Windows Defender den Computer untersuchen soll. Optimal ist eine tägliche Überprüfung vom Typ Schnellüberprüfung. Für einen optimalen Schutz sollte zudem im unteren Bereich des Dialogfensters das Kontrollkästchen Echtzeitschutz aktivieren angekreuzt sein. Der Echtzeitschutz sorgt dafür, dass Windows Defender rund um die Uhr ein Auge auf Ihren Computer hat. Bei allen Aktivitäten wie dem Ändern von Systemkonfigurationen, dem Herunterladen von Dateien oder dem Installieren und Starten von Programmen achtet das Programm darauf, dass keine Spyware eingeschleust wird. Kommt Windows Defender etwas verdächtig vor, schlägt es sofort Alarm und lässt zum Beispiel den Start eines Programms erst gar nicht zu. Wie intensiv Window Defender nach Spyware Ausschau halten soll, legen Sie im Optionsfenster fest. 126 Schutz für den PC Hier sollten Sie auf jeden Fall den Echtzeitschutz aktivieren, damit der Spywarewächter rund um die Uhr aufpasst. Spyware löschen mit Spybot Search & Destroy Das bei Windows Vista mitgelieferte Antispywareprogramm Windows Defender macht seine Arbeit im Grunde sehr gut. Es lässt sich auch von Laien bedienen und einrichten. Erfahrenen PC-Benutzern fehlen bei der Microsoft-Lösung aber einige Komfortund Sicherheitsfunktionen. Etwa die Möglichkeit, Windows und den Internet Explorer gegen potenziell gefährliche Downloads zu immunisieren. Diese und weitere Funktionen bietet das kostenlose Antispywareprogramm Spybot Search & Destroy. Es ist innerhalb weniger Minuten installiert und einsatzbereit: 1. Rufen Sie die Internetseite www.safer-networking.org/de auf und klicken Sie auf Herunterladen. 2. Klicken Sie auf den Downloadlink Spybot – Search & Destroy und auf Hier herunterladen. Im Downloadfenster klicken Sie auf Ausführen. 3. Folgen Sie den Anweisungen des Installationsassistenten, um die Installation abzuschließen. Nach der Installation wird das Programm gestartet und ist sofort bereit für die Jagd nach Spyware. 4. Da täglich neue Spywarevarianten entdeckt werden, sollten Sie im ersten Schritt das Programm sowie die interne Spywareliste auf den neuesten Stand bringen. Das ist wichtig, da Spybot Search & Destroy nur dann erfolgreich gegen Schnüffler vorgehen kann, wenn es seine »Gegner« genau kennt. Das Update können Sie wahlweise manuell herunterladen oder die Arbeit automatisch erledigen lassen. Ideal ist ein manuelles Update direkt nach der Installation. Klicken Sie hierzu auf Nach Updates suchen. Wählen Sie an- Schutz für den PC 127 schließend einen Updateserver aus, zum Beispiel das FreewareArchiv. Im nächsten Fenster sollten Sie alle Einträge ankreuzen und anschließend auf Download klicken. 5. Anschließend sollten Sie Spybot Search & Destroy so konfigurieren, dass es bei jedem Programmstart automatisch nach neuen Versionen sucht und diese installiert. Hierzu wechseln Sie mit dem Befehl Modus | Erweiterter Modus in den Profimodus. Dann wechseln Sie in das Register Einstellungen und klicken erneut auf Einstellungen. Kreuzen Sie im Bereich Web-Aktualisierung die Kontrollkästchen Bei Programmstart nach neuen Versionen suchen und Neuere Dateien sofort herunterladen an. Spybot – Search & Destroy ist jetzt so konfiguriert, dass bei jedem Programmstart zuerst die Programmdateien und Spywaredatenbanken aktualisiert werden. Ganz wichtig: Richten Sie Spybot – Search & Destroy so ein, dass Aktualisierungen automatisch heruntergeladen und installiert werden. Sobald das Programm konfiguriert ist, geht es der Spyware an den Kragen. Klicken Sie auf die 128 Schutz für den PC Schaltfläche Überprüfen, um den Spybot auf die Suche zu schicken. In der Statuszeile am unteren Fensterrand erkennen Sie, wie weit der Prüfvorgang bereits abgeschlossen ist. Je nach Festplattengröße dauert die Komplettprüfung zwischen einer und ca. zwanzig Minuten. Im Prüfbericht finden Sie alle Spywarekomponenten, die es sich hinter Ihrem Rücken im System bequem gemacht haben. Bei rot markierten Einträgen handelt es sich um gefährliche Spyware, die Sie und Ihren Computer ausspioniert. Grüne Einträge sind harmlose Cookies, die auf dem Rechner verbleiben können. Es schadet aber nicht, auch diese zu entfernen. Markieren Sie die Spyware, die Sie entfernen möchten, und klicken Sie auf Markierte Probleme beheben. Bestätigen Sie die Sicherheitsabfrage mit einem Klick auf Ja. Die meisten gefundenen Eindringlinge lassen sich problemlos löschen. Nur in seltenen Fällen sind Spyware und Hauptprogramm, mit dem es huckepack gereist ist, so fest miteinander verknüpft, dass das Hauptprogramm nicht mehr funktioniert. In diesem Fall können Sie sich über die Schaltfläche Wiederherstellen alle Änderungen, die Spybot Search & Destroy am System vorgenommen hat, wieder rückgängig machen. Ratsamer ist es jedoch, auf die mit Spyware »verseuchte« Software zu verzichten und auf andere Lösungen umzusteigen. Besonders interessant ist die Funktion Immunisieren. Damit lässt sich Windows gegen Spyware impfen. Hierzu klicken Sie auf die Schaltfläche Immunisieren, um einen Präventivschutz einzurichten, der Spione erst gar nicht auf die Platte lässt. Auf der nächsten Seite listet Spybot Search & Destroy alle »Impfstoffe« auf, die Sie anwenden können. Für einen bestmöglichen Schutz lassen Sie alle Präventivmaßnahmen angekreuzt und klicken auf Immunisieren. Ihr Rechner ist jetzt vor über 50.000 bekannten Spywarekomponenten geschützt. Hierzu gehören zum Beispiel alle Webseiten, die auf der schwarzen Liste stehen und bekannt dafür sind, Spyware auf dem Schutz für den PC 129 Rechner zu installieren. In der Spalte Geschützt erkennen Sie, ob und welche Schutzmaßnahmen erfolgreich aktiviert wurden. Mit der Schaltfläche Markierte Probleme beheben werden Sie die gefundenen Spywarekomponenten auf einen Schlag los. Der Trick beim Immunisieren: Spybot Search & Destroy passt die Sicherheitseinstellungen des Browsers an; es sperrt gefährliche Webseiten, unbekannte Active-X-Inhalte und Spywarecookies. Sobald ein Schadprogramm versucht, über eine dieser Hintertüren in den Rechner zu gelangen, wird die Installation sofort unterbrochen. Der Spion muss draußen bleiben. Für Fortgeschrittene PC-Anwender ist der Erweiterte Modus von Spybot Search & Destroy interessant. Hier können Sie beispielsweise exakt einstellen, ob und welche Programme oder Cookies nicht als Spyware erkannt werden sollen. Das ist bei Shoppingseiten wichtig, um über den Cookie beim nächsten Besuch automatisch wiedererkannt zu werden. 130 Schutz für den PC Ein Klick auf Immunisieren genügt, um den Rechner gegen 50.000 bekannte Spywarekomponenten zu »impfen«. Die Profifunktionen finden Sie im erweiterten Modus, den Sie mit dem Befehl Modus | Erweiterter Modus erreichen. Im Bereich ProduktAusnahmen sind alle berühmt-berüchtigten Spywareprogramme aufgeführt. Soll Spybot Search & Destroy bestimmte Programme während des Prüfvorgangs ignorieren, kreuzen Sie den entsprechenden Eintrag an, zum Beispiel die Tracking-Spyware der Google Toolbar. Sinnvoll ist das aber nur, wenn Sie dieses Programm unbedingt nutzen und unverändert lassen möchten. Im Bereich Cookie-Ausnahmen finden Sie alle Cookies, die derzeit im Internet Explorer, Netscape oder Firefox hinterlegt sind. Rot markierte Einträge sind eindeutig Schnüffelcookies, die Spybot beim nächsten Prüfvorgang entfernt. Bei einigen Seiten ist es jedoch sinnvoll, die zugehörigen Cookies zu behalten, zum Beispiel in Onlineforen, um beim nächsten Besuch nur noch alle ungelesenen Forenbeiträge angezeigt zu bekommen. Über die Kontrollkästchen legen Sie fest, welche Cookies unangetastet bleiben sollen. Schutz für den PC 131 Im Bereich Produkt-Ausnahmen können Sie Programme, die eigentlich als Spyware erkannt werden – etwa die Google Toolbar – von der Prüfung ausnehmen. 11.7 Homebanking und Phishing Mit Homebanking lassen sich Geldgeschäfte direkt am PC erledigen. Doch wo Geld im Spiel ist, sind Betrüger nicht weit entfernt. Mit Phishingmails versuchen Webbetrüger, geheime Daten wie PINs und TANs zu ergaunern. So weit muss es aber gar nicht erst kommen. Denn wer beim Homebanking einige Tipps beherzigt, kann Bankgeschäfte gefahrlos übers Web erledigen. Geldgeschäfte im Internet Über das Internet können Sie bequem alle wichtigen Bankgeschäfte erledigen. Per Onlinebanking rufen Sie Ihre Kontoauszüge ab, tätigen 132 Schutz für den PC Überweisungen, reichen Lastschriften ein oder kaufen und verkaufen Aktien. Die Hausbank wird nun ihrem Namen wirklich gerecht, sie kommt praktisch zu Ihnen nach Hause. Nach Umfragen der Forschungsgruppe Wahlen nutzen bereits mehr als die Hälfte der Internetnutzer Homebanking für ihre Bankgeschäfte. Kein Wunder, schließlich bietet Homebanking eine Menge Vorteile. Bankgeschäfte lassen sich rund um die Uhr, sieben Tage die Woche, 365 Tage im Jahr erledigen. Öffnungszeiten gibt es nicht. Zudem ist Onlinebanking meist günstiger als der Gang zur Filiale. Bei vielen Banken erhalten Sie sowohl ein Onlinekonto als auch ecund Kreditkarte kostenlos. So viel Komfort hat aber auch seine Schattenseiten. Denn Geldgeschäfte rufen Betrüger auf den Plan. Mit sogenannten Phishingangriffen versuchen Webbetrüger, die Zugangsdaten zu Ihrem Onlinekonto sowie die TAN-Nummern für Bankgeschäfte zu ergaunern. Wer Bankgeschäfte per Internet erledigt, sollte daher wachsam sein und die Maschen der Bauernfänger kennen. Auf den folgenden Seiten erfahren Sie, wie Onlinebetrüger vorgehen, wie Sie sich vor Passwortdieben und Phishingattacken schützen und mit welchen Methoden Homebanking ohne Risiko möglich ist. Wie sicher ist Homebanking? Onlineshops wie Amazon oder Auktionshäuser wie ebay setzen als Zugangskontrollen auf Benutzernamen und Kennwörter. Wer das richtige Passwort eingibt, kann im Shop einkaufen oder Waren ersteigern. Beim Homebanking reicht die Zugangskontrolle per Kennwort nicht aus. Onlinebanken setzen weitaus raffiniertere und effektivere Mechanismen ein, um Geldgeschäfte sicher zu machen. Und das ist auch gut so, denn sonst könnte jeder, der in den Besitz des Kennworts gelangt, auf die Onlinekonten zugreifen. Beim Homebanking kommen verschiedene Sicherheitsmechanismen zum Einsatz, um Bankgeschäfte am PC sicher zu machen: Schutz für den PC 133 X PIN/TAN-Verfahren Viele Banken verwenden das PIN/TAN-Verfahren. Sie erhalten von Ihrer Bank per Post eine Nummer und eine Nummernliste: die PINNummer sowie TAN-Nummern (auch TAN-Codes genannt). Die PIN (Personal Identification Number) ist Ihr Kennwort zum persönlichen Bankingbereich der Bank. Die PIN-Nummer alleine gestattet jedoch noch keine Bankgeschäfte wie Überweisungen oder Aktienkäufe. Damit lassen sich lediglich Kontostände oder Umsatzlisten einsehen. Erst die TAN-Codes machen Überweisungen und andere Bankgeschäfte möglich. Sie erhalten von der Bank eine Liste mit knapp 100 Transaktionscodes. Für jede Überweisung oder Auftragserteilung fragt die Bank nach einem neuen. Erst wenn ein gültiger TAN-Code des TAN-Blocks eingegeben wird, führt die Bank den Auftrag durch. Die TAN funktioniert wie ein Einmalpasswort. Wurde sie für eine Banktransaktion verwendet, ist die Nummer verbraucht; für jedes weitere Bankgeschäft benötigen Sie eine neue TAN-Nummer. Dabei spielt es keine Rolle, in welcher Reihenfolge Sie vorgehen. Sie können jede beliebige Transaktionsnummer des TAN-Blocks verwenden. Sobald die meisten Transaktionsnummern verbraucht sind, erhalten Sie von der Bank automatisch eine neue TAN-Liste. Beachten Sie, dass Sie zur Aktivierung der neuen TAN-Liste mindestens eine TANNummer der alten Liste übrig haben müssen. X Wenn Sie sorgsam mit PIN und TAN umgehen, ist das PIN/TANVerfahren eine sichere Methode, um gefahrlos alle Bankgeschäfte am PC zu erledigen. Weiter unten im Abschnitt Gegen Phishing schützen erfahren Sie, wie Sie PIN und TAN sicher aufbewahren und einsetzen. Erweiterte TAN-Verfahren Um das PIN/TAN-Verfahren noch sicherer zu machen, wird es bei vielen Banken mittlerweile durch erweiterte Verfahren abgelöst, meist durch das iTAN-Verfahren (indiziertes TAN-Verfahren). Das funktioniert im Prinzip wie das PIN/TAN-Verfahren; die Transaktionsnummern sind hier jedoch zusätzlich nummeriert 134 Schutz für den PC (indiziert). Jeder TAN-Code erhält auf der TAN-Liste eine fortlaufende Nummer, etwa von 1 bis 100. Bei einer Überweisung können Sie dann nicht mehr einen beliebigen TAN-Code verwenden, sondern werden von der Bank aufgefordert, einen ganz bestimmten einzugeben, etwa TAN Nr. 46. Zudem kann der von der Bank angeforderte TAN nur für diese eine Transaktion verwendet werden. Andere Transaktionen sind damit nicht möglich. Das erhöht die Sicherheit gegenüber dem klassischen PIN/TAN-Verfahren. Beim »alten« Verfahren musste ein Datendieb nur einen beliebigen TAN-Code ergaunern, um zusammen mit der PIN Überweisungen zu tätigen. Anders beim iTAN-Verfahren: Da hier explizit nach einer ganz bestimmten TAN gefragt wird, müssten Onlinebetrüger genau diese ergattern. Neben iTAN gibt es weitere TAN-Verfahren, die die Sicherheit der Transaktionsnummern erhöhen. Beim mTAN-Verfahren (Mobile TAN) erhalten Sie nach dem Ausfüllen einer Überweisung per SMS eine einmalig und nur für wenige Minuten gültige Transaktionsnummer. In der mTAN ist zusätzlich die Zielkontonummer enthalten, um eine Umleitung auf ein anderes Konto unmöglich zu machen. Einige Banken setzen auch einen sogenannten Smart-TAN-Generator ein. Das ist ein kleines Zusatzgerät, das zusammen mit der ec-/Maestro-Karte auf Knopfdruck TANs in einer bestimmten Reihenfolge generiert. X HBCI Als drittes Verfahren hat sich HBCI (Homebanking Computer Interface) etabliert. HBCI ist das bisher sicherste Bankingverfahren; allerdings ist es – zumindest bei der Ersteinrichtung – auch das komplizierteste. Beim HBCI erhalten Sie von Ihrer Bank eine Chipkarte, auf der Ihr individueller Homebankingschlüssel gespeichert ist. Jede Banktransaktion wird mit diesem Schlüssel von Ihnen digital unterschrieben. Um den HBCI-Zugang einzurichten, ist zunächst einiger Aufwand notwendig. Nach der Installation der Bankingsoftware erzeugen Sie auf Ihrem PC einen digitalen Schlüssel. Diesen Schlüssel müssen Sie ausdrucken, unterschreiben und per Post an die Bank Schutz für den PC 135 schicken. Anhand des Ausdrucks kann die Bank erkennen, dass der Schlüssel auch tatsächlich von Ihnen stammt. Erst jetzt schaltet die Bank den HBCI-Zugang Ihres Kontos frei. Geldgeschäfte sind dann nur noch in Kombination mit Ihrer PIN und der HBCIKarte möglich. Wichtigster Unterschied zum PIN/TAN-Verfahren: HBCI-Bankgeschäfte lassen sich nicht im Browser erledigen; Sie brauchen hierzu eine Bankingsoftware wie WISO Mein Geld oder StarMoney. Die Kombination aus HBCI-Chipkarte und Bankensoftware schützt am besten vor Phishingattacken. Am sichersten ist Onlinebanking mit dem HBCIVerfahren. Hierzu benötigen Sie eine HBCI-Bankingkarte sowie ein Kartenlesegerät für den PC. Falls Ihre Bank nur das PIN/TAN-Verfahren anbietet oder Ihnen HBCI zu kompliziert ist, können Sie Onlinebanking mit einem Trick erheblich sicherer machen: Verwenden Sie für die Bankgeschäfte nicht den Internet-Browser, sondern eine Bankingsoftware. Da die Bankgeschäfte damit nicht mehr über Webseiten, sondern innerhalb der Bankingsoftware ablaufen, geht von gefälschten Webseiten keine Gefahr mehr aus – sofern Sie ausschließlich die Bankingsoftware nutzen. Besonders empfehlenswert sind die Finanzprogramme Quicken Deluxe (www.quicken.de), WISO Mein Geld (www.buhl.de) und StarMoney (www.starmoney.de). 136 Schutz für den PC Neben der erhöhten Sicherheit bieten Bankingprogramme weitere Vorteile. Sie können damit Ihr gesamtes Vermögen wie Sparbuch, Girokonto, Bausparvertrag, Kreditkartenkonto, Wertpapierdepot und Barmittel verwalten. Zudem gibt es nützliche Komfortfunktionen wie Vorlagen für häufige Überweisungen, umfangreiche Such und Sortierfunktionen zum Auffinden von Buchungen sowie Finanzberichte und Auswertungen zur Einnahmenund Ausgabenentwicklung oder Wertpapiergewinnen. Bankingsoftware wie WISO Mein Geld (www. buhl.de) macht Bankgeschäfte am PC komfortabler und vor allem sicherer. PIN und TAN in Gefahr: Phishing Wenn Sie Ihre Bankgeschäfte nicht mit HBCI und Banksoftware, sondern über den Internet-Browser und PIN/TAN-Verfahren tätigen, müssen Sie auf sogenannte Phishingattacken Acht geben. Mit raffinierte- Schutz für den PC 137 ren Tricks versuchen Webbetrüger, an die PIN und TAN-Nummern zu kommen und danach das Konto leerzuräumen. Beim Phishing wird im wahrsten Sinne des Wortes nach PINs und TANs gefischt. Phishing funktioniert nach einem ganz einfachen Prinzip: Die Angreifer verschicken massenhaft gefälschte E-Mails, sogenannte Phishingmails. Hier werden Sie aufgefordert, einen in der Mail angegebenen Link anzuklicken. Meist geht es dabei um vermeintliche Sicherheitsaktualisierungen, die unverzüglich durchgeführt werden müssen. Sowohl die Absenderadresse als auch der Link zur Bank sind jedoch gefälscht. Statt auf der Homepage Ihrer Bank landen Sie auf der Webseite der Betrügers. Das Tückische dabei: Die gefälschte Seite sieht auf den ersten Blick tatsächlich aus wie die echte Bankseite – der Betrüger hat die Originalseite meist nur kopiert. Auf der gefälschten Seite werden Sie aufgefordert, Ihre PIN sowie einige TAN-Codes einzugeben, um sich zu legitimieren. Wer der Aufforderung nachkommt, tappt direkt in die Falle der Betrüger. Eingegebene PINs und TAN-Codes landen beim Betrüger, der damit den Schlüssel zum Bankkonto erhält und mit den TAN-Codes Geld von ihrem Konto auf sein eigenes überweisen kann. So erkennen Sie Phishingmails Um nicht auf die Phishingmasche hereinzufallen, gibt es eine goldene Sicherheitsregel: Wenn es um Geld und Zugangsdaten geht, klicken Sie niemals auf die Links, die in E-Mails enthalten sind. Denn bei EMail-Links können Sie nie sicher sein, wohin sie führen. Stattdessen geben Sie die Webadresse Ihrer Bank immer direkt in das Browserfenster ein. Damit stellen Sie sicher, dass Sie nicht heimlich auf die Webseite eines Betrügers umgeleitet werden. Bei Phishingmails fälschen Betrüger sowohl den Absender als auch den E-Mail-Text. Die Methoden werden immer perfekter. Auf den ersten Blick sehen Phishingmails aus wie offizielle E-Mails von Banken und Geldinstituten oder Onlineshops. Nur wenn man näher hinschaut, lassen sich Phishingmails enttarnen. Achten Sie auf folgende typische Merkmale von Phishingmails: 138 Schutz für den PC Alles gefälscht: Sowohl Absender als auch Mailtext und der in der Mail angegebe Link sind gefälscht – auch wenn es auf Anhieb wie eine offizielle E-Mail der Bank aussieht. X Dringender Handlungsbedarf Phishingmails fordern zu unverzüglichem Handeln auf, oft kombiniert mit Drohungen, anderenfalls den Zugang zum Onlinebanking zu sperren. HINWEIS X Stichwort »Sicherheit« Typischerweise drehen sich fast alle Phishingmails um das Thema Sicherheit; meist geht es um vermeintliche Sicherheitsaktualisierungen, Verbesserung der Schutzfunktionen oder Überprüfung der Zugangsdaten. Phishing ist übrigens nicht nur beim Onlinebanking ein Problem. Die Webbetrüger sind überall dort aktiv, wo Zugangsdaten erforderlich sind. Neben PIN und TAN haben es die Gauner auch auf Benutzernamen und Kennwörter von Onlineshops oder Auktionshäusern abgesehen. Schutz für den PC 139 X X Rechtschreibfehler Da Phishingangriffe meist aus dem Ausland erfolgen, enthalten diese Mails oft Rechtschreibfehler, Buchstabendreher oder holprige Satzkonstruktionen. Gefälschte Links Zentrales »Werkzeug« der Angreifer sind gefälschte Links im EMailText. Auf den ersten Blick erwecken die Internetlinks den Anschein, als führten sie direkt zur Bank. Alles nur Tarnung. In Wirklichkeit führt der Link direkt zur Webseite des Betrügers. Erkennbar ist das meist nur, wenn Sie in den Quelltext der E-Mail schauen. Hierzu mit der rechten(!) Maustaste in das Mailfenster klicken und den Befehl Quelle anzeigen aufrufen. Wohin der Link wirklich weist, erfahren Sie im Quelltext in der Zeile <a href=...>. Der Quelltext der Phishingmail verrät in der Zeile <a href=...>, wohin der in der Mail angezeigte Link tatsächlich führt. 140 Schutz für den PC X Fehlende Sicherheitsmerkmale auf der Phishingseite Auch wenn Sie bereits einen Phishinglink angeklickt haben, ist es noch nicht zu spät. Erst wenn Sie hier Ihre Zugangsdaten oder PIN und TAN eingeben, hat der Angreifer sein Ziel erreicht. Dass Sie sich auf einer manipulierten Webseite befinden, lässt sich anhand einiger Schlüsselmerkmale leicht erkennen. Phishingangreifer verzichten zum Beispiel auf eine Verschlüsselung der Webseite. Auf Phishingwebseiten fehlt daher das SchlossSymbol unten rechts in der Taskleiste bzw. am rechten Rand der Adresszeilen, das normalerweise bei verschlüsselten Webseiten erscheint. Zudem steht in der Adresszeile statt https (s steht hier für Sicherheit bzw. Verschlüsselung) lediglich http. Nur wenn die Adresszeile mit https (wichtig ist das s) beginnt, handelt es sich um eine verschlüsselte Webseite. Ebenfalls verdächtig: Beim Onlinebanking wird bei der Anmeldung nur nach der Kontonummer und PIN-Nummer gefragt und erst bei Bankgeschäften wie Überweisungen nach TAN-Codes. Sollte im Formular gleichzeitig nach PIN und TAN gefragt werden, befinden Sie sich auf einer Phishingseite. Gegen Phishing schützen Um gegen Phishingangriffe gefeit zu sein, hilft vor allem eine Portion gesundes Misstrauen. Wenn Sie folgende Verhaltensregeln verinnerlichen, verlaufen Phishingattacken ins Leere: X E-Mails generell misstrauen Misstrauen Sie generell jedem, der PIN, TAN oder Zugangskennwörter verlangt – selbst wenn die Aufforderung scheinbar von einem vertrauenswürdigen Absender stammt. Schutz für den PC 141 X Geheimdaten nie speichern Sensible Daten wie Passwörter, PIN und TAN sollten niemals auf dem Computer gespeichert werden. Auch dann nicht, wenn die Homebankingsoftware eine solche Möglichkeit anbietet. Sind die Daten im Rechner hinterlegt, ist es für Viren und Trojaner ein Leichtes, sie auszuspähen und unbemerkt an einen Betrüger zu senden. HINWEIS X Keine Links in E-Mails anklicken Klicken Sie nie auf Links in E-Mails, insbesondere dann nicht, wenn der Link angeblich zur Webseite Ihrer Bank führt. Wenn Sie die Webseite Ihrer Bank besuchen möchten, geben Sie die Adresse stattdessen immer von Hand in die Adresszeile des Browsers ein oder verwenden Sie einen selbst angelegten Favoriteneintrag. Welche Version des Internet Explorers auf Ihrem Rechner installiert ist, erfahren Sie über das Fragezeichenmenü und den Befehl Info. Sollte noch eine alte Version installiert sein – etwa Internet Explorer 6 –, sollten Sie den Browser aktualisieren. Die neueste Version inklusive Phishingfilter finden Sie auf der Webseite www. microsoft.com/germany/windows/ie. Eine gute Alternative sind Firefox (www.mozilla. com) oder Opera (de. opera.com – ohne www.), die ebenfalls mit Phishingfiltern ausgestattet sind. Zusätzliche Tipps: Lassen Sie zudem die TAN-Listen Ihrer Bank nicht offen liegen. Auch das Versteck unter der Tastatur ist keine gute Wahl. Am besten bewahren Sie die Nummernlisten in einem Versteck auf, zum Beispiel unauffällig in einem Buch. Zudem sollten Sie PIN und TAN nie gemeinsam, sondern getrennt verstecken oder die PIN-Nummer auswendig lernen und den Originalzettel vernichten. X Kontoauszüge kontrollieren Überprüfen Sie regelmäßig die Kontoauszüge auf ungewöhnliche Buchungen. Um den möglichen Schaden zu begrenzen, vereinbaren Sie mit der Bank ein Limit für Überweisungen, etwa 1.000 Euro pro Überweisung oder Tag. 142 Schutz für den PC X Onlinebanking nur zuhause Bankgeschäfte sollten Sie nur am heimischen PC durchführen. Öffentliche Computer, etwa in Internetcafés oder Hotels sind für Homebanking nicht geeignet. Sicher surfen mit dem Phishingfilter Im Kampf gegen Phishingangriffe werden Sie vom Betriebssystem bzw. dem Browser unterstützt. Ab der Version 7 ist im Internet Explorer ein Phishingfilter integriert. Bei jeder aufgerufenen Webseite prüft der Browser, ob die Webadresse »sauber« ist oder eventuell auf einer Liste der »Schwarzen Schafe« steht. Erst wenn der Phishingfilter keine Gefahr sieht, wird die Seite angezeigt. Kommt dem Filter etwas verdächtig vor, erscheint statt der Webseite eine Warnmeldung. Der Internet Explorer unterscheidet zwischen gelben und roten Warnungen. Gelb gekennzeichnete Seiten weisen zwar die typischen Eigenschaften einer Phishingwebseite auf, sind jedoch nicht auf der »Schwarzen Liste« der bereits gemeldeten Phishingseiten. Daher sollten Sie bei diesen Seiten besonders vorsichtig sein und keine persönlichen Daten, Kennwörter oder PIN/TAN-Nummern eingeben. Eindeutig ist die Sachlage bei rot markierten Webseiten. Da es sich hier eindeutig um Phishingseiten handelt, wird die Webseite vom Internet Explorer blockiert und gar nicht erst angezeigt. Schutz für den PC 143 Der Schutz wirkt: Hier hat der Phishingfilter eine verdächtige Webseite entdeckt und blendet einen Warnhinweis ein. Dass der Phishingfilter im Hintergrund eine Seite prüft, können Sie leicht erkennen. Während des Prüfvorgangs, der in der Regel nur wenige Augenblicke dauert, erscheint in der Statusleiste des Browsers ein kleines Fenstersymbol mit Ausrufezeichen. Sollte das kleine Icon nicht erscheinen, ist der Phishingfilter deaktiviert. Rufen Sie in diesem Fall den Befehl Extras | Phishingfilter | Phishingfiltereinstellungen auf und prüfen Sie, ob im Abschnitt Phishingfilter die Option Automatische Websiteprüfung einschalten aktiviert ist. Sollten Sie nicht sicher sein, ob der Browser die aktuelle Webseite geprüft hat oder nicht, können Sie die Prüfung manuell wiederholen. Wählen Sie hierzu im Menü Extras den Befehl Phishingfilter | Diese Webseite überprüfen. Bedenken Sie, dass Phishingfilter keinen hundertprozentigen Schutz von Webbetrügern bieten. Mitunter kann es passieren, dass Sie trotz eingeschaltetem Filter auf einer Phishingseite landen. Vertrauen Sie nicht blind der Schutzfunktion des Browsers, und 144 Schutz für den PC beachten Sie auch weiterhin die oben genannten Sicherheitshinweise im Umgang mit E-Mails und Webseiten. Im Dialogfenster Internetoptionen sollte der Phishingfilter eingeschaltet sein. Übrigens: Sollte Ihnen eine Webseite verdächtig vorkommen, können Sie sie Microsoft melden. Wenn Sie den Befehl Extras | Phishingfilter | Diese Webseite melden aufrufen, wird die Seite von den Phishingexperten überprüft und gegebenenfalls in die »Schwarze Liste« aufgenommen. Richtig reagieren bei Phishingangriffen Die Maschen der Webbetrüger werden immer dreister. Selbst für erfahrene PC-Benutzer ist es nicht immer einfach, eine »echte« E-Mail oder Webseite von einer gefälschten zu unterscheiden. Sollten Sie trotz der Schutz für den PC 145 Sicherheitsvorkehrungen doch auf einen Phishingangriff hereingefallen sein, müssen Sie rasch reagieren. Wenn Sie zum Beispiel merken, dass während des Onlinebankings die Verbindung abbricht oder plötzlich statt der Überweisungsbestätigung die Startseite der Bank erscheint, sollten Sie umgehend den Browser schließen und einen alternativen Browser wie Firefox (www. mozilla.com) oder Opera (de.opera.com – ohne www.) starten. Melden Sie sich hier noch einmal mit Ihren Zugangsdaten bei der Bank an und prüfen Sie, ob zum Beispiel die getätigte Überweisung auch tatsächlich durchgeführt wurde. Taucht die Überweisung im Onlinekontoauszug auf, ist alles in Ordnung. Fehlt die Überweisung in der Liste, sollten Sie telefonisch bei der Bank nachfragen, ob sie angekommen ist. Besteht der Verdacht, dass Ihre Zugangsdaten oder PIN und TANs ausspioniert wurden, ändern Sie umgehend Ihre PIN. Melden Sie sich hierzu bei Ihrem Onlinekonto an und ändern Sie die PIN-Nummer. Falls Sie auf Anhieb den passenden Menüpunkt nicht finden, sperren Sie den Zugang einfach. Dazu hilft ein Trick: Melden Sie sich drei Mal hintereinanderabsichtlich mit einer falschen PIN bei Ihrem Konto an. Beim dritten Fehlversuch sperrt die Bank den Zugang. Damit kommen Sie zwar selbst nicht mehr online ins Konto, die Hacker aber auch nicht. Wenden Sie sich anschließend an Ihren Kundenberater, um den Zugang wieder zu entsperren und neue Zugangsdaten zu beantragen. Das ist bei allen Banken problemlos möglich. 11.8 Schutz vor Spam-Mails Früher oder später erwischt es jedes Mail-Postfach: Der Posteingang quillt über mit lästigen Werbemails. Spam lässt sich zwar kaum vermeiden, aber eindämmen. Intelligente Spamfilter sorgen dafür, dass SpamMails gar nicht erst im Postfach landen. Dieses Kapitel zeigt, wie Spam entsteht, und wie man sich erfolgreich gegen die Werbeflut wehrt. 146 Schutz für den PC So entsteht Spam Als »Spam« wird das massenhafte Verschicken von Werbe-E-Mails bezeichnet. Die Versender der elektronischen Werbung – im Fachjargon »Spammer« genannt – senden dabei mehrere Millionen E-Mails gleichzeitig an Empfänger weltweit. Das »Erfolgsgeheimnis« von EMail-Spam: Im Vergleich zu herkömmlicher Werbung auf dem Postweg entstehen für den Versender beim E-Mail-Spam praktisch keine Kosten. Ob nur eine oder zehn Millionen E-Mails verschickt werden, spielt auf der Kostenseite kaum eine Rolle. Ursprünglich ist Spam die Abkürzung für Spiced Ham (Gewürzter Schinken) und seit 1936 in den USA ein Markenname für Dosenfleisch. Dass Spam ein Synonym für massenhaft verschickte E-Mails wurde, liegt an einem Sketch der Comedyserie Monthy Python‘s Flying Circus, in dem das Wort Spam über einhundert Mal erwähnt wird. Im Sketch geht es um eine Speisekarte, die nur aus Gerichten mit Spam besteht. Für Spammer gilt: Je mehr Empfänger auf dem E-Mail-Verteiler stehen, umso größer stehen die Chancen, dass genügend Empfänger auf die Werbung hereinfallen. Wenn von einer Million Empfängern nur 0,05 Prozent ein neues Produkt kaufen, sind das immerhin 5.000 neue Kunden. Und genau darauf spekulieren die Spamversender. Spammer sind daher immer auf der Suche nach neuen E-Mail-Adressen. Im Internet gibt es Adresshändler, die E-Mail-Adressen sammeln und an Spammer verkaufen; und das in Paketen zu einer Million, fünf Millionen, zehn Millionen oder 100 Millionen Adressen. Da es für Spammer so einfach ist, an neue E-Mail-Adressen zu kommen, steigt die Masse an Spam-Mails von Tag zu Tag. Nach aktuellen Studien des MessageLabs Intelligence Report (www.messagelabs.com/ Threat_ Watch/Intelligence_Reports) sind im Schnitt fast zwei Drittel der im eigenen Postfach landenden E-Mails Spam. Schutz für den PC 147 Wie viele Adressen hätten’s denn gern? Im Internet können Spammer problemlos Listen mit mehreren Millionen E-MailAdressen kaufen. Rechtlich sind Sie in Sachen Spam eigentlich auf der sicheren Seite. In Deutschland darf E-Mail-Werbung nur dann verschickt werden, wenn das Einverständnis des Empfängers vorliegt. Allerdings können selbst hohe Bußgelder, die in Deutschland und anderen Ländern für unverlangt zugesandte Werbemails drohen, Spammer nicht abschrecken. Da über 90 Prozent der Absender die Werbeflut aus dem Ausland verschicken, gibt es kaum eine rechtliche Handhabe gegen die Versender. Wichtig ist es daher, gar nicht erst mit der eigenen E-Mail-Adresse in den Listen der Adresshändler zu landen. Denn wer dort erst einmal eingetragen ist, kommt nie mehr aus den Listen heraus und wird sein Leben lang von Spam belästigt. Damit es nicht so weit kommt, finden 148 Schutz für den PC Sie im folgenden Abschnitt So vermeiden Sie Spam Tipps und Hinweise zum richtigen Umgang mit der E-Mail-Adresse. So vermeiden Sie Spam Spam ist nicht nur lästig, es kostet auch bares Geld. Durch das stundenlange Lesen und Löschen von Spam-Mails hat sich Spam zum regelrechten Arbeitszeitkiller entwickelt. Einer EU-Studie zufolge belaufen sich die Kosten durch Spam allein in Europa pro Jahr auf über 2,5 Milliarden Euro. Die gute Nachricht: Wenn Sie sorgsam mit Ihrer E-Mail-Adresse umgehen, können Sie das Überfluten des Posteingangs mit Spam-Mails verhindern. Folgende Maßnahmen haben sich in der Praxis bewährt: X X Sorgsam mit der Adresse umgehen Der wichtigste Ratschlag: Deklarieren Sie Ihre E-Mail-Adresse zur »Geheimsache«. Geben Sie sie nicht blind an jeden weiter. Die private E-Mail-Adresse sollte nur Freunden und Verwandten bekannt sein. Je häufiger Sie die E-Mail-Adresse im Internet angeben – etwa bei Gewinnspielen oder Newsletter-Anmeldungen –, umso schneller fällt sie in die Hände der Spammer. Einmal in einer Adressliste eines Spammers gelandet, kommen Sie aus der Spamspirale nicht mehr heraus. Separate E-Mail-Adressen für jeden Zweck Bei einigen Internetanbietern können Sie mehrere E-Mail-Adressen anlegen und diese auf eine Hauptadresse umleiten. Diesen Service sollten Sie nutzen, um für jeden Zweck eine eigene Adresse zu verwenden, etwa [email protected] für Bestellungen beim im Onlineshop XYZ. Wenn Sie später genau an diese Adresse Spam-Mails erhalten, wissen Sie zumindest, wer Ihre Adresse an Adresshändler weiterverkauft hat. Viel wichtiger ist jedoch die Möglichkeit, beim Internetanbieter die Adresse zu sperren oder alle dorthin geschickten Mails über den Regelassistenten des Mailprogramms direkt in den Papierkorb umzuleiten. Schutz für den PC 149 X Zweit- und Drittadressen einrichten Falls Ihr Internetanbieter keine Möglichkeit bietet, zusätzliche Adressen anzulegen, können Sie bei anderen Anbietern eine Zweitoder Drittadresse einrichten. Diese können Sie dann für Internetgewinnspiele oder ähnliche Angebote verwenden. Bei diesen Adressen spielt es dann keine Rolle, falls sie mit unerwünschter Werbung überflutet werden. Nimmt die Werbeflut überhand, können Sie das Benutzerkonto für die Zweitadresse löschen und ein neues erstellen. Kostenlose E-Mail-Adressen erhalten Sie bei Anbietern wie GMX (www.gmx.de) oder Web.de (www.web.de). Die Anmeldung dauert nur wenige Minuten und wird ausführlich auf der Internetseite des Anbieters erläutert. Bei Anbietern wie Spamgourmet (www. spamgourmet.com) erhalten Sie Wegwerfadressen, die nur eine begrenzte Lebensdauer haben. X Einmalige Wegwerfadressen verwenden Bei Anmeldung zu einem Gewinnspiel, einem Forum oder ähn- 150 Schutz für den PC lichen Onlinediensten müssen Sie sich mit Ihrer E-Mail-Adresse anmelden, an die dann ein Bestätigungslink geschickt wird. Für solche Zwecke eignen sich Wegwerf-E-Mailadressen. Das sind Adressen, die nur einmal und dann nie wieder gebraucht werden. Sollte ein Spammer diese Adresse in die Hände bekommen, bleiben Sie davon unberührt, da alle weiteren Mails an die Einwegadresse ins Leere gehen. Eine kostenlose Wegwerfadresse bekommen Sie beispielsweise bei Spamgourmet unter www.spamgourmet. com. Hier können Sie festlegen, dass die Adresse nach einer bestimmten Anzahl eingehender Mails oder einer festgelegten Gültigkeitsdauer automatisch wieder gelöscht wird. X E-Mail-Adressen verschleiern Wegwerfadressen eignen sich nur für einmalige Verwendungen wie Anmeldungen bei Onlineforen. Mitunter lässt es sich aber kaum vermeiden, die eigene E-Mail-Adresse im Internet zu veröffentlichen, zum Beispiel im Impressum der eigenen Webseite oder in Foren bzw. Newsgroups. Genau hier suchen die sogenannten Adress-Harvester (Adressen-Ernter) nach neuen Adressen. Roboter durchforsten das Internet regelrecht nach hier veröffentlichten E-Mail-Adressen. Daher sollten Sie E-Mail-Adressen so verschleiern, dass zumindest Adressenroboter die Adresse nicht automatisiert einlesen können. Hierzu können Sie die Adresse zum Beispiel nicht in Textform, sondern als Grafik einfügen. Geben Sie die Adresse als Text in Word oder Wordpad ein und legen Sie sie mit der [Druck]Taste als Grafik in die Zwischenablage. Über den Befehl Bearbeiten | Einfügen können Sie die Grafik anschließend in ein Grafikprogramm einfügen und daraus eine JPG-Datei erstellen. Wenn Sie diese Grafik auf Ihre Webseite platzieren, ist sie zwar für das menschliche Auge lesbar, nicht jedoch für Adressroboter. Wenn Sie Ihre E-Mail-Adresse in Onlineforen oder Newsgroups angeben möchten, lässt sich der Grafiktrick leider nicht anwenden. Hier sollten Sie zu einer anderen List greifen: Verschleiern Sie Ihre Adresse mit Texthinweisen, die Adressroboter nicht entziffern können. Geben Sie die Adresse zum Beispiel statt in der Form Schutz für den PC 151 X X X [email protected] als [email protected] (LOESCHMICH vorher löschen) oder annemariemueller-at-meine-adresse.de (-atdurch @ ersetzen) an. Wer Ihnen eine E-Mail schicken möchte, muss zuvor den angegebenen Hinweis befolgen und beispielsweise den Zusatz LOESCHMICH entfernen. X X Kontaktaufnahmen mit Werbetreibenden vermeiden Keine Frage, E-Mail-Werbung ist lästig. Doch auch wenn es in den Fingern juckt, den Absendern die Meinung zu sagen und sie aufzufordern, in Zukunft auf Werbemails zu verzichten, sollten Sie darauf verzichten. Vermeiden Sie grundsätzlich jegliche Kommunikation mit dem Absender der Werbemails und antworten Sie keinesfalls auf Spam. Denn dann tritt genau das Gegenteil ein und Sie erhalten noch mehr Werbung. Der Grund: Wenn Sie auf eine Werbemail antworten, wissen die Absender, dass die Adresse tatsächlich existiert und Werbung gelesen wird. Die Adresse ist für Spammer dann noch wertvoller und wird unverzüglich an weitere Werbetreibende verkauft. Die Folge sind noch mehr Spam-Mails. Vermeiden Sie es auch, in Newslettern oder Werbebriefen auf Links zum angeblichen Austragen aus der Liste zu klicken. Meist sind die Links mit Austragen, Remove Me, Unsubsrcibe oder Unlist gekennzeichnet. Auch hier erkennt der Werbetreibende nach dem Klick sofort, dass Ihre E-Mail-Adresse existiert. Spamfilter einsetzen Auch wenn Ihre E-Mail-Adresse trotz aller Vorsicht in die Mühlen der Spammer gelangt ist, ist der Kampf gegen die Werbeflut noch nicht verloren. Als letztes Mittel können Sie einen Spamfilter einsetzen. Der Filter wirkt wie ein Sieb, das alle eingehenden E-Mails überprüft. Han- 152 Schutz für den PC delt es sich eindeutig um Spam, werden sie automatisch ausgefiltert und landen erst gar nicht im Posteingang. Die Spamfilter versuchen, anhand von charakteristischen Merkmalen Spam von »echten« E-Mails zu unterscheiden. Dabei kommen meist ausgeklügelte Wortfilter zum Einsatz, um etwa Werbung für Viagra – in welcher Schreibweise auch immer – gar nicht erst durchzulassen. Auch Merkmale wie dubiose Anhänge, übertriebene Geldversprechen, der massive Einsatz von Grafiken und vieles mehr sind für Spamfilter ein sicheres Indiz für Werbemüll. Viele Mailprogramme sind bereits von Hause aus mit Spamfiltern ausgestattet. Ab der Version 2003 ist zum Beispiel im E-Mail-Programm Outlook ein Spamfilter aktiv, der recht zuverlässig Spam erkennt und in einen eigenen Ordner Junk-E-Mail (Müll-E-Mail) verschiebt. Viele E-Mail-Programm wie Microsoft Outlook sind mit einem Spamfilter ausgestattet. Im Optionsfenster bestimmen Sie, wie streng der Filter auf verdächtige Mails reagiert. Um Falschmeldungen zu vermeiden, sollten Sie hier den Eintrag Niedrig wählen. Schutz für den PC 153 Werbung lässt sich auch direkt beim Internetanbieter filtern. Viele Internetprovider wie Web.de (www.web.de), GMX (www.gmx.de) oder 1&1 (www.1und1.de) bieten für das Mailpostfach einen integrierten Spamfilter. Ideal ist eine Doppelstrategie: Verwenden Sie sowohl den Spamfilter des E-Mail-Anbieters als auch den Spamfilter des Mailprogramms. Dabei sollten Sie den Filter des Internetproviders auf Niedrig stellen, um zunächst nur die eindeutigen Fälle herauszufiltern. Der lokale Filter im Mailprogramm kann dann in der Stufe Hoch den Rest erledigen. Den Spamfilter des Internetanbieters sollten Sie in der Stufe Niedrig aktivieren, um hier bereits das Gröbste herauszufiltern. Wenn Sie einen Spamfilter zum ersten Mal einsetzen, sollten Sie ihm zunächst einige Wochen auf die Finger schauen. Denn oftmals werden »echte« Mails fälschlicherweise als Spam erkannt und ausgefiltert. Werfen Sie daher regelmäßig einen Blick in die Spamordner, um 154 Schutz für den PC fälschlich aussortierte Werbung wieder als unbedenklich zu kennzeichnen. Bei den meisten Spamfiltern können Sie zudem eine Whitelist aller Empfänger anlegen, die niemals als Spam aussortiert werden. Hier sollten Sie alle Freunde, Bekannte und Familienmitglieder eintragen. Spamfilter nachrüsten Sollte Ihr E-Mail-Programm noch nicht mit einem Spamfilter ausgestattet sein – das ist zum Beispiel bei älteren Outlook-Versionen der Fall –, können Sie den Filter kostenlos nachrüsten. Einen guten Filter für fast alle Mailprogramme finden Sie auf der Webseite www.spamihilator.com. Der Spamihilator entfernt über 98 Prozent der Spam-Mails bereits beim Herunterladen. Mit Gratisprogrammen wie Spamihilator lässt sich fast jedes Mailprogramm nachträglich mit einem Spamfilter ausstatten. Schutz für den PC 155 Einen interessanten und erfolgreichen Ansatz im Kampf gegen Spam verfolgt der Anbieter Spamfighter (www.spamfighter.de). Neben klassischen Spamfiltern setzt Spamfighter auf die Zusammenarbeit mit anderen Anwendern. Die über fünf Millionen Spamfighter-Nutzer sind untereinander vernetzt. Sobald Spamfighter in Ihrem Postfach Spam erkennt oder Sie eine Mail als Spam kennzeichnen, erfahren das auf einen Schlag auch alle anderen Spamfighter-Nutzer. Dadurch lassen sich SpamMails viel besser erkennen als allein durch Filter. Auch Falschmeldungen treten kaum noch auf. Spamfighter gibt es kostenlos für Outlook und Outlook Express. Das Erfolgsrezept des Spamfighters: Alle Spamfighter-Nutzer sind untereinander vernetzt und warnen sich praktisch gegenseitig vor Spam. Die Trefferquote liegt dadurch bei fast 100 Prozent. 156 Schutz für den PC 12. Glossar A Aktive Partition Eine primäre Partition (normalerweise auf der ersten Festplatte) wird aktiviert. Diese Kennzeichnung gibt an, dass es sich um die Partition handelt, auf der sich ein Betriebssystem befindet, mit dem der Computer gebootet wird. B Betriebssystem Ein Betriebssystem ermöglicht Programmen die gemeinschaftliche Nutzung der Ressourcen eines Computers (z.B. Laufwerke, Speicher, Drucker und Netzwerke). Gängige Betriebssysteme sind MS-DOS, Linux und Windows 95, 98, Me, NT, 2000, XP, Vista und Windows 7. Bezeichnung Der Name, den Sie einem Datenträger oder einer Partition zuweisen. BIOS (Basic Input/Output System) Das BIOS ist ein im ROM gespeichertes Programm, das den rudimentären Zugriff auf periphere Geräte gewährleistet und den Bootvorgang des Computers einleitet. Boot Record Siehe MBR (Master Boot Record) und Partition Boot Record. Booten Das Laden und Initialisieren eines Betriebssystems auf einem Computer. Bootfähige Partition Eine Partition, von der ein Betriebssystem gestartet werden kann. Glossar 157 Bootsektor Der erste Sektor auf einer Festplattenpartition. Ist die Partition bootfähig, enthält der Bootsektor ein Startprogramm, welches das auf der Partition installierte Betriebssystem bootet. Byte Ein Byte entspricht einer Datenmenge von 8 Bits. C CHS Cylinder – Head – Sector = Zylinder – Kopf – Sektor. Die dreidimensionale Adresse eines Festplattensektors. Cluster Die kleinste Zuordnungseinheit in einem FAT-, FAT32- oder NTFSDateisystem. Ein Cluster besteht aus einer bestimmten Anzahl von Festplattensektoren. D Dateisystem Die von einem Betriebssystem verwendete Methode zur Organisation von Dateien auf einer Festplatte. Gängige Dateisysteme sind FAT, FAT 32, NTFS, Linux Ext2 und Linux Swap. Datenträgerbezeichnung Der Name einer Partition oder eines Datenträgers. DOS Das Disk Operating System bezeichnet eine Reihe von einfachen Betriebssystemen, die im Wesentlichen für die Speicherung von Dateien auf der Festplatte zuständig sind. Das DOS koordiniert die physikalische Festplatteneingabe und -ausgabe, die Abbildung von Dateinamen in Festplattenadressen und den Schutz der Dateien vor nicht autorisiertem Zugriff. Ein DOS-Betriebssystem bietet normalerweise eine einheitliche Schnittstelle für verschiedene Speichermedien wie Disketten, Festplat- 158 Glossar ten, magnetische Bandlaufwerke und CD-ROM-Laufwerke. Außerdem kann es Dateien ggf. sperren, um den unbeabsichtigten gleichzeitigen Zugriff durch zwei Prozesse zu verhindern. Ein DOS-System verwaltet auch andere Computerressourcen wie Speicherkapazitäten, Drucker und Netzwerke. E EB Exabyte (Ebyte, E-byte). Ein Exabyte entspricht einer Datenmenge von 1.024 Petabytes oder 1 Trillion Bytes. Erweiterte Partition Eine erweiterte Partition ist eine besondere Variante der primären Partition, die entwickelt wurde, um die Beschränkung auf vier verwendbare Partitionen zu umgehen. Sie dient als eine Art Behälter, in dem logische Partitionen angelegt werden können. Die erweiterte Partition selbst enthält keine Daten und besitzt auch keinen eigenen Laufwerkbuchstaben. Darin angelegte logische Partitionen können hingegen Anwendungen und Daten enthalten und Laufwerkbuchstaben zugewiesen bekommen. F FAT (File Allocation Table) Ein von Microsoft für MS-DOS entwickeltes Dateisystem. Das FATDateisystem ist nach der englischen Bezeichnung „File Allocation Table“ für Dateizuordnungstabelle benannt, einem der grundlegenden architektonischen Elemente des FAT-Dateisystems. Partitionen, die mit dem FAT-Dateisystem formatiert sind, können unter DOS, Windows 95, 98, Me, NT, 2000, XP und Linux eingesetzt werden. FAT32 Ein Dateisystem, das unter Windows 95 OEM Service Release 2 und Windows 98, ME, 2000 und XP verwendet wird. FAT32 ist eine Erweiterung des FAT-Dateisystems und basiert auf 32-Bit-Dateizuordnungstabelleneinträgen und nicht – wie beim FAT-Dateisystem – auf Glossar 159 16-Bit-Einträgen. Dementsprechend unterstützt FAT32 deutliche höhere Festplatten- und Partitionsgrößen (bis zu 2 Terabytes). Format 1. Zur Errichtung eines Frameworks auf der Partition, welches das Dateisystem für die Benennung, Speicherung und das Laden von Dateien benötigt. 2. Ein Betriebssystembefehl zur Formatierung einer Partition. Freier Speicher Nicht genutzter Speicherplatz auf einer Partition. Nicht zu verwechseln mit nicht zugewiesenem Speicher, der sich außerhalb einer Partition befindet. G GB Gigabyte. Ein Gigabyte entspricht einer Datenmenge von 1.024 Megabytes oder 1 Milliarde Bytes. K KB Kilobyte. Ein Kilobyte entspricht einer Datenmenge von 1.024 Bytes. Kilobytes sind auch die Maßeinheit für die Größe von Computerdateien. Kopf Bearbeitet eine Seite einer Festplattenscheibe. Oder genauer: Die Hardwarekomponente, die für das Lesen und Schreiben von Daten auf einer Festplattenscheibenseite zuständig ist. L LBA (Logical Block Addressing) 1. Bei EIDE (Enhanced Integrated Device Electronics) eine Möglichkeit der Spezifizierung von Sektoradressen durch Ersetzen der CHS-Werte durch eine einzige lineare 28-Bit-Zahl. 160 Glossar 2. Generisch eine eindimensionale Adresse eines Festplattensektors – im Gegensatz zu CHS. Linux Eine Freeware-Version des UNIX-Betriebssystems. Es unterstützt primäre und logische Partitionen, die mit Linux Ext2 und Linux Swap formatiert sind. Linux Ext2 Ein für Linux entwickeltes Dateisystem. Linux Swap Ein Dateisystem für Linux, das für die Linux-Swap-Datei verwendet wird. Logische Partition In diesem Hilfesystem wird der Begriff „logische Partition“ statt „logisches Laufwerk“ verwendet, um eine Partition innerhalb einer erweiterten Partition zu beschreiben. M MB Megabyte. Ein Megabyte entspricht einer Datenmenge von 1.048.576 Bytes (1.024 x 1.024). MBR (Master Boot Record) Der Master Boot Record ist im ersten Sektor der ersten physikalischen Festplatte enthalten. Er besteht aus einem Bootloader und einer Partitionstabelle, welche die Partitionen der Festplatte beschreibt. Der Bootloader überprüft die Partitionstabelle daraufhin, welche Partition die aktive ist und startet anschließend das Bootprogramm vom Bootsektor der aktiven Partition. N NTFS (New Technology File System) Ein von Microsoft entwickeltes Dateisystem, das nur von Windows NT, 2000 und XP, Vista und Windows 7 unterstützt wird. NTFS gleicht Glossar 161 viele der Defizite des FAT-Dateisystems aus, wie z.B. verschwenderische Cluster-Größen und eine schleppende CHKDSK-Ausführung. P Partition Ein zusammenhängender Bereich einer Festplatte, der vom Betriebssystem mit einem Dateisystem formatiert werden kann. Der Begriff „Partition“ bezieht sich entweder auf eine primäre oder eine logische Partition. Partition Boot Record Der Partition Boot Record befindet sich im ersten Sektor einer Festplattenpartition. Er enthält ein Programm zum Booten des Betriebssystems, das auf dieser Partition installiert ist. Partitionsliste Der Bereich des Hauptfensters von Partition Manager 10, der Textinformationen zu den Daten der gewählten Festplattenpartition anzeigt. Hier finden Sie folgende Informationen zu jeder Partition: den zugewiesenen Laufwerkbuchstaben, den aktuellen Status, das verwendete Dateisystem, die Speicherkapazität und den freien Speicherplatz als Zahlen- und Prozentangabe. PB Petabyte (Pbyte, P-byte). Ein Petabyte entspricht einer Datenmenge von 1.024 Terabytes oder 1 Billiarde Bytes. Primäre Partition Eine Partition, auf die in der Partitionstabelle des Master Boot Records (MBR) Bezug genommen wird. Auf einer Festplatte können lediglich vier primäre Partitionen existieren. Eine davon kann eine erweiterte Partition sein. Es kann immer nur eine primäre Partition auf einer Festplatte aktiv sein. Ist eine primäre Partition aktiv, kann auf die anderen primären Partitionen normalerweise nicht zugegriffen werden. Daten und Programme werden häufig auf einer logischen Partition innerhalb einer erweiterten Partition untergebracht. Dadurch haben alle primären Partitionen Zugriff auf die Daten. 162 Glossar S Sektor Der kleinste adressierbare Bereich auf einer Festplatte. Der Sektor dient zur Aufnahme eines Programm- oder Datenpaketbereichs. Jeder Kopf auf jeder Spur ist normalerweise in 17 oder mehr Sektoren unterteilt. Spur Auf einer Festplatte sind konzentrische Spuren aufgebracht, in die Daten geschrieben werden und von denen Daten ausgelesen werden. T TB Terabyte (Tbyte, T-byte). Ein Terabyte entspricht einer Datenmenge von 1.024 Gigabytes oder 1 Trillion Bytes. V Verlorene Cluster Datenbereiche auf Partitionen, die nicht zur Cluster-Kette irgendeiner Datei gehören. Verlorene Cluster können auftreten, wenn ein Dateisystem den Partitionstyp aufgrund eines Systemfehlers oder eines Stromausfalls nicht vollständig updatet. Versteckte Partition Eine Partition, der beim Booten des Betriebssystems kein Laufwerkbuchstabe zugewiesen wird. Eine versteckte Partition ist für das Betriebssystem und alle damit verbundenen Anwendungen unsichtbar. Dementsprechend ist ein Zugriff auf die Daten einer versteckten Partition nicht möglich. W Windows 95 Ein von Microsoft entwickeltes Betriebssystem. Windows 95 ist ein Abkömmling von DOS und Windows 3.x. Es kann auf primäre und logische Partitionen zugreifen, die mit dem FAT-Dateisystem forma- Glossar 163 tiert sind und unterstützt durch Verwendung der VFAT-Erweiterung lange Dateinamen. Windows 98 Ein Betriebssystem von Microsoft, welches das FAT32-Dateisystem verwendet und so den Zugriff auf primäre und logische Partitionen mit einer Größe von mehr als 2 GB erlaubt und Dateinamen mit mehr als 254 Zeichen unterstützt. Windows 98 ermöglicht auch den Zugriff auf Partitionen, die mit dem FAT-Dateisystem formatiert sind. Windows ME Ein Microsoft-Betriebssystem für Privatanwender und zugleich die Weiterentwicklung von Windows 98. Windows 2000 Ein von Microsoft entwickeltes Betriebssystem für Unternehmensnetzwerke und zugleich die Weiterentwicklung von Windows NT 4.0. Windows 2000 verwendet das NTFS-Dateisystem (Version 5.0), kann aber auch die Dateisysteme FAT und FAT32 nutzen. Windows NT Ein Betriebssystem von Microsoft. Windows NT kann auf primäre und logische Partitionen zugreifen, die mit dem FAT- und dem NTFSDateisystem formatiert sind. Windows XP Ein Microsoft-Betriebssystem für Unternehmensnetzwerke und Privatanwender und zugleich die Weiterentwicklung von NT, 2000, ME und 98 SE. Es bietet eine 32-Bit-Computerarchitektur, die auf der Programmbasis von Windows 2000 und Microsofts anderen bewährten Betriebssystemen aufbaut. Mehr Informationen zu Windows XP Professional und der Home Edition finden Sie auf der Microsoft-Website. Z Zylinder Die Gesamtheit aller Spuren auf beiden Seiten der einzelnen Scheibenoberflächen einer Festplatte, die gleich weit vom Zentrum der Festplatte entfernt sind. 164 Glossar