Wichtig: Ihr braucht nicht alles lesen, was in dieser Anleitung steht

Transcription

Wichtig: Ihr braucht nicht alles lesen, was in dieser Anleitung steht
Wichtig: Ihr braucht nicht alles lesen, was in dieser Anleitung steht, nur um einen sicheren PC zu
erlangen! Schaut einfach die Zusammenfassung an Vielen Dank für Input an Gandalf_AwA ! – S. Schroeder 18.02.2010
Zusammenstellung: Wie mache ich meinen PC sicher?
Ich habe versucht, trotz des umfangreichen Themas alles möglichst übersichtlich zu gestalten und zu jedem Punkt
auch zu erklären warum er von Bedeutung ist! Falls Ihr etwas nicht versteht was hier steht, dann macht Euch keine
Sorgen, denn nicht alle Informationen betreffen jeden Leser. Lest dann einfach weiter! Es gibt leider keine
„Ein-Knopf-Endlösung“, welche die gesamte Sicherheit auf einmal erhöht! (Auch wenn dieses gerne bei
teuren Rundum-Produkten so versprochen wird.) Aber es gibt mehrere verschiedene Möglichkeiten welche die
Sicherheit jeweils etwas erhöhen. Je mehr davon gleichzeitig angewendet werden, desto sicherer insgesamt wird
das System, und umso unwahrscheinlicher das Risiko einer Infektion! Und das gute daran ist, dass alle diese
Möglichkeiten kostenlos zu bekommen sind! Alle Punkte sind übrigens der Wichtigkeit nach sortiert, dies bedeutet
dass z.B. der Punkt 1 deutlich mehr Sicherheit im Internet bringt wie der Punkt 7!
Grundsätzlich kann man sagen, dass die neueren Windows Betriebssysteme wie Windows Vista und Windows 7 in
der Standardeinstellung deutlich sicherer sind wie Windows 2000 und XP! Trotzdem gibt es einige Punkte die auch
unter Windows Vista und 7 stets beachtet werden sollten! Und unter Windows 2000 und XP ist es auch möglich,
genauso sicher wie unter Windows Vista und 7 zu surfen, dazu sind halt nur ein paar Schritte mehr nötig!
Diese Anleitung ist darauf ausgelegt direkt die Ursachen zu beheben welche die Vireninfektionen erst überhaupt
ermöglichen – also vorbeugende Maßnahmen, anstatt nur die Symptome (die Viren) zu bekämpfen!
Inhaltsverzeichnis:
1. Vorsichtig und Achtsam Surfen: . . . . . . . . . . . . . . . . . . . . . . . 3
2. Neueste Sicherheitsupdates von Windows installieren: . . . . . . . . . . . . 6
3. Unbenötigte Dienste abschalten und Ports schließen: . . . . . . . . . . . . 8
4. Gilt für Windows 2000/XP/Vista/7: Nicht mit Administatorrechten
im Internet surfen: . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
5. Sichere Internetsoftware verwenden, aktuelle Versionen sowie
die Sandboxie: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
6. Unsichere Programme vermeiden, die Hosts Datei und Surfspuren Bereinigen:. . 17
7. Empfehlenswerte Schutzprogramme: . . . . . . . . . . . . . . . . . . . . . . 19
A. Desktop-Firewalls und Hardware-Firewalls, sowie Sicherheit im W-LAN: . . . . 23
B. Mein PC wurde infiziert, was kann ich nun tun? Anleitung
auch zum Formatieren: . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
C. Sichere Passwörter verwenden: . . . . . . . . . . . . . . . . . . . . . . . 28
D. Muss das denn alles wirklich sein? - Wie sicher bin ich
denn nun? Der Sicherheitsrechner! . . . . . . . . . . . . . . . . . . . . . 29
E. Funktionsweise, Erkennungsmerkmale und was am meisten
gegen die verschiedenen Schädlinge hilft: . . . . . . . . . . . . . . . . . 31
F. Geht das ganze auch als Kurzanleitung? – Zusammenfassung: In
4 Schritten zum sicheren PC! . . . . . . . . . . . . . . . . . . . . . . . . 32
G. Weitere Informationen und Links, Linux oder Mac,
Kinderschutz, Meldestellen: . . . . . . . . . . . . . . . . . . . . . . . . 33
H. Datenschutz: 100%-ige Sicherheit, Ich werde verfolgt, Anonym surfen,
Verschlüsselung, Daten sicher löschen, und Daten wiederherstellen: . . . . . 36
I. Backups: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
⊳
1. Vorsichtig und Achtsam Surfen:
[[Wir parken unser Auto nicht in Gegenden mit hoher Kriminalitätsrate]]
[[Auch für unerfahrene PC-Nutzer geeignet]]
Dieser Schritt ist zum Absichern des PC der allerwichtigste von allen, denn sehr viele Schädlinge installieren sich
die Benutzer unwissentlich selber! Dieser Schritt gilt für alle Betriebssysteme gleichermaßen: Unter Windows 95,
98, Me, 2000, XP, Vista und Windows 7!
Es sollten keine unseriösen Internetseiten besucht werden, da sich auf ihnen die allermeisten Schädlinge befinden!
Es kann schon beim alleinigen Besuch einer solchen Seite das System infiziert werden. Bei Downloads ist noch
mehr Vorsicht ratsam, da auf unseriösen Seiten hier schon sehr wahrscheinlich ist, dass ein Schädling irgendeiner
Art mitgeliefert wird!
Niemals sollte bei unseriösen und unbekannten Internet-Seiten auf „Dieser Seite vertrauen“ geklickt werden, da
dann nämlich diese Seite alles installieren kann was sie möchte! Manche solcher Internet-Seiten sind dann auch
noch so dreist – dass sie dem Benutzer Schritt für Schritt erklären wie sie klicken sollen um das doch so wichtige
Active X Steuerelement zu installieren, welches dann vermutlich einen Virus enthält!
Klickt nicht auf alles was blinkt, und sagt: "Klick auf mich!" - Denn "Klick auf mich!" sagen meistens die
Viren!
Besonders gerne werden auch bei kostenlosen Programmen (wie Bildschirmschoner, Windows-Schemas usw.)
Schädlinge mit installiert! Genauso ist es bei Codecs für Videos, da sollte man auch nur welche von seriösen
Internetseiten installieren! Wenn man sich nicht sicher ist ob die Software oder Programme die man installieren
möchte seriös ist, hilft es die Nutzungsbedingungen durchzulesen oder bei Google zu suchen ob dieses Programm
Spyware mitinstalliert!
•
Gut vertrauen kann man in der Regel Internet-Seiten, welche zu offiziellen Firmen gehören, die auch Ihre
eigenen Filialen im „wirklichen Leben“ haben oder deren Produkte in Geschäften zu kaufen sind! Dieses
sind z.B.: die Seiten von Internet-Anbietern, Email-Portalen, Bekannte Software-Firmen, Homepages von
bekannten Zeitschriften usw.
Solche Seiten von offiziellen Firmen können es sich nicht leisten Schädlinge mitzuliefern, denn wenn das
herauskäme würde diese Firma sofort ihren guten Ruf verlieren! Sie verdienen ihr Geld eh dadurch, dass
sie Ihre Produkte und Dienstleistungen verkaufen.
•
Mit Vorsicht vertrauen kann man privaten Homepages von privaten Personen, denn private Personen
haben eher selten Interesse daran Geld zu verdienen indem sie Schädlinge verbreiten, sondern wollen
meistens nur ihre selbst erstellen Werke (Programme / Texte / Bilder) präsentieren!
•
Am wenigsten vertrauen, und besonders Vorsichtig sein sollte man auf Homepages von unbekannten
Firmen, die auch noch kostenfreie Downloads oder Dienstleistungen anbieten! Denn dieses sind oft
Firmen, die nur im Internet existieren und deren Produkte in keinem Geschäft offiziell zu finden sind!
Meistens sind solche Seiten scheinbar seriös aufgemacht, machen viele Versprechungen oder bieten sehr
übersichtlich viele schöne Downloads an, aber hier stellt sich dann die Frage wie sich diese Firma
finanziert! Sehr oft leider dann nämlich durch Spyware oder sonstige Schädlinge die heimlich mitinstalliert
werden!
•
Da im Internet jeder beliebige Informationen veröffentlichen kann, liegt es immer in der Verantwortung des
Benutzers zu entscheiden, ob die jeweilige Seite vertrauenswürdig ist oder nicht! Ihr könnt immer selbst
entscheiden, ob Ihr dem Anbieter zutraut, dass er Eure Informationen auch vertraulich behandelt, ob er
diese auch so sicher aufbewahrt dass kein Dritter darauf zugreifen kann, und ob der Anbieter auch wirklich
das ist was er vorgibt zu sein!
Weiterhin kann auch noch nach folgenden Kriterien eingeschätzt werden, wie seriös die besuchte
Internet-Seite ist:
Gibt es auf Seite eine Datenschutzerklärung?
Ist auf der Seite eine Kontaktadresse angegeben?
Gibt es auf der Seite eine eindeutige Richtlinie für Retouren?
Werden die persönlichen Daten auf dieser Seite auch verschlüsselt übertragen?
Vor dem herunterladen von Dateien aus dem Internet sollte bedacht werden:
Immer, wenn Ihr aus dem Internet Dateien/Programme aus dem Internet herunterladen möchtet, sollte kurz vorher
noch einmal überlegt werden, ob diese Datei auch frei von Schädlingen sein wird! Bei Programmen sollte vorher
kurz recherchiert und überlegt werden, ob dieses Programm eventuell der PC-Sicherheit schaden könnte! (Wie es
z.B. bei den ganzen Toolbars leider der Fall ist!)
⊳
Schutz vor Betrügern im Internet mit Abo Fallen:
Es gibt eine ganze Reihe von Internetseiten, die arglose Surfer dazu verleiten sich auf Ihrer Homepage
anzumelden! Erst nach 2 Wochen wenn die Widerrufsfrist abgelaufen ist kommen dann Forderungen wie z.B. 100
EUR für ein Jahresabo! Zurücktreten kann man dann nicht mehr, und kündigen darf man erst in 2 Jahren! Die
Kosten für diesen „Service“ werden meistens bei solchen Anbietern nur ganz versteckt irgendwo in den
Allgemeinen Geschäftsbedingen angegeben! Ihr solltet also erst genau hinsehen, bevor Ihr Euch irgendwo
anmeldet und auch die Geschäftsbedingungen lesen, um Euch solchen Ärger zu ersparen! Wenn man sich schon
irgendwo anmelden muss, und dann auch noch mit kompletter Adresse, sollte jeder erst genau hinsehen ob es
sich nicht vielleicht um eine Abo-Falle handelt!
Falls Ihr schon Opfer wurdet gibt es hier Tipps wie man sich verhalten sollte, denn meistens kann man sich
dagegen wehren und braucht nicht bezahlen:
http://www.tagesspiegel.de/wirtschaft/Rechtsfrage-Vertraege-Internet-Widerrufsrecht;art15391,2327650
http://www.ecommerce-verbindungsstelle.de/ecommerce/pdf/Merkblatt_Abofalle_080514.pdf
http://www.anwalt-seiten.de/artikel/sec6/146.html
http://tinyurl.com/mqbtl9
McAfee SiteAdvisor: http://www.chip.de/downloads/c1_downloads_28804111.html
Auf dieser Internetseite gibt es ein kleines kostenloses Zusatzprogramm für den Internet Explorer und Firefox,
welches alle Internetseiten die Ihr besuchen möchtet in verschiedenen Farben markiert und damit aufzeigt wie
sicher die Seite ist! (Grün = sicher; Gelb = mittel; Rot = unsicher) Leider ist dieses natürlich keine ganz 100%-ige
Sicherheit, da bei der Zuordnung auch schon mal Fehler unterlaufen sind, aber eine gute Orientierungsmöglichkeit
für unerfahrenere Surfer bietet der McAfee SiteAdvisor allemal!
Und auf den folgenden Internet-Seiten gibt es Listen mit Programmen, welche Viren, Trojaner oder
Spyware beinhalten! Diese Programme sollten also auf gar keinen Fall installiert werden:
http://www.spywarewarrior.com/rogue_anti-spyware.htm
http://members.chello.be/ws36178/security/spylist.html#A
http://www.spywareguide.com/spywarelist.html
Zweifelhafte Antiviren-Produkte:
Besonders beliebt sind auch angebliche Virenscanner, die aber in Wirklichkeit gar keine sind! Es erscheint dann
z.B. eine Meldung, dass infizierte Objekte gefunden worden wären, und das man nur “hier” klicken bräuchte um
den angeblichen Antivirus zu installieren! In Wirklichkeit ist der PC aber gar nicht infiziert und erst wenn man diesen
angeblichen Antivirus installieren würde, würden dabei Viren wirklich installiert!
Daher solltet Ihr solchen Meldungen keinesfalls vertrauen, von sich aus gibt Windows oder der Internet Explorer nie
eine Meldung dass er einen Virus gefunden hat! Nur Euer eigener installierter Virenscanner, z.B. Kaspersky oder
Avast, kann eine solche Meldung geben!
http://www.heise.de/security/Zweifelhafte-Antiviren-Produkte--/artikel/117197
Falls Ihr schon versehentlich so einen angeblichen Antivirus installiert habt, und ihn nicht mehr los werdet, bleibt
meisten keine Alternative als wie zu Formatieren und Windows neu zu installieren, um ihn loszuwerden!
Da SPAM-Emails immer weiter ein Dauerthema bleiben und immer wieder Nutzer darauf hereinfallen:
• Achtet immer darauf niemals eine SPAM-Email überhaupt erst zu öffnen oder zu lesen! Denn sobald man
eine SPAM Email nur öffnet, bekommt der Versender der SPAM eine Info darüber, und dann steigt der
Wert der Emailadresse im SPAM-Geschäft!
• Jeder Dateianhang in SPAM-Emails enthält immer Viren, Trojaner, Hijacker oder sonstige
Schädlinge!
• Jeder Link in SPAM-Emails führt immer auf unseriöse Internetseiten, die versuchen private Daten
zu stehlen oder Schädlinge zu installieren!
• Wenn jemand per Email eine Rechnung bekommt, oder eine Aufforderung die Kundendaten neu
einzugeben, wo derjenige auch zufällig wirklich Kunde ist: Anstatt diese Email zu lesen, öffnet einfach die
Internetseite dieses Anbieters im Browser ganz normal wie immer und loggt Euch dort wie gewohnt ein Wenn dort dann alles normal ist, ist diese angebliche Rechnung eindeutig als SPAM-Email deklariert!
• Niemals würde das Kriminalamt, oder sonst irgendeine staatliche oder sonstige seriöse Firma, eine
Privatperson von sich aus per Email anschreiben!
• Normal kommt es NIE vor, dass man seine Daten bei einem Anbieter noch mal bestätigen muss, oder dass
man sein Passwort ändern soll, und besonders nicht per Email!
• Auch Emailanhänge von Freunden können unter Umständen Schädlinge enthalten: Wenn dieser z.B. von
einem Wurm befallen wird, schickt der Wurm ganz automatisch und ohne Wissen des Nutzers, an alle
Adressbucheinträge eine Kopie von sich selbst. Wenn von einem Freund also eine merkwürdige Email
kommt mit einem merkwürdigen Dateianhang oder einem merkwürdigen Link, sollte sicherheitshalber erst
nachgefragt werden!
⊳
•
In Kaufhäusern sollte man auch nicht bedenkenlos jedem die Emailadresse weitergeben! Auch dort gibt es
schwarze Schafe die die Emailadressen an SPAM-Firmen weitergeben!
•
Weitere Tipps zum Umgang mit SPAM Emails:
http://www.vorwahl-nummern.de/fundgrube/hilfe_spam_emails.php
http://www.securityinfo.ch/email.html
http://www.microsoft.com/germany/athome/security/email/phishing.mspx
•
Gegen SPAM-Emails kann man leider nicht viel tun, außer sich eine neue Emailadresse anzulegen und die
SPAM-Emails immer direkt ungelesen zu löschen! Es gibt zwar eine Programme und Möglichkeiten, die
versuchen den SPAM auszusortieren, allerdings bleibt dabei immer ein gewisses Restrisiko, dass auch
mal eine erwünschte Email falsch sortiert, oder sogar gelöscht wird!
Bei dem Email-Programm Thunderbird ist z.B. ein SPAM-Filter schon integriert: http://tinyurl.com/5jfvxu
Umgang bei der Verwendung von Internet-Tauschbörsen und Chat-Programmen:
Solche Programme sind meistens leider sehr sehr unsicher: Bei Tauschbörsen sind nahezu die Hälfte aller
Dateien die zum Download angeboten werden mit Viren, Trojanern oder ähnlichen infiziert! In vielen
Chat-Programmen werden die Benutzer regelmäßig mit automatisch generierten Nachrichten auf Internetseiten
gelockt die dann Schädlinge enthalten! Unter den Punkt 6 der Anleitung, findet Ihr ausführlichere Informationen zu
diesem Thema, sowie mögliche Alternativen!
Die drei allergefährlichsten Zonen - wo sich am meisten User von einem Wurm, Trojaner, Virus oder
Spyware infizieren, sind folgende:
1) In SPAM-Emails
2) Beim Besuch oder Download von unseriösen Internetseiten
3) Bei der Benutzung von unsicheren Programmen (Wie z.B. Tauschbörsen und Chatprogrammen)
Einblenden der Datei-Endungen:
Standardmäßig blendet Windows die ihm bekannten Datei-Endungen aus - dadurch sieht man dann nicht den
Unterschied ob eine Datei, die wie eine Word-Datei aussieht, nun wirklich eine Word-Datei ist (Beispiel.doc) oder
doch ein getarnter Schädling ist. (Beispiel.doc.exe)
Um Euch die Dateiendungen von allen Dateien anzeigen zu lassen, klickt im Windows Explorer von Windows
2000/XP auf Extras – Ordneroptionen bzw. bei Windows Vista/7 auf Organisieren – Ordner und Suchoptionen!
Dann erscheint ein neues Fenster, hier geht auf den Reiter „Ansicht“ und entfernt das Häkchen bei „Erweiterungen
bei bekannten Dateitypen ausblenden“
Folgende Datei-Typen mit diesen Datei-Endungen werden am meisten für Schädlinge benutzt:
.exe .com .pif .bat und .scr
Diese Datei-Typen führen nämlich beim Starten eine selbstständige Aktion durch, bei allen anderen Typen
hingegen ist es unwahrscheinlich dass ein Schädling darin enthalten ist, da diese nur mit anderen Programmen
geöffnet werden können!
Internet-Telefonie:
Immer mehr Benutzer verwenden das Internet auch zum Telefonieren – das hat den Vorteil, dass es oft sehr
günstig von den Tarifen ist! Allerdings gibt es beim Internettelefonieren eine neue Masche, Benutzer zu täuschen
mit angeblichen Anrufen! In wirklich steckt hinter dem Anrufer ein Computer von Betrügern, der versucht z.B.
Informationen von Bankdaten herauszufinden! Bei solchen Anrufen sollte man am besten einfach auflegen, ohne
sich erst darauf einzulassen!
http://www.wiwo.de/technik/die-vorteile-und-risiken-der-internet-telefonie-273400/
Sicherheit bei Handys:
Es gibt inzwischen auch Viren für Mobiltelefone – die sind zwar noch relativ selten, die Tendenz ist aber steigend!
Man sollte auf jeden Fall Funktionen wie Bluetooth ausschalten wenn man die nicht gerade braucht, damit kann
sonst nämlich jeder Beliebige auf das Handy ganz frei zugreifen! Und auf hier gilt: Keine Software aus unbekannten
Quellen installieren oder starten! Für ein Antivirenprogramm fürs Handy finde ich allerdings die Preise die bei 20
EUR pro Jahr liegen viel zu hoch:
http://www.mobile-antivirus.de/
http://www.focus.de/digital/handy/handyviren
http://www.xonio.com/artikel/Workshop-Firmware-Update-fuers-Handy_22821392.html
Sicherheiten beim Onlinebanking?
Beim Onlinebanking kann der Nutzer über das Internet auf seine Bank zugreifen und dort Überweisungen etc.
⊳
tätigen! So etwas ist natürlich praktischer als immer in die Filiale gehen zu müssen, und günstiger ist es in der
Regel ebenfalls, weil die Bank selber nichts mehr machen muss! Die Sicherheit ist beim Onlinebanking allerdings
schlechter, da ein Virus auf dem PC die Daten weitergeben kann, oder ein Virus die Bank-Homepage manipulieren
kann! In einem solchen Fall kann es dazu kommen, das der Angreifer es schafft vom eigenen Konto abzubuchen!
Wenn man die eigene Bank fragt wie es mit der Sicherheit aussieht, wird man natürlich immer nur das Beste hören!
In Wirklichkeit sieht es allerdings oft ganz anders aus:
http://www.heise.de/security/Vom-ausgezeichneten-Online-Banking-zum-Security-Desaster--/artikel/94451
http://www.pressebox.de/pressemeldungen/heise-medien-gruppe-gmbh-co-kg/boxid-46743.html
Tipps zur Verbesserung der Sicherheit beim Onlinebanking:
http://www.verbraucherzentrale-niedersachsen.de/UNIQ123788962918790/link27342A.html
https://www.bsi.bund.de/DE/Themen/ProdukteTools/SecuritySurfCD/securitysurfcd_node.html
USB Sticks aus Sicherheitsgründen sperren:
Die Infektionsgefahr durch USB Sticks steigt weiter an, da es Viren gibt die auf USB Sticks spezialisiert sind und
sich so munter von PC zu PC verbreiten! Es reicht teilweise schon, nur den infizierten USB Stick an den PC
anzuschließen um auch den PC zu infizieren! Entweder man ist grundsätzlich vorsichtig, lässt keine unbekannten
USB Sticks anschließen, und schließt auch den Eigenen USB Stick nicht an unbekannte PCs!
•
•
•
Wichtige Hinweise bei Verwendung von drahtlosen Netzwerken (W-LAN):
Für Benutzer von Funk-Netzwerken gelten noch zusätzliche Maßnahmen, die eingerichtet werden sollten, damit
nicht jeder der sich in der Nähe aufhält, z.B. die Emails mitlesen oder Passwörter ausspionieren kann! Alle weiteren
Informationen wie das geht, findet Ihr unter dem Anhang A vom Inhaltsverzeichnis!
Internetnutzung an öffentlichen PCs:
Wenn in z.B. Internet Cafes ins Internet gegangen wird, kann man nie wirkliche Gewissheit haben, wie gut diese
PCs geschützt sind! Manche Anbieter sind sehr sicher, da nach jedem Benutzer der ganze PC automatisch wieder
in den Ursprungszustand zurückversetzt wird, aber bei vielen sind die Sicherheitsvorkehrungen auch mangelhaft!
Und gerade an öffentlichen PCs ist es für Betrüger besonders interessant z.B. Passwörter der vielen
verschiedenen Benutzer zu stehlen! Daher sollten folgende Dinge beachtet werden, um dass Risiko so weit es geht
zu minimieren:
•
•
Oder, wenn es z.B. ein öffentlicher PC ist kann man mit diesem Programm auch die USB Funktion
grundsätzlich einschränken oder ganz abstellen: http://www.henningmueller.com/usbsecure.htm
Um einen infizierten USB Stick zu bereinigen gibt es hier einen Flash Disinfector:
http://download.bleepingcomputer.com/sUBs/Flash_Disinfector.exe
(Hinweis: Der Flash Disinfector selber wird von einigen Antivirenprogrammen als Virus gekennzeichnet! Er
enthält aber definitiv keinen Virus! Bei Avira z.B. ist das Problem bereits seit längerem bekannt mit diesem
Fehlalarm, aber die wollen Ihre Signatur nicht deswegen extra ändern!)
Und um zu verhindern, dass irgendeine Autorun-Datei gestartet wird, kann man auch einfach während des
Einstöpselns vom USB Stick die Shift Taste 30 Sekunden gedrückt halten!
•
Nach jeder Benutzung sollten die temporären Internetdateien gelöscht werden, die Cookies, sowie der Verlauf
Die Passwörter sollten oft geändert werden, und niemals sollten Passwörter auf fremden PCs abspeichern
werden
Wenn es vom Anbieter erlaubt ist, ist es empfehlenswert ein Programm zu benutzen, welches verhindert das
Tastatureingaben protokolliert werden können, um so Passwörter abzulauschen! Das Programm
„Anti-Keylogger“ ist nur 40 kb klein, braucht nicht installiert werden, und ist dafür gut geeignet:
http://myplanetsoft.com/free/antikeylog.php
2. Neueste Sicherheitsupdates von Windows installieren:
[[Hiermit werden Fehler am Auto behoben wie z.B. das beim Treten gegen den Hinterreifen automatisch
der Kofferraum aufspringt]]
[[Auch für unerfahrene PC-Nutzer geeignet]]
Dieser Punkt ist der zweitwichtigste für die PC Sicherheit im Internet (und im Netzwerk) und sollte unbedingt
regelmäßig durchgeführt werden! Auch dieser Punkt gilt für alle Betriebssysteme: Windows 95, 98, Me, 2000, XP,
Vista, und Windows 7! Es gibt inzwischen über 100 (!) Updates für z.B. Windows XP, und auch bei Windows Vista
kommen bald so viele zusammen! Microsoft stellt in der Regel monatlich (jeden zweiten Dienstag) neue Updates
⊳
gegen die aktuellen Sicherheitslücken zur Verfügung.
Oft werden die Virenprogrammierer gerade durch die neuen Sicherheitsupdates auf Schwachstellen aufmerksam
gemacht und richten Ihre Schädlinge genau auf diese aus. Der Wurm Sasser z.B. ist ein klassisches Beispiel für
genau diese Situation. Wenn alle Nutzer rechtzeitig ihr Windows geupdatet hätten, hätte dieser Wurm nie Schaden
anrichten können!
Die Sicherheitsupdates können übrigens auch jederzeit nachträglich installiert werden, ohne dass der Nutzer
befürchten braucht, dass irgendwelche Treiber gelöscht oder sonstige Einstellungen überschrieben werden!
Falls Ihr "frisch formatiert" habt, sollten die Updates übrigens schon unbedingt vor dem ersten Onlinegang installiert
sein!
Auf dieser Internetseite findet Ihr (bei Interesse) alle Informationen über die erschienenen Patches:
http://patch-info.de/
Es gibt nun die folgenden vier Möglichkeiten, um die Windowsupdates zu installieren:
1) Es kann die automatische Update-Funktion von Windows aktiviert werden. Dieses ist die einfachste
Möglichkeit, denn hierbei braucht sich der Benutzer um nichts mehr zu kümmern, und alle wichtigen
Updates werden automatisch installiert:
Unter Windows 2000 klickt auf Start – Systemsteuerung – System – Automatische Updates
Unter Windows XP klickt auf Start - Systemsteuerung – Sicherheitscenter – Automatische Updates
Unter Windows Vista und 7 klickt auf Start – Alle Programme – Windows Update – und dann links in der Leiste
auf „Einstellungen ändern“
2) Ihr könnt (monatlich) die folgende Internetseite besuchen, wo von dort aus die Updates automatisch
installiert werden:
http://windowsupdate.microsoft.com/
3) Oder Ihr könnt (monatlich) folgenden Patch-Loader verwenden, (Windows 2000, XP, Vista) welcher das
System nach fehlenden Sicherheitsupdates scannt und diese dann installiert! Es werden hierbei NUR
die reinen Sicherheitsupdates installiert und keine anderen Windows-Updates! Allerdings dauert das
Updaten hiermit relativ lange, und das Programm ist auch etwas kompliziert zu bedienen:
http://www.pcwelt.de/downloads/pcwelt_tools/tools/128031/pcwpatchloader/index.html
4) Oder Ihr könnt aber auch komplett fertige Updatepacks downloaden! Bei den Updatepacks werden
auch die anderen Windows-Updates, zusätzlich zu den Sicherheitsupdates installiert, mit welchen z.B.
Fehler oder Kompatibilitätsprobleme behoben werden:
Für Windows 98 SE: http://www.nandlstadt.com/win98sp/
Für Windows 98: http://www.pcwelt.de/downloads/betriebssystem/bugfixes/100511/index.html
Für Windows Me: http://www.zdnet.de/enterprise/os/0,39023493,20000257-4,00.htm
Für Windows 2000: http://tinyurl.com/9bcdzh
Für Windows XP und Vista: http://www.winfuture.de/UpdatePack
Voraussetzung für die Updates sind die Service Packs:
Neben den Sicherheitsupdates bietet Microsoft auch von Zeit zu Zeit ein Service Pack für Windows an! In einem
solchen Service Pack sind dann alle bis dahin erschienenen Sicherheitsupdates enthalten, aber zusätzlich werden
oft auch andere Fehler in Windows behoben, Unterstützungen verbessert und manchmal auch neue Funktionen
eingebaut! Die neuen Sicherheitsupdates werden in der Regel nur für das letzte und nur zeitweise noch für das
vorletzte Service Pack angeboten! Das bedeutet, wenn ein neues Service Pack für Windows herauskommt hat
man nicht beliebig lange Zeit darauf umzusteigen, weil irgendwann dann keine Sicherheitsupdates mehr
angeboten würden!
Bei Windows 2000 braucht nur das neueste Service Pack installiert werden, das enthält dann auch schon alle
Vorherigen Service Packs! Bei Windows XP muss das Service Pack 1 oder 2 installiert werden, damit das Service
Pack 3 installiert werden kann! Und bei Windows Vista wird das Service Pack 1 und danach das Service Pack 2
installiert!
Ich empfehle nach dem Erscheinen eines neuen Service Pack noch einen Monat zu warten, damit eventuelle
Fehler darin zwischenzeitlich behoben sind, aber dann es auch zu installieren! Es sollte übrigens unbedingt der
Virenscanner komplett abgeschaltet werden, sonst kann es zu Fehlern führen! Wenn trotzdem noch Fehler
auftreten sollten, liegt das in der Regel daran dass seit dem letzten Formatieren durch viele
⊳
Programminstallationen das Windows schon ziemlich „abgenutzt“ ist! In einem solchen Falle bleibt einem nicht viel
übrig außer Windows noch einmal ganz neu zu installieren, dann wird es mit dem Service Pack auch funktionieren
auf dem „frischen“ Windows! Wie das geht, dazu schaut in die „PC—Formatieren“ Anleitung!
Downloads der Service Packs:
Windows 2000 SP4: http://tinyurl.com/jt3x5
Windows XP SP2: http://www.chip.de/downloads/Windows-XP-Service-Pack-2_13012933.html
Windows XP SP3: http://www.chip.de/downloads/Windows-XP-Service-Pack-3_29821545.html
Windows Vista SP1 32 Bit: http://www.chip.de/downloads/Windows-Vista-Service-Pack-1-32-Bit_29821032.html
Windows Vista SP2 32 Bit: http://www.chip.de/downloads/Windows-Vista-Service-Pack-2_33360511.html
Windows Vista SP1 64 Bit: http://www.chip.de/downloads/Windows-Vista-Service-Pack-1-64-Bit_29821584.html
Windows Vista SP2 64 Bit: http://www.chip.de/downloads/Windows-Vista-Service-Pack-2-64-Bit_33964883.html
WGA-Prüfung:
Bei den Sicherheitsupdates wird von Microsoft die so genannte WGA-Prüfung (Windows Genuine Advantage)
durchgeführt wobei dann geprüft wird, ob man auch ein originales Windows verwendet! (Nur bei dem Patch-Loader
bislang noch nicht, und bei den Updatepacks nicht, wenn man den Windows Media Player 11 manuell abwählt! Bei
der Internet Explorer 7 und 8 Installation wird übrigens auch keine WGA Prüfung durchgeführt.) Wenn Ihr ein
originales Windows habt, welches auch nur ein einziges mal verwendet wird, und die WGA-Prüfung trotzdem
scheitert, könnt Ihr dem nachgehen, dass das Windows auch als Original anerkannt wird! Dazu könnt Ihr Euch
dann direkt an den Support von Microsoft wenden:
http://support.microsoft.com/contactus/cu_sc_genadv_master?ws=mscom#tab1
Falls Ihr aber kein Original habt, oder das Windows auf mehreren PCs verwendet wird, dann besorgt Euch doch
eine neue Windowslizenz, 70 EUR (z.B. bei Ebay oder Amazon) für Windows XP sind doch nicht zuviel, oder?
(Wem das trotzdem zuviel ist, kann ja mal schauen ob er auch mit dem kostenlosen Linux glücklich werden kann,
siehe Punkt G der Anleitung)
Wenn Ihr aber ansonsten dann einen neuen gültigen Windows-Key habt, kann dieser auch nachträglich, ganz
offiziell online geändert werden, ohne Windows neu installieren zu brauchen:
http://www.microsoft.com/genuine/selfhelp/PkuInstructions.aspx?displayLang=de
Microsoft wird immer rigoroser was das Thema „Raubkopien“ angeht, sie wollen am liebsten die
Sicherheitsupdates nur noch für die Nutzer anbieten, die sich dieser WGA-Prüfung unterziehen und diese auch
erfolgreich "bestehen"!
3. Unbenötigte Dienste abschalten und Ports schließen:
[[Hiermit werden alle standardmäßig offenen Fenster am Auto zugekurbelt]]
[[Nur für fortgeschrittene PC-Nutzer geeignet, alle anderen Hilfe dazuholen]]
Dienste abschalten unter Windows 2000/XP:
Auch dieser Punkt ist zum PC Absichern sehr empfehlenswert! Bei Windows 2000 und XP gibt es die so genannten
Dienste, die bestimmte Services zur Verfügung stellen. Diese Dienste sind dazu gedacht im Netzwerk bestimmte
Aufgaben zu erfüllen. Nun ist es leider so, dass diese Dienste auch aus dem Internet her ansprechbar sind und
damit Ports zum Internet hin öffnen. Diese geöffneten Ports sind ein willkommener Eingang für Angriffe auf Euer
System! Dazu kommt noch, dass diese Dienste für "Normalnutzer" eh völlig uninteressant sind!
Wer allerdings einen DSL-Router statt eines Modems verwendet, benötigt diesen Punkt nicht unbedingt, da die
meisten Angriffsversuche auf die Dienste schon durch den Router verhindert werden!
Mit dem Beenden dieser Dienste werden diese offenen Ports dann endgültig geschlossen (und nicht wie bei einer
Firewall nur überwacht)! Dadurch wird den Schädlingen eine viel kleinere Angriffsfläche geboten, welches einer
deutlich höheren Sicherheit entspricht! Die Dienste brauchen übrigens nur ein Mal in einem Administrator-Konto
abgestellt werden, und diese Einstellung gilt dann automatisch auch für alle anderen Benutzerkonten mit!
Es gibt nun die folgenden zwei (gleichwertige) Möglichkeiten, um die Dienste abzustellen:
1) Svc2kXp: http://www.ntsvcfg.de
Auf dieser Internetseite haben sich einige Leute viele Gedanken genau über dieses "Problem" gemacht, und
haben ein kleines Skript (Programm) erstellt welches automatisch alle diese überflüssigen (gefährlichen)
⊳
Dienste auf Knopfdruck abschaltet! Es nennt sich svc2kXp.cmd und hat 4 verschiedene Funktionen inklusive
die Möglichkeit alle vorgenommenen Änderungen wieder rückgängig zu machen!
Alle Nutzer die einen Router zum Internet verwenden, oder die mit ihrem PC auf ein Netzwerk zugreifen,
wählen bei dem Programm von ntsvcfg die Funktion „(1) LAN“ - Und alle Anderen, welche über Modem,
ISDN-Karte, oder per DSL ohne Router ins Internet gehen, und zudem kein Netzwerk verwenden, können die
Funktion „(2) Standard“ benutzen!
2) Und auf dieser Seite gibt es ein ähnliches wie oben beschriebenes Programm mit grafischer
Oberfläche, welches ebenfalls die überflüssigen Dienste abschaltet:
http://www.dingens.org/
Alle Nutzer die einen Router zum Internet verwenden, oder die mit ihrem PC auf ein Netzwerk zugreifen,
wählen bei diesem Programm die Funktion „Computer in einem Netzwerk“ - Und alle Anderen, welche über
Modem, ISDN-Karte, oder per DSL ohne Router ins Internet gehen, und zudem kein Netzwerk verwenden,
können die Funktion „Einzelner Computer“ verwenden!
Und auf der Homepage von Dingens.org, hat der Autor des Programms geschrieben, dass unter Windows XP
SP2 die Dienste nicht unbedingt abgeschaltet werden brauchen, wenn die Windows-Firewall eingeschaltet
wird! Es stimmt zwar, dass es auch so geht, aber sicherer und empfehlenswerter ist es trotzdem, die Dienste
auch unter SP2 abzustellen! Denn jeder Dienst weniger bietet eine kleinere Angriffsfläche, und diese Sicherheit
kann keine Desktop Firewall ersetzen, sondern nur eine Hardware Firewall!
Was durch das Abstellen der Dienste dann nicht mehr funktioniert, und wie man das wieder beheben
kann, falls man es braucht:
http://www.bitsploit.de/archives/2006/02.html
Anmerkung: Beim Ausführen dieser Dateien kann es passieren, dass bestimmte Treiber nachher nicht mehr
richtig funktionieren oder dass die Netzwerkeinstellungen verändert werden. Dieser Schritt sollte also möglichst vor
der Installation der Treiber ausgeführt werden. Es geht natürlich auch gefahrlos nachträglich wenn man sich damit
auskennt, wie man einen Treiber drüberinstalliert oder wie das Netzwerk eingestellt war!
Anmerkung zu XP Antispy: Mit diesem Programm können zwar auch ein paar Dienste von Windows beendet
werden, es sind viel weniger wie bei Ntsvcfg.de und bei Dingens.org, daher kann XP Antispy diese Programme
nicht ersetzen!
⊳
Natürlich können alle diese Dienste auch ohne ein Zusatzprogramm manuell in der Systemsteuerung
abgeschaltet werden:
http://www.windows-tweaks.info/html/dienste.html
Was ist eigentlich ein Dienst von Windows:
http://www.pc-experience.de/wbb2/thread.php?threadid=14361
Und zuletzt, gibt es auf dieser Internet-Seite noch eine Beschreibung der einzelnen Dienste zum
Nachlesen:
http://www.different-thinking.de/windows_2000_dienste.php
Dienste abschalten unter Windows Vista/7:
Speziell für Windows Vista/7 gibt es kein automatisches Programm, welches die überflüssigen Dienste abschaltet!
Unter Windows Vista/7 ist es auch nicht nötig Dienste abzuschalten, da bei Vista/7 die Dienste nicht so viele Ports
zum Internet öffnen wie es unter Windows XP der Fall war! Eigentlich schaltet man unter Windows Vista/7 nur
manche Dienste aus, damit Windows etwas schneller läuft!
Auf der folgenden Internetseite gibt es einen ausführlichen Artikel wie man einige Dienste abschalten kann, das
sollten aber nur fortgeschrittene Nutzer tun, und ist für die Sicherheit nicht relevant:
http://www.pcwelt.de/know-how/business/445486/index.html
Dienste abschalten unter Windows 95, 98, 98SE, Me:
Auch bei diesen älteren Systemen gibt es offene Ports - nicht so viele wie bei Windows XP, aber trotzdem sollten
sie geschlossen werden da sonst jeder Beliebige aus dem Internet über diese geöffneten Ports auf den Rechner
zugreifen kann! Wie das im Detail geht, steht auf den folgenden Internet-Seiten: (Wer einen Router verwendet, für
den ist dieser Punkt nicht so wichtig, da der Router dann schon die Zugriffe auf die Ports verhindert)
•
Ports 137-139 schließen:
http://www.trojaner-info.de/sicherheit/betriebssystem/schritt5_neu.htm
•
NetBIOS und Port 135 beenden:
http://www.virenschutz.info/virenschutz_tutorials-148.html
•
Nur bei Windows Me gibt es noch einen zusätzlichen Port (5000) den es zu schließen gilt:
http://www.trojaner-info.de//report_port5000.shtml
Allgemein sind diese älteren Betriebssysteme aber relativ sicher, da die meisten Viren nur noch für Windows XP
und Vista/7 erstellt werden – Man sollte bei Windows 95, 98, Me allerdings noch eher wie unter Windows 2000, XP
einen der alternativen Browser statt des Internet Explorers verwenden!
⊳
4. Gilt für Windows 2000/XP/Vista/7: Nicht mit Administatorrechten im Internet surfen:
[[Alle Autoteile werden hiermit unveränderlich so fixiert, dass nichts mehr daran geändert werden kann!]]
[[Auch für unerfahrene PC-Nutzer geeignet]]
Da ein Administrator alles darf, auch wichtige Systemdateien verändern - geht es einem Virus oder Spyware
genauso: Wenn der Schädling auf einen PC gelangt auf dem Administrator Rechte vorhanden sind, kann er sich
ungehindert ausbreiten und sich installieren.
Wenn Ihr hingegen als eingeschränkter Benutzer surft - hat auch der Schädling auch nur eingeschränkte Rechte das bedeutet er kann nichts auf C: also nichts an dem Windows verändern und damit geht sein Angriff ins Leere!
Dieser Punkt bringt eine sehr gut erhöhte PC-Sicherheit!
Viren im eingeschränkten Konto möglich?
Es gibt seit einiger Zeit zwar auch Viren, die nun auch ein eingeschränktes Benutzerkonto infizieren können,
nämlich mit dem Trick dass sie sich nur in Ordner mit Schreibrechten installieren! (z.B. in Dokumente und
Einstellungen dieses Benutzers) Ein Virus in diesem Ordner lässt sich aber sehr leicht wieder entfernen, nämlich
durch einfaches Löschen dieses infizierten Kontos! Wenn hingegen ein Administrator-Konto mit dem gleichen Virus
infiziert würde, müsste der ganze PC komplett formatiert werden! Das eingeschränkte Konto kann also viele Viren
komplett verhindern, und die restlichen Viren können viel weniger Schaden anrichten, als wie es im
Administratorkonto wäre!
Wie erstelle ich dieses eingeschränkte Benutzerkonto unter Windows 2000/XP? Klickt auf Start Systemsteuerung – Benutzerkonten – und klickt auf Neues Konto erstellen – gebt einen Namen für dieses Konto –
Weiter – und klickt auf Eingeschränkt – Konto erstellen! Ein Passwort solltet Ihr diesem neuen Konto auch noch
geben, dies könnt Ihr tun indem ihr dieses neue Konto nun anklickt und dann auf Eigenes Kennwort ändern!
Wie erstelle ich dieses eingeschränkte Benutzerkonto unter Windows Vista/7? Klickt auf Start Systemsteuerung – Benutzerkonten und Jugendschutz – Benutzerkonten – Anderes Konto Verwalten – Neues
Konto erstellen, (Achtet darauf das hier Standardbenutzer angeklickt ist und nicht Administrator) und gebt einen
Namen ein und klickt auf Konto erstellen! Ein Passwort solltet Ihr diesem neuen Konto auch noch geben, dies könnt
Ihr tun indem ihr dieses neue Konto nun anklickt und dann auf Kennwort erstellen!
Anmerkung für Windows 2000 und XP: Dieser Schritt kann nur den PC schützen, wenn erstens als Dateisystem
NTFS ausgewählt wurde (Nicht bei FAT32) und wenn zweitens auch ein sicheres Passwort für das Administrator
UND das eingeschränkte Konto verwendet wurde! (Siehe auch Anhang C) Denn ansonsten kann der Schädling
sich nämlich doch noch über "Ausführen als Administrator" aktivieren! Denkt auch an das versteckte
Administrator-Konto im abgesicherten Modus, einfach darin einloggen und dort ein Passwort einstellen!
Außerdem ist es noch wichtig, dass immer ein neues Konto erstellt wird, mit den eingeschränkten Rechten!
Niemals sollte ein vorhandenes Administrator Konto nachträglich „umgewandelt“ werden, denn wenn nur
umgewandelt wird, bleiben viele Zugriffsrechte auf Windows weiterhin erhalten!
Wie funktioniert es dann mit dem eingeschränkten Konto?
Dass reine Erstellen eines Benutzerkontos ist sehr einfach und kann auch von jedem unerfahrenen PC-Nutzer
vorgenommen werden! Nach dem Einrichten kommt beim PC Start dann immer ein Anmeldefenster in welchen
man sich aussuchen kann in welches der beiden Konto man sich nun einloggen will, es geht also nichts verloren!
Nur gibt es leider auch teilweise Schwierigkeiten mit den eingeschränkten Benutzerkonten da mit diesen
eingeschränkten Rechten dann manche Programme nicht mehr so richtig laufen wollen! Damit diese Programme
dann auch unter dem diesen eingeschränkten Rechten funktionieren, nur dafür sind fortgeschrittene PC
Kenntnisse nötig!
Daher empfehle ich allen unerfahrenen PC-Nutzern es einfach mal auszuprobieren, und zur Not die Konten
immer zu wechseln: Internet im Eingeschränkten Konto und Installationen oder was sonst nicht geht im
Administratorkonto! Etwas weiter unten sind auch ein paar Möglichkeiten, wie man auch im eingeschränkten
Benutzerkonto trotzdem Administrator Rechte erlangen kann, besonders einfach geht das mit Surun!
Tipps für eingeschränkte Benutzerkonten:
•
Zugriff auf gesperrte Ordner:
Wenn Ihr ein eingeschränktes Benutzerkonto verwendet, und auf bestimmte Ordner zugreifen möchtet die
standardmäßig erstmal "gesperrt" sind, könnt Ihr diese mit folgenden Schritten freigeben:
1) Unter Windows XP Professionell klickt im Windows Explorer auf Extras - Ordneroptionen - Ansicht - und
entfernt bei "Einfache Dateifreigabe verwenden" das Häkchen, falls es vorhanden ist! - Unter Windows XP
⊳
HOME startet den PC einfach im abgesicherten Modus als Administrator - Und unter Windows 2000 und unter
Windows Vista/7 könnt Ihr direkt mit Schritt 2) anfangen!
2) Danach könnt Ihr im Windows Explorer den entsprechenden Ordner der freigegeben werden soll, rechts
anklicken - Eigenschaften und dort auf den Reiter „Sicherheit“ und hier auf Bearbeiten – Hinzufügen – Erweitert
– Jetzt Suchen – und scrollt in der Liste dann nach unten und markiert dort „Jeder“ – OK – OK! Nun taucht in
der Liste der Liste von Sicherheit „Jeder“ auf, diesen markiert Ihr und setzt den Haken bei Vollzugriff zulassen
– OK – OK!
(Falls nicht Jeder, sondern nur ein bestimmter Benutzer Zugriff haben soll, dann klickt natürlich nicht bei Jeder
auf Vollzugriff, sondern auf den entsprechenden Benutzer!)
Dieser Schritt ist manchmal auch nötig, wenn ein bestimmtes Programm im eingeschränkten Konto Probleme
bereitet, und deswegen Schreibrechte bekommen soll! Beachtet nur, dass dann auch wieder Viren auf diesen
Ordner Zugriff hätten, daher besser nur für fortgeschrittene Benutzer!
Diese Funktion der Kontensteuerung ist ebenfalls dafür geeignet wenn mehrere Personen denselben PC
benutzen möchten, und jeder seinen eigenen privaten Bereich haben soll auf den die anderen keine
Zugriffsrechte haben! Allerdings bietet diese Kontoverwaltung keine ganz 100%-ige Sicherheit, da wenn die
Festplatte z.B. in einen anderen PC eingebaut wird, kann mit einigen Tricks leider trotzdem auf die Daten
zugegriffen werden! Wer also ganz sicher gehen möchte sollte ein separates Programm zum Verschlüsseln
der privaten Daten verwenden, wie z.B. Truecrypt oder AxCrypt! (Siehe Anhang H)
•
Zugriff auf gesperrte Registrie:
Wenn ein Programm trotz Schreibrechte im eingeschränkten Benutzerkonto nicht richtig funktioniert, kann es
daran liegen dass auch der Registrie-Schlüssel nur Lese-Rechte hat! In einem solchen Falle könnt Ihr den
betreffenden Schlüssel in der Registrie rechtsklicken, und unter Berechtigung (wie im Windows Explorer) bei
„Jeder“ auf Vollzugriff umstellen! Das empfehle ich aber ebenfalls nur fortgeschrittenen Benutzern! Damit Ihr in
der Registrie etwas verändern könnt, könnt Ihr diese stets per Rechtsklick – „Starte als Administrator“ öffnen!
•
Einstellungen von einem, zu einem anderen Benutzerkonto kopieren: (Windows XP und Vista)
Es ist übrigens normal, dass in dem neu erstellten Benutzerkonto erstmal alle Einstellungen,
Startmenüeinträge und Favoriten fehlen – Denn ein neues Konto wird wie ein neuer PC behandelt! Man kann
aber viele Einstellungen mit Windows-Mitteln von einem Konto zu einem anderen Konto kopieren:
1) Als Administrator einloggen und dort zwei neue Benutzerkonten erstellen – beide erstmal als Administrator:
Einmal das Konto welches Ihr später auch benutzen möchtet, ich nenne es jetzt mal „Bernd“ – und das andere
Konto ist nur vorübergehend nötig, gebt diesem den Namen Temp!
2) Nun loggt Euch aus und loggt Euch in das Konto „Bernd“ ein! Dadurch werden einige Daten für das Konto
angelegt die wir brauchen. Wenn der Desktop von „Bernd“ geladen wurde macht einen PC Neustart (Ganz
wichtig)!
3) Nun loggt Euch nun in das „Temp“ Konto ein! Hier geht nun in die Systemsteuerung - System - Erweitert und
dann bei "Benutzerprofile" auf Einstellungen klicken! Dort erscheinen dann die verschiedenen Benutzerprofile!
Markiert nun das Profil welches Ihr kopieren möchtet und klickt auf „Kopieren nach“! Nun kommt ein neues
Fenster in diesem klickt oben auf Durchsuchen und wählt den Ordner C:\Dokumente und Einstellungen\Bernd
aus! Dann klickt unten bei Benutzer auf „ändern“ und gebt den Benutzer „Bernd“ an! Nun nur noch auf OK –
und die Sicherheitsabfrage mit Ja bestätigen! Das Kopieren der Daten kann dann länger dauern, wenn viele
Daten unter Eigene Dateien gespeichert waren. Wenn er fertig ist, macht wieder einen PC Neustart!
4) Jetzt loggt Euch wieder als „Bernd“ an, und Ihr solltet schon sehen dass alles wie in dem anderen Konto
aussieht! Was jetzt noch nicht stimmen sollte, kann manuell korrigiert, neu eingestellt oder kopiert werden!
Löscht außerdem unter Eigene Daten was ihr da nicht haben möchtet! Wenn Ihr mit allem zufrieden seid, loggt
Euch wieder aus!
5) Zum Schluss loggt Euch in Euer Administrator Konto ein, wovon Ihr die Einstellungen kopiert hattet! Geht
wieder in die Systemsteuerung unter Benutzerkonten und löscht dort nun das nicht mehr benötigte „Temp“
Konto! Anschließend könnt Ihr Euer neues Konto „Bernd“ in ein eingeschränktes Benutzerkonto verwandeln,
und ein Passwort vergeben!
Bei Windows 7 kann leider nur noch das Default-Profil kopiert werden! Dummerweise will man ja in der Regel
gerade dieses NICHT kopieren! Hier ist ein Weg beschrieben, leider auf englisch und sehr kompliziert, wie
man die aktuellen Einstellungen per XML Datei als Default definieren kann:
http://support.microsoft.com/kb/973289
•
Auf der folgenden Internet-Seite gibt es noch weitere Hinweise, Anleitungen und Lösungsmöglichkeiten bei
Problemen mit eingeschränkten Benutzerkonten:
http://forum.chip.de/windows-xp/faq-vorschlag-arbeiten-ohne-administrator-rechte-windows-xp-817790.html
Tipps: Im eingeschränkten Konto trotzdem zwischendurch Administrator Rechte:
⊳
Wenn man ein eingeschränktes Benutzerkonto verwendet, und zwischendurch trotzdem gerne
Administrator-Rechte hätte, um eine bestimmte Aktion durchführen zu können die sonst nicht erlaubt wäre, dazu
gibt es folgende Möglichkeiten:
1) Nur Windows 2000/XP: Man kann sich ausloggen, und dann in dem Administrator Konto wieder neu einloggen!
Diese Möglichkeit ist sehr sicher, und dafür geeignet, wenn man mehrere Aufgaben auf einmal als
Administrator ausführen möchte! Auch weniger erfahreneren Benutzern empfehle ich diesen Weg, da hierbei
kein Fehler passieren kann wodurch doch wieder ein Virus eine Chance hätte!
⊳
2) Man kann diese eine Anwendung, die man mit Administrator-Rechten starten möchte, statt mit Doppelklick,
einfach mit einem Rechtsklick anklicken und dann „Ausführen als...“ oder „Starte als Administrator“ auswählen!
Dann erscheint ein neues Fenster indem man den Benutzernamen und das Passwort des Administrator-Konto
eingibt! Diese Möglichkeit ist ebenfalls sehr sicher, und dafür geeignet wenn man nur selten im Benutzerkonto
die Administrator-Rechte benötigt!
(Damit das Funktioniert sollte der Windows-Dienst „Sekundäre Anmeldung“ auf „Automatisch“ stehen!)
Man sollte sich nur dessen bewusst sein, das ein als Administrator gestartetes Programm wieder für Viren etc.
anfällig ist!
3) SuRun: http://kay-bruns.de/wp/software/surun/
Nur für Windows 2000 und XP wirklich sinnvoll: Mit diesem kostenlosen Programm kann man besonders
bequem von den eingeschränkten Rechten zu Administrator Rechten wechseln - es funktioniert sehr ähnlich
wie die UAC unter Windows Vista/7! Surun hat die gleiche Funktion wie das Tool „pcwRunAs“, funktioniert aber
anders und ist deutlich benutzerfreundlicher, bietet mehr Funktionen und ist auch noch sicherer!
Man kann SuRun so einstellen, dass das Passwort abgespeichert wird und dann kann man Programme mit
Administrator Rechten starten, ohne ein Passwort eingeben zu müssen! Das Passwort wird nicht auf der
Festplatte abgespeichert, trotzdem braucht man das Passwort nur 1x eingeben!
Surun ist also empfehlenswert für alle die Benutzer, die oft Administrator-Rechte brauchen und trotzdem gerne
die Sicherheitsvorteile des eingeschränkten Benutzerkontos nutzen möchten!
(In den Einstellungen von diesem Programm sollte übrigens unbedingt die Funktion „Administratoren statt
Ersteller als Standard-Besitzer“ aktiviert werden, ansonsten haben alle Daten und Programme die in Zukunft
mit Surun erstellt oder installiert wurden, unter dem eingeschränkten Benutzerkonto volle Lese und Schreib
Rechte – und das wollen wir ja vermeiden!)
In der neuesten Version von Surun kann man sogar als Administrator einstellen, dass ein Benutzer nur ganz
bestimmte Programme mit Adminrechten starten kann! Dadurch kann man einem Benutzer bestimmte
Programme erlauben, ohne dass dieser das Administrator Passwort kennen braucht, und ohne dass der
Benutzer weiteren Schaden anrichten kann!
Ich finde, besonders unter Windows XP ist Surun sehr hilfreich, unter Windows Vista und 7 kann man
stattdessen auch die UAC verwenden, die ist fast genauso bequem wie Surun!
Windows Vista/7 und die UAC:
Unter Windows Vista/7 wurde die neue Funktion der Benutzerkontensteuerung UAC (User Account Control)
eingeführt! Wenn diese eingeschaltet ist wird der PC besser geschützt, besonders vor Rootkits! Ein zusätzlicher
Vorteil bei eingeschalteter UAC ist, dass der Internet Explorer im geschützten Modus noch weniger Zugriffsrechte
hat wie normal bei einem eingeschränktes Benutzerkonto, und in einer Sandbox läuft!
Manche User finden, dass es unter Vista auch lästig werden kann, immer wieder die aufkommenden Meldungen zu
bestätigen! Ich finde, es hält sich allerdings in Grenzen! Bei Windows 7 hingegen kommen nur selten die UAC
Meldungen, nämlich immer dann wenn es wirklich wichtig ist!
Trotzdem ist es empfehlenswert die UAC eingeschaltet zu lassen, denn ansonsten geht der große
Sicherheitsvorteil von Windows Vista und 7 gegenüber Windows 2000/XP verloren! Wichtig ist nur, das wenn
man im Internet unterwegs ist immer auf Abbrechen klickt, wenn eine UAC Meldung erscheint! Denn wenn
man auf Fortsetzen klickt, verwandelt sich der geschützte Modus in ein Administrator Modus und damit könnten
sich alle Viren wieder problemlos installieren! Auch wenn Ihr Emails lest, klickt bei eventuellen UAC Nachfragen
stets auf Abbrechen!
Funktionsweise der UAC:
Der erste Modus bezieht sich darauf wenn man mit einem Administrator Konto unterwegs ist. Dann wird immer
nachgefragt wenn eine Anwendung Adminrechte benötigt, ob man dieses auch zulassen möchte! Ein Klick auf
Fortsetzen, und schon gehts weiter! Das ist ein wirklicher Sicherheitsvorteil dank UAC, dass im Administratorkonto
unter Windows Vista/7 nicht einfach alles grundsätzlich blind erlaubt wird!
Der zweite Modi ist wenn man als eingeschränkter Standard-Benutzer unterwegs ist: Wenn man hier etwas startet
welches eigentlich Adminrechte benötigt, kommt automatisch ein Dialog wo man sich mit dem Kennwort eines
Administrators einloggen kann! Dadurch hat diese Anwendung dann volle Rechte. Eigentlich bringt die UAC keine
wirklichen Vorteile für eingeschränkte Standard-Benutzerkonten, denn auch unter XP konnte man Programme per
Rechtsklick als Administrator starten, wenn man das Passwort eingibt!
⊳
UAC abstellen:
Wen die UAC zu sehr stört, kann diese abstellen und wie bei Windows XP schon zum Surfen ein eingeschränktes
Benutzerkonto benutzen, und wechselt nur für Installationen und Systemeinstellungen in ein Administrator Konto:
•
Um die UAC abschalten klickt auf Start - Alle Programme – Zubehör - Ausführen "msconfig" ein. Unter dem
Menüpunkt "Tools" findet Ihr dann ganz unten: „Benutzerkontensteuerung deaktivieren“ – markiert dieses und
klickt dann auf Starten! Bei Windows 7 führt ebenfalls „msconfig“ aus, und klickt unter dem Reiter „Tools“ auf
„UAC Einstellungen ändern“ – und dann auf Starten! Nun könnt Ihr per Regler einstellen, wie aktiv die Windows
7 UAC sein soll, ganz aus, Mittelmäßig, oder so aktiv wie unter Windows Vista.
•
Unter Windows Vista/7 Home kann das UAC leider nur per Registrie abgestellt werden: Start - Alle Programme
– Zubehör - Ausführen – Regedit:
Dann zu diesem Pfad
wechseln:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
Dort doppelklickt den Eintrag „ConsentPromptBehaviorAdmin“ und gebt den Wert "0" ein! (Ohne
Anführungszeichen)
•
Um ein neues eingeschränktes Benutzerkonto zu erstellen, geht in die Systemsteuerung – Benutzerkonten
und Jugendschutz – Benutzerkonten – Anderes Konto Verwalten – Neues Konto erstellen, (Achtet darauf das
hier Standardbenutzer angeklickt ist und nicht Administrator) und gebt einen Namen ein und klickt auf Konto
erstellen! Ein Passwort solltet Ihr diesem neuen Konto auch noch geben, dies könnt Ihr tun indem ihr dieses
neue Konto nun anklickt und dann auf Kennwort erstellen!
Funktionsweise der UAC:
http://www.faq-o-matic.net/2008/02/22/benutzerkontensteuerung-uac-richtig-einsetzen/
5. Sichere Internetsoftware verwenden, aktuelle Versionen, sowie die Sandboxie:
[[Wir benutzen ein Automodell welches unbekannter ist und anders funktioniert]]
[[Auch für unerfahrene PC-Nutzer geeignet]]
Der Internet Explorer und der Outlook Express sind die meist genutzten Programme und dementsprechend werden
die meisten Schädlinge auch auf genau diese Programme ausgerichtet! Es gibt im Internet Explorer zwei
Funktionen - Visual Basic Script und ActiveX - welche besonders praktische Funktionen auf den Internet Seiten zur
Verfügung stellen, wie das Anschauen von Videos direkt auf einer Internetseite, und vieles mehr! Aber genau diese
Funktionen können und werden leider auch von sehr vielen Schädlingen missbraucht!
Einen sicheren Internet Browser verwenden:
Es gibt nun die folgenden drei Möglichkeiten, um die standardmäßig unsichere Internetsoftware in eine sichere
umzuwandeln, am empfehlenswertesten davon ist meiner Meinung nach der Firefox:
1)
Ein anderes Programm an Stelle des Internet Browser benutzen:
Wenn Ihr ein Alternativ-Browser verwendet wird, kommen viele Schädlinge gar nicht mehr in Frage, da diese
die „gefährlichen“ Funktionen wie ActiveX und Visual Basic Script erst gar nicht unterstützen! Ein neuer
Internet-Browser kann zur erhöhten PC Sicherheit übrigens völlig gefahrlos installiert werden, da ja an
vorhandenen Einstellungen nichts verändert wird! Als Alternative für den Internet Browser kommen folgende
Browser in Frage:
Firefox: http://www.chip.de/downloads/Firefox_13014344.html
(Sicherer Browser, Sehr schnell, Sehr schlicht erstmal, aber weitere Funktionen müssen/können als Addons
nachinstalliert werden)
Anleitung für den Firefox: http://borumat.de/firefox-browser-tipps
Deutsche Addons für den Firefox: https://addons.mozilla.org/de/firefox
Ich empfehle folgende Addons: Adblock Plus (Entfernt gut 80% der Werbung im Internet), TabMix Plus (Mehr
Bedienungs-Komfort für Tabs), das Deutsche Wörterbuch (Für Rechtschreibüberprüfung im Browser), und wer
noch höhere Sicherheit möchte kann auch noch das Addon NoScript verwenden, das empfehle ich aber nur für
fortgeschrittene Benutzer, und ist auch kein Muss!
⊳
Opera: http://www.chip.de/downloads/Opera_13000987.html
(Sicherer Browser, Großer Funktionsumfang, individuell gut Einstellbar)
Weitere alternativen, und die Unterschiede der verschiedenen Browser sind hier zu finden:
http://www.trojaner-info.de/hijacker/browser.shtml
Windows Vista und 7: Alle Nutzer von Windows Vista/7 die mit eingeschalteter UAC arbeiten, können im
Internet Explorer 7 bzw. 8 den geschützten Modus aktivieren, um einen relativ „sicheren Browser“ zu erlangen
! Der geschützte Modus hat nämlich eine ähnliche Funktion wie die Sandboxie, siehe weiter unten! Um
nachzuschauen ob der geschützte Modus auch aktiviert ist, klickt im Internet Explorer 7/8 auf: Extras Internetoptionen – Sicherheit! Aber ganz so sicher wie z.B. der Firefox scheint der Internet Explorer 7/8 im
geschützten Modus leider nicht zu sein, weil auch dort öfters von Infektionen zu hören sind!
Windows 95, 98, 98SE, Me: Da unter diesen älteren Betriebssysteme allgemein weniger Schutzmöglichkeiten
vorhanden sind, ist dieser Schritt bei diesen besonders empfehlenswert. Auch können sich damit Probleme
erspart werden, welche sich des Öfteren mit dem Internet Explorer 6 unter Windows 98-Me ergeben! Da der
Firefox 3 nicht mehr unter Windows 95 – 98 läuft, könnt Ihr hierbei beim Firefox 2 bleiben:
http://www.chip.de/downloads/Firefox_35513721.html
2)
Den Internet Explorer in einer sicheren Umgebung (Sandboxie) verwenden: (Windows 2000, XP, Vista,
7)
Falls Ihr aber doch lieber den Internet-Explorer verwenden wollt, könnt Ihr auch die Sandboxie installieren und
mit dieser den Internet Explorer starten! Dadurch ist Windows vor Angriffen die über den Internet Explorer
gestartet werden sehr gut geschützt! Alle Infos zur Sandboxie findet Ihr ein Stückchen weiter unten! (Natürlich
können auch die Alternativen Browser wie Firefox und Opera innerhalb der Sandboxie gestartet werden,
welches die Sicherheit noch mehr erhöht, aber das muss nicht sein!)
Unter Windows Vista und 7 aktiviert nur den geschützten Modus, dazuklickt im Internet Explorer 7/8 auf: Extras
- Internetoptionen – Sicherheit
3)
Den Internet Explorer sicherer einstellen:
Oder, immer wenn Ihr unbekannte Internet-Seiten aufruft, stellt die Sicherheit im Browser auf "Hoch" (Damit
werden dann alle Funktionen die gefährlich sein können, auf einmal abgeschaltet)
Und immer wenn Ihr auf bekannten und seriösen Seiten surft, stellt die Sicherheit im Browser wieder zurück auf
"Mittel" (Damit werden die Funktionen dann wieder aktiviert)
Die Sicherheit kann auch während des Betriebs umgestellt werden, ohne das der Internet Explorer neu
gestartet werden braucht! Und: Mit diesen Einstellungen ist der Internet Explorer zwar schon deutlich sicherer,
aber noch immer nicht so sicher wie die alternativ Browser!
Um die Sicherheit auf Hoch umzustellen, klickt im Internet Explorer auf Extras – Internetoptionen – Sicherheit,
und stellt den Regler entsprechend dort um!
Ihr könnt die Sicherheit im Internet Explorer natürlich auch grundsätzlich manuell nach dieser
Anleitung sicher einstellen, dabei verzichtet Ihr dann aber immer auf ActiveX und Visual Basic Script:
http://www.datenschutz-bremen.de/sv_internet/ie.php
Anmerkung: Das Windows Update über die Internetseite (Falls Ihr es benutzt) benötigt eingeschaltetes
ActiveX
Weitere Infos zum Thema Javascript:
http://www.werle.com/helps/javascri.htm
Weitere Infos zum Thema Visual Basic Script:
http://www.datenschutz-bremen.de/sv_internet/vbscript.php
Die Sandboxie:
Dieses ist ein kleines und für Privatanwender kostenloses Programm, mit dem ein „virtueller PC“ (Sandkasten)
simuliert wird! Wenn mit der Sandboxie im Internet gesurft wird, kann man nicht von Schädlingen von den
Internetseiten infiziert werden! Daher kann die Sandboxie die Sicherheit im Internet gut erhöhen! Besonders die PC
⊳
Nutzer, die mit Administrator-Rechten surfen, sind mit der Sandboxie sehr gut beraten!
Nutzer von Windows Vista/7, die den Internet Explorer im geschützten Modus benutzen, benötigen nicht die
Sandboxie, da der geschützte Modus genau die gleiche Funktion wie die Sandboxie hat!
Auch kann man mit Hilfe der Sandboxie Programme und Spiele installieren, um sie zu testen, ohne das diese
wirklich installiert werden! Damit bleibt das System frei von Registrie Einträgen usw. Es funktioniert zwar nicht bei
allen Programm, jedoch bei den meisten schon!
Die Sandboxie wird übrigens permanent weiter entwickelt, und alle paar Monate erscheint eine neue verbesserte
Version, daher lohnt es sich hin und wieder auf der Herstellerseite nachzuschauen!
•
Ob ein Programm gerade mit der Sandbox verwendet wird, oder nicht, erkennt man immer daran, dass oben in
der Statusleiste der Text mit zwei Rauten markiert wird, z.B. sieht das dann so aus: [#] Internet Explorer [#]
•
Tipps ab der Version 3.20:
1) Mit der Sandboxie im Internet Explorer Heruntergeladene Dateien landen ja normal erstmal nur in der
Sandbox! Wenn Ihr eine Datei aber innerhalb der Sandboxie auf dem Desktop speichert, erscheint nach dem
Download automatisch ein Dialogfenster, in welchem Ihr diese Datei in jedem beliebigen Ordner auf der
„wirklichen Festplatte“ exportieren könnt!
2) Um ein Programm oder eine Installations-Datei innerhalb der Sandbox zu starten, klickt diese Datei einfach
statt per Doppelklick, mit der rechten Maustaste an und klickt dann auf Run Sandboxed! Auch der Windows
Explorer lässt sich so innerhalb der Sandbox starten! Einziger Nachteil hierbei: Es wird nicht automatisch
aktualisiert wenn man z.B. eine Datei umbenennt, drückt also manuell auf F5 um zu aktualisieren!
3) Per Rechtsklick auf das Sandboxie Icon unten rechts in der Taskleiste könnt Ihr auf Default Box klicken, dort
findet Ihr die wichtigsten Funktionen wie z.B. den Inhalt der Sandbox zu öffnen oder um den Inhalt der Sandbox
zu leeren!
•
Auch nach den 30 Tagen bleibt die Sandboxie offiziell Freeware, es erscheint nur 5 Sekunden eine Infobox mit
der „Bitte“, es doch zu registrieren! Dieses Programm darf aber auch weiterhin beliebig lange kostenfrei (privat)
genutzt werden!
Download der Sandboxie:
http://www.sandboxie.com/index.php?DownloadSandboxie
Ein sicheres Email-Programm verwenden:
Auch der Outlook Express / Windows Mail ist was die Sicherheit angeht nicht besonders sicher, und eine
empfehlenswerte Alternative für den Outlook Express ist der Thunderbird! Mit diesem können auch alle Emails und
das Adressbuch vom Outlook importiert werden! Wer sich aber sicher ist, keine SPAM Emails versehentlich zu
öffnen, der kann natürlich auch beim Outlook Express bleiben!
•
Den Download des Thunderbird findet Ihr hier: http://www.chip.de/downloads/Thunderbird_13009879.html
•
Hier gibt es eine ausführliche Anleitung zum Thunderbird: http://borumat.de/thunderbird-email-tipps
•
Wer auf den Outlook Express nicht verzichten möchte, kann einfach den neuen Windows Live Mail
stattdessen verwenden! Das geht auch unter Windows XP, und ist deutlich sicherer wie der Outlook
Express! Optisch sieht Windows Live Mail fast genauso aus, und die Emails können vom Outlook
Express importiert werden:
http://www.chip.de/downloads/Windows-Live-Mail-2009_22000689.html
Aktuelle Versionen der Programmen verwenden:
Weiterhin ist es empfehlenswert, stets die aktuellen Versionen der Programme zu benutzen. Denn es werden in
allen Programmen immer wieder neue Sicherheitslücken entdeckt, die mit neueren Versionen (oder mit Patches
die ausgeliefert werden) dann wieder geschlossen werden! (Ähnlich wie bei den Windows-Updates!)
Es sollte also von Zeit zu Zeit nachgeschaut werden ob neue Versionen vorliegen, und diese dann aktualisiert
werden! Bei vielen Programmen wird man automatisch auf neue Versionen aufmerksam gemacht, welches die
Arbeit dann natürlich vereinfacht! Dieses Thema betrifft den Internetbrowser genauso wie Emailprogramme, Office,
Musik & Video Abspielprogramme, Java, Chatprogramme usw. Besonders wichtig ist es, wenn diese Programme
mit dem Internet kommunizieren! Zwei wichtige Beispiele die fast alle Internetnutzer betrifft sind:
⊳
Adobe Flash Player: http://get.adobe.com/de/flashplayer
Java Sun: http://www.java.com/de/download/manual.jsp
Bei diesen beiden bitte darauf achten, keine der Toolbars mitzuinstallieren! Und es sollte übrigens die alte Version
vorher deinstalliert werden, bevor die neue Version installiert wird, ansonsten bleiben die Sicherheitslücken leider
trotz der neuen Version teilweise erhalten! Java Sun, und seit der Version 9 kann auch der Adobe Flash Player
ganz normal in der Systemsteuerung deinstalliert werden!
•
Alle bekannten Sicherheitslücken von allen Programmen, und Infos, wie/ob man sie schließen kann,
findet Ihr hier:
http://www.scip.ch/cgi-bin/smss/showadv.pl
•
Internet Explorer 8: Seit einiger Zeit ist der Internet Explorer 8 erschienen! Den Internet Explorer 7 fand ich
was den Bedienungskomfort angeht nicht sehr empfehlenswert, aber der Internet Explorer 8 hingegen lässt
sich meiner Meinung nach wirklich sehr gut bedienen! Die Internetseiten werden flott geöffnet, die Tabs
benötigen nicht zuviel Platz, und es kann mit Strg +/- gezoomt werden! Für die Installation ist keine WGA
Überprüfung nötig! Einzige Nachteile im Vergleich zum Firefox 3.5 sind noch, dass die Werbung nicht per
Addon komplett entfernt werden kann, und das die Sicherheit nicht so hoch ist! Trotzdem empfehle ich allen
Windows XP und Vista Benutzern auf den Internet Explorer 8 umzusteigen, auch dann wenn Ihr den Firefox
oder Opera verwendet! Denn immer mehr Internetseiten nicht mehr Internet Explorer 6 tauglich, und durch den
Internet Explorer 8 wird die Systemsicherheit erhöht selbst wenn man einen anderen Browser verwendet:
IE8 für XP: http://www.chip.de/downloads/Internet-Explorer-fuer-XP_13000712.html
IE8 für Vista: http://www.chip.de/downloads/Internet-Explorer-fuer-Vista_35466231.html
•
Hier gibt es ein Programm, welches auf eine Datenbank mit 4200 Programmen zugreift, und alle
installierten Programme abgleicht und direkt mit dem entsprechendem Downloadlink anzeigt wenn
neue Sicherheitsupdates dafür vorliegen: Secunia Personal Software Inspector:
http://www.chip.de/downloads/c1_downloads_28151435.html
•
Und auf dieser Internetseite kann man auch online den PC prüfen lassen, ob die wichtigsten Updates
installiert sind:
http://secunia.com/vulnerability_scanning/online
⊳
Anmerkung: Ähnlich wie bei dem Internet Browser, können übrigens auch die anderen Programme (Office, Musik
& Video Abspielprogramme, Java, Chatprogramme usw.) sicherer eingestellt werden! Zum Beispiel kann die
Funktion „Codecs automatisch installieren“ vom Windows Media Player, dafür missbraucht werden um
Schadprogramme zu installieren!
Infos über die Cookies:
[[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht ganz so wichtig]]
Die Cookies sind kleine "harmlose" Textdateien welche für viele Funktionen (wie z.B. beim Online-Einkaufen den
Einkaufswagen) benötigt werden. Allerdings können auch die Cookies missbraucht werden, wenn z.B. unseriöse
Seiten mithilfe dieser Cookies das Surf-Verhalten des Nutzers zurückverfolgen um z.B. gezielte Werbung
zuzuschicken! Am leichtesten kann man dem entgehen, indem man die Cookies z.B. 1x pro Woche löscht, dafür
kann das Programm CCleaner verwendet werden! Nutzer des Firefox können auch einstellen, dass die Cookies
direkt beim Beenden von Firefox gelöscht werden!
•
Weitere Infos zum Thema Cookies:
http://www.werle.com/helps/cookies.htm
https://www.datenschutzzentrum.de/selbstdatenschutz/internet/cookies/cookies.htm
http://www.uni-koeln.de/rrzk/www/browser/konfig/cookies/
Infos über die Active X Steuerelemente und die Browser Helpers Objekts (BHO’s):
[[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht ganz so wichtig]]
Ein weiterer erwähnenswerter, aber nicht sehr wichtiger Punkt zum Thema Sicherheit im Internet Explorer betrifft
die Active X Steuerelemente und die Browser Helpers Objekts, das sind kleine Miniprogramme welche auf dem PC
installiert sind, und ebenfalls bestimmte Funktionen im Internet zur Verfügung stellen! Manche Schädlinge
missbrauchen diese um Viren etc. einzuschleusen, und andere Schädlinge installieren sich selber als Active X oder
als BHO in den PC! Daher ist es grundsätzlich empfehlenswert, nur die Active X und BHO’s zu verwenden die auch
wirklich benötigt werden!
•
Um ein Active X oder BHO zu deaktivieren (Kann dann später wieder aktiviert werden) geht
folgendermaßen vor:
Klickt im Internet Explorer auf Extras -> Add-Ons verwalten -> Anzeigen: Heruntergeladene Active X
Steuerelemente -> anklicken -> Deaktivieren
•
Weitere Infos über Active X:
http://www-is.informatik.uni-oldenburg.de/~dibo/teaching/sem/Ausarbeitungen/ulrich/activex.htm
⊳
6. Unsichere Programme vermeiden, die Hosts Datei und Surfspuren Bereinigen:
[[Wir benutzen ein Automodell welches unbekannter ist und anders funktioniert]]
[[Auch für unerfahrene PC-Nutzer geeignet]]
Es gibt viele Programme, die meistens sehr populär und weit verbreitet sind, die aber leider ein erhöhtes
Sicherheitsrisiko aufweisen! Denn für solche weit verbreiteten Programme ist es für Virenprogrammierer
besonders lukrativ Schädlinge zu erstellen, da dann umso mehr Nutzer infiziert werden können! Und wenn die
Programmierer dieser Programme dann nicht regelmäßig neue Versionen ihrer Programme anbieten, die
gefundene Sicherheitslücken wieder schließen, sieht es für den Endnutzer ungünstig aus!
Filesharing P2P Programme (Internet-Tauschbörsen) wie z.B. BitTorrent, eMule, KaZaa, Shareaza:
Internet-Tauschbörsen gehören leider zu den unseriösesten Anbietern, und dort werden sehr viele Schädlinge
verbreitet, hierbei sollte deshalb, wenn überhaupt, nur ganz besonders vorsichtig umgegangen werden! Laut
Studien sind bei den Tauschbörsen bei 45% der zum Download angebotenen Dateien, Viren oder Würmer und
sonstige Schädlinge enthalten!
Hinzu kommt noch, dass die meisten Downloads von diesen Tauschbörsen eh illegal sind, und damit die Nutzer
verleitet werden, „Straftaten“ zu begehen! Und ich finde ebenfalls, dass man seinen eigenen PC nicht einem
solchen unseriösen Anbieter anvertrauen sollte – bei vielen Tauschbörsen werden schon bei der Installation gleich
Spyware mitinstalliert! ...
Weitere Informationen zum Thema Tauschbörsen findet Ihr hier:
http://www.internetrecht-rostock.de/filesharing.htm
http://www.macwelt.de/artikel/_News/324057/kazaa_liefert_massig_malware/1
http://www.computerbetrug.de/nachrichten/newsdetails/urheberrecht-10000-euro-strafe-pro-raubkopie/
Die sicherere Alternative: Verwendet zum Downloaden von Musik die offiziellen Musik-Download-Portale, ich
finde 1 EUR pro Lied ist wirklich sehr günstig, und meistens gefallen einem eh nur wenige Lieder pro Album! Und,
um ein gutes Lied herzustellen ist ja eine Menge Talent erforderlich und sehr viel Arbeit, da finde ich sollte man
diese Mühe des Sängers auch honorieren:
•
Musicload: http://www.musicload.de
Dieser Anbieter hat eine gute Auswahl an Liedern, es wird kein Zusatzprogramm benötigt, aber dafür bis zu
1.79 EUR pro Lied – allerdings gibt es viel Musik auch im MP3 Format ohne Kopierschutz!
•
iTunes: http://www.apple.com/de/downloads
Dieser Anbieter hat die allergrößte Auswahl von allen Portalen und es muss ein Zusatzprogramm installiert
werden welches ab Windows 2000 funktioniert! Jedes Lied kostet bei iTunes nur 0.99 EUR und Musikvideos
kosten 1,79 - 2,50 EUR. Außerdem können bis zu 5 PCs mit einem Account aktiviert werden, dass bedeutet,
wenn Ihr alle 3 Jahre auf einen neuen PC umsteigt können die Lizenzen der Lieder und Videos 15 Jahre
genutzt werden!
•
Musik vom Radio mitschneiden:
ClipInc.vier: http://www.chip.de/downloads/clipinc.fx-Basic_13010200.html
TheLastRipper: http://www.chip.de/downloads/TheLastRipper-1.3.0_27508879.html
Für Leute, denen selbst 1 EUR pro Lied noch zuviel sind gibt es noch eine Alternative, nämlich Lieder vom
Internetradio aufzunehmen! Das Aufnehmen vom Radio und Internetradio ist Gesetzlich erlaubt, da man ja
hierfür seine GEZ Gebühren bezahlt! Um das möglichst praktisch zu bewerkstelligen gibt es spezielle
Programme die das vereinfachen! Der Nachteil bei dieser Methode ist aber, dass die Qualität der Lieder
merklich schlechter ist, und dass die Lieder oft nicht ganz ausgespielt werden, daher finde „ich“ diese Methode
nicht empfehlenswert, möchte sie aber trotzdem nicht unerwähnt lassen!
•
Software, PC-Spiele, DVD Filme: Beliebte Downloads bei Tauschbörsen sind auch Software-Programme
oder Filme die sonst kostenpflichtig verkauft werden! Wenn in Tauschbörsen oder auf sonstigen Internetseiten
solche Programme kostenlos als Vollversion zum Download angeboten werden, ist dieses immer illegal! Aber
auch hier gibt es eine Möglichkeit, meistens sehr günstig an eine legale Vollversion zu kommen, nämlich indem
man solche Programme, Spiele oder Filme gebraucht bei Amazon.de oder Ebay.de kauft! Besonders ältere
Versionen, die es oft ja genauso gut tun, sind oft schon für wenige EUR zu bekommen! Und aktuelle Filme und
Spiele kann man auch günstig in Videotheken ausleihen, wenn man nicht warten möchte bis die Preise gefallen
sind!
Chat-Programme wie z.B. ICQ, MSN, IRC, AIM, Yahoo:
⊳
Bei diesen Chat-Programmen sollte man, (wenn man nicht darauf verzichten möchte) immer auf dem Laufenden
bleiben, was Sicherheitslücken angeht und wie man sie schließen kann! Außerdem sollten nie Dateien
downgeloadet werden, wenn einem per Chat-Programm ein Link gesendet wird! Auch wenn der Link von einem
Bekannten kommt, kann es eine automatisch generierte Nachricht mit Viren sein, daher sollte immer erst
nachgefragt werden! (Sehr wichtig, besonders bei ICQ gibt es sehr sehr viele Infektionen wegen dieser Links in
Chat-Nachrichten!)
Eine sicherere Alternative:
• Miranda: http://www.chip.de/downloads/Miranda-IM_13009297.html
(Dieses Chatprogrammen ist kompatibel zu ICQ, MSN, Yahoo, AIM, Google Talk, IRC und Jabber, und ist
kostenlos)
Toolbars wie z.B. die Google-Toolbar:
Solche Toolbars sind zwar meistens sehr praktisch, stellen aber leider ein erhöhtes Sicherheitsrisiko dar, da die
Toolbars dazu missbraucht werden können um Schädlinge einzuschleusen! Außerdem ist es auch immer
fragwürdig, was der Anbieter mit den ganzen Informationen anstellt, die er von dem Benutzer der Toolbar
zwangsläufig bekommt!
Die sicherere Alternative: Fügt einfach den Link der entsprechenden Homepage in die Favoriten/Lesezeichen
ein, wenn Ihr dann z.B. bei Google suchen möchtet benötigt Ihr nur zwei Mausklicks mehr, wie bei der Verwendung
der Toolbar! Oder noch einfacher: Richtet Euch Google als Start-Seite im Browser ein, dann reicht ein einziger
Mausklick auf „Home“ um auf die gewünschte Seite zu kommen!
Windows Hosts Datei absichern:
[[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht ganz so wichtig]]
Die Windows Hosts Datei ist dafür da, um verschiedenen IP Adressen individuelle Namen zuzuordnen, und wird in
der Regel in kleineren Netzwerken verwendet! Durch Schadprogramme kann diese Hosts Datei eines Systems
manipuliert werden, wodurch es dann möglich ist, auf gefälschte Seiten umgeleitet zu werden. Eine zu grosse
Host-Datei kann auch den PC im Internet verlangsamen, oder regelmäßige „Hänger“ verursachen!
Mit dem Programm WinSecurityGate könnt Ihr den Zugriff auf die Hostsdatei unterbinden:
http://www.withopf.com/tools/winsecuritygate/
Ein Programm zum überprüfen, ob die Hostdatei bereits schon manipuliert wurde ist WindowsScan: (Bitte vor der
Verwendung von WinSecurityGate anwenden!)
http://www.paules-pc-forum.de/forum/4-pc-sicherheit/105182-windowsscan-windows-verzeichnis-tool.html
Ein sauberes Ergebnis erkennt Ihr daran, dass am Schluss des Textes, nach den Zeilen die mit einer Raute #
markiert sind, von dem Programm WindowsScan nur diese Zeile alleine steht, ohne weitere Einträge:
(Ausnahmen: Spybot z.B. fügt beim Immunisieren noch weitere Zeilen hinzu, die enthalten aber alle immer die Zahl
127.0.0.1 und sind damit nicht schädlich)
127.0.0.1 localhost
Surfspuren vom Internet Bereinigen:
[[Nur für fortgeschrittene PC-Nutzer geeignet, und auch normal nicht wichtig]]
Wenn im Internet gesurft wird, oder der PC allgemein genutzt wird, werden dabei an vielen verschiedenen Stellen
des PCs Spuren hinterlassen! Wenn ein PC von mehreren Personen genutzt wird kann jeder Benutzer, wenn er
weiss wo er nachschauen kann, genau recherchieren was der andere am PC gemacht hat! Wie z.B. welche
Internetseiten besucht wurden, welche Dateien er geöffnet hat usw.! Man kann dies unterbinden indem man am PC
verschiedene Benutzerkonten einrichtet, aber auch hierbei könnte der Administrator trotzdem noch alle diese
Daten einsehen!
Um die Privatsphäre also trotzdem schützen zu können, dazu kann man bestimmte Programme installieren,
welche dann alle diese Spuren nachträglich wieder löschen:
1) CCleaner: http://www.chip.de/downloads/c1_downloads_16317939.html
(Dieses Programm entfernt zuverlässig alle temporären Internetdateien, welches hin und wieder gemacht
werden sollte! Bei der Installation aber bitte darauf achten, nicht die Toolbar mitzuinstallieren!)
⊳
2) BTF Sniffer: http://www.freeware-archiv.de/BTFSniffer-Spuren.htm
(Dieses Programm entfernt zuverlässig alle Spuren von den anderen Programmen, die nicht unbedingt zum
Internet gehören! Durch dass Löschen mit dem BTF Sniffer kann es passieren das die Reihenfolge der
Favoriten zurückgestellt wird, also bitte nicht wundern)
3) Index.Dat (2000/XP): Diese Datei, welche nur der Internet Explorer verwendet, enthält eine Liste mit allen
jemals besuchten Internetseiten! Mit dem folgenden Trick könnt Ihr aber diese Datei leeren und dafür sorgen
dass sie auch nicht mehr mit neuen persönlichen Informationen gefüllt wird:
Startet zuerst den PC im abgesicherten Modus (Beim PC Start F8 drücken) – und loggt Euch als Administrator
ein!
Dort angekommen geht in den Windows Explorer (Windowstaste + E) auf C:
Unter Extras - Ordneroptionen - Ansicht stellt ein, dass die Datei-Endungen für alle Dateitypen angezeigt
werden und dass versteckte Dateien angezeigt werden!
Danach klickt im Windows Explorer mit rechter Maustaste an einer freien Stelle und wählt Neu – Textdatei und
gebt dieser den Namen Index.Dat
Die Meldung, ob Ihr dieser Datei wirklich eine andere Endung geben wollt bestätigt mit Ja!
Nun kopiert diese neue selbsterstellte Index.Dat in folgende 3 Ordner rein, und überschreibt die dort schon
vorhandenen Index.Dat Dateien:
(Kopiert einfach diese drei Pfade in die Adresszeile vom Windows Explorer, und ändert nur manuell den
Benutzernamen in Euren Benutzernamen, denn sonst zeigt Windows manchmal nicht die Unterordner an)
C:\Dokumente und Einstellungen\EUER BENUTZERNAME\Lokale Einstellungen\Temporary Internet
Files\Content.IE5
C:\Dokumente und Einstellungen\EUER BENUTZERNAME\Cookies
C:\Dokumente und Einstellungen\EUER BENUTZERNAME\ Lokale Einstellungen\Verlauf\History.IE5
Zum Schluss klickt jede dieser 3 neuen Index.Dat Dateien mit rechter Maustaste an – Eigenschaften – und
setzt ein Häkchen bei „Schreibgeschützt“.
Anschließend könnt Ihr den PC Neustarten und Euch normal wie immer einloggen! Durch den gesetzten
Schreibschutz wird verhindert dass Windows in Zukunft wieder neue private Dateien in diese Index.Dat
Dateien reinschreiben kann!
Index.Dat (Vista): Bei Windows Vista ist die Vorgehensweise identisch wie bei XP, nur die Pfade wo die
Index.dat Dateien gespeichert werden sind andere! Bei Vista loggt Euch in ein anderes Administrator Konto
ein! Bei aktivierter UAC ist jeweils noch der Unterordner mit dem Namen Low vorhanden und bei abgestellter
UAC sind die Pfade OHNE den Unterodner Low:
C:\Users\ EUER BENUTZERNAME \Appdata\Local\ Microsoft\Windows\Temporary Internet
Files\Low\Content.IE5
C:\Users\ EUER BENUTZERNAME \Appdata\Roaming\ Microsoft\Windows\Cookies\Low
C:\Users\ EUER BENUTZERNAME \Appdata\Local\ Microsoft\Windows\History\Low\History.IE5
Index.Dat (Windows 7): Geht bei Windows 7 wie bei Vista vor, und hier sind die Pfade:
C:\Users\ EUER BENUTZERNAME \AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5
C:\Users\ EUER BENUTZERNAME \AppData\Roaming\Microsoft\Windows\Cookies
C:\Users\ EUER BENUTZERNAME \AppData\Local\Microsoft\Windows\History\History.IE5
7. Empfehlenswerte Schutzprogramme:
[[Wir stellen Wachen um unser Auto auf, die aber teilweise ausgetrickst werden können!]]
[[Auch für unerfahrene PC-Nutzer geeignet]]
Antiviren Schutzprogramme:
Alle nun folgenden Schutzprogramme stehen an der letzten Stelle der Verteidigung – Denn wenn eines dieser
Programme etwas findet zeigt uns das, dass wir uns zuvor nicht "sicher" Verhalten haben! Der optimale Fall wäre,
dass diese Programme nie zur Anwendung kommen! Wichtig ist es, diese Software und besonders den
Virenscanner regelmäßig (am besten täglich) upzudaten.
Seid allerdings darauf bedacht, Schutzprogramme nie alle Viren und Schädlinge finden, dass es Viren gibt die den
Antivirus umgehen können, und man sich auf Schutzprogramme nicht 100%-ig verlassen kann:
•
Ein Antivirenprogramm z.B. hat eine interne Signatur-Datenbank wie der Schadcode von den bekannten Viren
aussieht, und mit dieser Datenbank vergleicht er alle Dateien auf der Festplatte! Sobald er eine
Übereinstimmung einer Datei mit einer seiner Signaturen findet schlägt er Alarm, dass muss dann aber nicht
unbedingt 100%ig bedeuten dass diese Datei auch wirklich infiziert ist! Wenn der Antivirus hingegen keine
⊳
Übereinstimmung findet schlägt er keinen Alarm – welches aber wiederum nicht unbedingt bedeuten muss,
dass diese Datei wirklich Virenfrei ist! Wirklich ganz 100%ig weis man also nie, auch nicht mit einem
Virenscanner - ob eine Datei nun infiziert ist oder nicht!
Daher sollte man eine fragwürdige Datei im Internet hochladen und dort mit vielen verschiedenen Scannern
gleichzeitig scannen lassen, um die Wahrscheinlichkeit eines Fehlalarms zu senken! (siehe weiter unten)
Nach meiner bisherigen Erfahrung, können Virenscanner nur bei ca. 50% der Schädlinge, effektiv diese daran
hindern, dass das System infiziert wird! Besonders bei aggressiven Würmern und Trojanern sind Virenscanner oft
„machtlos“! Deswegen sind die Punkte 0-4 der Anleitung viel wichtiger, da diese wirklich dafür sorgen dass das
System erst gar nicht infiziert wird, als wie sich nur auf einen Virenscanner zu verlassen!
Es sollte übrigens immer nur ein reiner Virenscanner installiert werden, nie diese ganzen „Komplett-Pakete“, die
immer mehr in Mode kommen! Denn diese Komplett-Pakete machen oft den ganzen Rechner merklich langsamer,
sind sehr teuer, und bringen nur wenig Sicherheit! (siehe auch Anhang A zum Thema Firewalls)
Übrigens bekommt man in der Regel ein Antivirus-Programm wenn man bei Amazon.de oder Ebay.de bestellt
meistens günstiger, als wie über die Homepage des Herstellers!
⊳
Folgende kostenpflichtige Virenscanner sind sehr empfehlenswert:
(Um ein infiziertes System zu bereinigen, sollte einer dieser Scanner benutzt werden)
1) Kaspersky Anti-Virus: http://www.kaspersky.com/de/kav7
(Sehr gute Erkennungsrate, sehr schnelle Updates, sehr zuverlässig, und benötigt nur wenige Ressourcen)
2) G-Data Antivirenkit:
http://www.gdata.de/onlineshop/anti-virus-produkte/shop/2-privatanwender/883-g-data-antivirus-2010.html
(Sehr gute Erkennungsrate und sehr schnelle Updates, da er ebenfalls die Kaspersky-Engine benutzt, erhöhte
Ressourcen)
3) Eset NOD 32 Antivirus: http://www.nod32shop.de/
(Sehr gute Erkennungsrate, günstig, nur befriedigende Updates und benötigt nur wenige Ressourcen)
4) Bitdefender: http://www.bitdefender.de/solutions/antivirus.html
(Auch sehr gute Erkennungsrate, nur befriedigende Updates und hoher Ressourcenverbrauch)
Und folgende kostenlose Virenscanner sind empfehlenswert:
(Einen kostenlosen Virenscanner empfehle ich nur den Benutzern, welche nach dem Sicherheitsrechner unter dem
Anhang D mindestens eine „gute“ Sicherheit erreichen, und wer sogar eine „sehr gute“ Sicherheit erreicht, kann
wenn er mag auch ganz komplett ohne Virenscanner arbeiten!)
1) Avast: http://www.chip.de/downloads/avast-Antivirus_13010163.html
(Gute Erkennungsraten, ausreichende Updates, benötigt wenige Ressourcen, unübersichtliches Design, läuft
aber zuverlässig)
2) AntiVir: http://www.chip.de/downloads/AntiVir-Free-Antivirus_12998486.html
(Sehr gute Erkennungsrate, jetzt auch mit Antispyware, befriedigende Updates, benötigt sehr wenige
Ressourcen, aber öfter auch Probleme wie z.B. mit Fehlalarmen, deswegen nicht an erster Stelle der
kostenlosen Scanner!)
Bedienungsanleitung für Kaspersky: http://tinyurl.com/d3ewrd
Bedienungsanleitung für NOD 32:
http://forum.hijackthis.de/archiv/19180-nod32-virenscanner-richtig-konfigurrieren.html
Bedienungsanleitung für Bitdefender:
http://www.bitdefender.de/site/Downloads/downloadFile/1397/Documentation
Bedienungsanleitung für Avast: http://www.netzwelt.de/news/68489-avast-der-virentotalvernichter.html
Bedienungsanleitung für AntiVir:
http://www.netzwelt.de/news/67902-tutorial-antivir-der-kostenlose-virenkiller.html
Bedienungsanleitung für Avira Premium: http://tinyurl.com/d3zl69
Und hier findet Ihr Online – Virenscanner:
1) Ganzer PC: Auf den folgenden Seiten gibt es Online-Virenscanner, auf denen Online der ganze PC auf
Schädlinge hin geprüft werden kann: (Nur mit dem Internet Explorer wegen ActiveX)
http://www.bitdefender.com/scanner/online/free.html
http://www.eset.com/onlinescan/
2) Einzelne Dateien: Falls Ihr Euch mal bei einer einzelnen Datei nicht sicher seid, ob diese vielleicht einen Virus
enthält, könnt Ihr diese Datei auch im Internet hochladen und dort automatisch mit vielen verschiedenen
Scannern gleichzeitig scannen lassen! Diese Option sollte auch immer dann genutzt werden wenn Euer
Antivirus eine Datei als Virus erkennt, um sicherzugehen dass es sich nicht versehentlich um ein Fehlalarm
handelt:
http://www.virscan.org/
http://www.virustotal.com/de
Ich habe mich nun doch entschlossen, noch ein paar weitere Antiviren-Programme hier aufzuführen! Bei allen
diesen Produkten handelt es sich um gute Qualität ohne nennenswerte Schwächen, wobei die oberen Produkte
eher zu empfehlen sind! Ich empfehle jedem Leser, sich für eins von diesen hier aufgeführten Programmen zu
entscheiden! Es sollte darauf geachtet werden, wirklich nur den reinen Virenscanner auszuwählen, keinesfalls die
⊳
Komplett-Pakete mit integrierten Desktop-Firewalls!
•
Virenscanner im Test:
http://www.av-comparatives.org/comparativesreviews/main-tests
http://www.test.de/themen/computer-telefon/test/-Internetsicherheit/1765785/1765785/1766323/1769477
⊳
•
Was Virenscanner (nicht) können:
http://www.cidres-security.de/virenscanner.html
Anmerkung: Es darf immer nur ein Virenscanner aktiviert sein, niemals zwei gleichzeitig, da sich diese gegenseitig
behindern würden und im schlimmsten Falle der PC nicht mehr gestartet werden kann!
Rootkit Schutzprogramme:
Rootkits sind Programme, die andere Prozesse verstecken können! Diese Rootkits werden gerne dazu benutzt, um
Viren, Trojaner etc. so gut zu verstecken, dass der normale Virenscanner diese nicht mehr finden kann! Aber auch
jedes Rootkit hinterlässt irgendwo seine Spuren auf dem PC, und mit speziellen Rootkit-Scannern kann man
diesen auf die Spur kommen! Die folgenden Scanner benötigen nicht ganz so viele PC Kenntnisse, und können
gefundene Rootkits auch gleich löschen:
(Wer nach dem Sicherheitsrechner eine sehr gute Sicherheit erreicht, benötigt allerdings nicht unbedingt einen
Rootkit Scanner)
•
Sophos Anti Rootkit:
http://www.sophos.de/products/free-tools/sophos-anti-rootkit.html
•
McAfee Rootkit Detective:
http://mcafee-rootkit-detective.softonic.de/
•
Weitere Informationen über die Funktionsweise von Rootkits:
http://www.emsisoft.de/de/kb/articles/tec060324/
http://www.silicon.de/sicherheit/management/0,39039020,39185086,00/virtuelle+rootkits+verraten+sich+selb
st.htm
http://www.pcwelt.de/start/sicherheit/datenschutz/tests/76890/test_die_besten_rootkit_finder/index.html
Antispyware Schutzprogramme:
Anti – Spywareprogramme sind sehr gut dafür geeignet, wenn sich Spyware oder Hijacker installiert haben, diese
wieder loszuwerden! Da die meisten Virenscanner auf dem Spyware-Gebiet nicht so gut sind, empfehle ich 2 der
folgenden (kostenlose) Programme zu installieren, und damit, ein Mal pro Woche den PC zu überprüfen! Wer nach
dem Sicherheitsrechner eine sehr gute Sicherheit erreicht, benötigt allerdings nicht unbedingt einen Spyware
Scanner!
1)
2)
3)
4)
Spybot: http://www.chip.de/downloads/c1_downloads_13001443.html
AD-Aware Personal: http://www.lavasoft.com/products/ad-aware_se_personal.php
Spywareblaster: http://www.javacoolsoftware.com/downloads.html
a-squared Free: http://www.emsisoft.de/de/software/free/
Bedienungsanleitung für AD-Aware: http://tinyurl.com/42wcex
Bedienungsanleitung für Spybot: http://www.wintotal.de/Artikel/spybot/spybot.php
Bedienungsanleitung für Spywareblaster: http://www.hijackthis-forum.de/showthread.php?t=13130
Bedienungsanleitung für a-squared Free: http://www.pc-experience.de/wbb2/thread.php?threadid=25843
Spybot & Lange Pause beim Start des Internet Explorer 8? Wer den Internet Explorer 8 verwendet darf
übrigens nicht im Spybot die Funktion Immunisieren verwenden! Durch einen Fehler im Internet Explorer 8
kommt es ansonsten zu einer 4 Sekunden lange Pause bei jedem Start des Internet und Windows Explorers!
Falls Ihr schon immunisiert habt, klickt im Spybot einfach im Menü “Immunisieren” auf Rückgängig! Das
Immunisieren hat eh nur eine kleine Wirkung und führt auch zu manch anderen PC Problemen! Auch der Tea
Timer und SD Helper vom Spybot führt öfters zu Problemen und sollte deaktiviert werden! Klickt dazu auf
Modus – Erweiteter Modus, dann auf Werkzeuge – Resident und entfernt dort die beiden Häkchen!
⊳
Anmerkung: Es können und sollten mehrere dieser Antispywareprogramme parallel genutzt werden, da sie nicht
alle das gleiche finden, sondern Ihre unterschiedlichen Stärken haben und sich somit sehr gut ergänzen! Da diese
Programme nicht durchgehend mitlaufen, sondern nur auf Abruf scannen, behindern sich die
Antispywareprogramme auch nicht gegenseitig!
Beim Scannen ist es hilfreich alle anderen laufenden Programme und Fenster zu schließen da, wenn etwas
gefunden wird, dieses dann besser (eher) gelöscht werden kann. Wenn sich etwas trotzdem nicht löschen lassen
will könnt Ihr nachschauen ob dieses "Programm" gerade mitläuft und es im Taskmanager beenden, oder es noch
mal im Abgesicherten Modus versuchen!
HiJack This Kontroll-Programm:
[[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht so wichtig]]
Außerdem gibt es noch dieses weitere kostenloses und sehr empfehlenswertes Programm, welches alle aktuellen
laufenden Programme und Tasks ausließt und eine Liste erstellt die auch online auf Schädlinge hin geprüft werden
kann! Damit kann schnell und einfach herausgefunden werden ob etwas, oder was alles im Hintergrund mitläuft:
•
HiJack This - Download:
http://www.chip.de/downloads/HijackThis_13011934.html
•
HiJack This - Automatische Online Logauswertung:
http://www.hijackthis.de/index.php
•
HiJack This - Bedienungsanleitungen:
http://www.hijackthis-forum.de/tipps-tricks/1794-know-how-hijackthis-de.html
http://www.wintotal.de/Tipps/index.php?id=873
Wenn Ihr mit HiJack This einen Log-File erstellt habt, und diesen auf der automatischen Online Logauswertung
überprüft habt, aber Ihr Euch bei manchen Einträgen nicht sicher seit, ob es sich nun um einen Schädling handelt
oder nicht, könnt Ihr Euch auf den folgenden Internetseiten vergewissern:
•
X = Schädling: Spyware, Malware, "Hijackware", ...
L = Legitime Software
O = Offener Status (noch keine klare Meinung)
? = unbekannter Status
•
Hier findet Ihr eine Liste der BHO’s, welche gut sind, und welche von Schädlingen stammen:
http://www.sysinfo.org/bholist.php
Ist der Prozess ein Schädling oder doch ein Dienst von Windows? - Hier findet Ihr Listen mit vielen
Programmen:
http://www.wintotal.de/Spyware/
http://www.reger24.de/prozesse.html
http://www.liutilities.com/products/wintaskspro/processlibrary/
http://www.neuber.com/taskmanager/deutsch/prozess/
http://www.sysinfo.org/startuplist.php
Anmerkung: Das Programm HiJack This erstmal nur für das Log-File benutzen - Es kann zwar auch Einträge
Fixen (löschen), aber wenn damit versehentlich etwas falsches gelöscht wird, kommt man eventuell gar nicht mehr
ins Internet! Daher sollten nur erfahrene PC-Nutzer mit diesem Programm Einträge löschen!
Weitere Programme zur Kontrolle:
[[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht so wichtig]]
•
TCP View: http://www.chip.de/downloads/TCPView_13015059.html
(Dieses ist ein kleines Programm, mit dem man sehen kann welche Ports gerade verwendet werden)
Und eine Liste, welche Ports für was verwendet werden, findet Ihr auf dieser Internetseite:
⊳
http://www.emsisoft.de/de/kb/portlist/
•
a-squared HiJackFree 3: http://www.hijackfree.de/de/hijackfree/
(Hierbei handelt es sich um ein umfangreiches Programm, welches ähnlich wie HiJack This, alle Ports, aktive
Prozesse, Autorun-Programme, Dienste und mehr anzeigt, diese mit einer Datenbank vergleicht, und farblich
markiert ob es sich um sichere, unbekannte oder um Schädlinge handelt)
•
CCleaner: http://www.chip.de/downloads/c1_downloads_16317939.html
(Dieses Programm entfernt zuverlässig alle temporären Internetdateien, welches hin und wieder gemacht
werden sollte! Bei der Installation aber bitte darauf achten, nicht die Toolbar mitzuinstallieren!)
Internetseiten zum Testen der Sicherheit:
[[Nur für fortgeschrittene PC-Nutzer geeignet, und auch nicht so wichtig]]
Weiterhin es gibt einige Internet-Seiten auf denen man zur Kontrolle seinen PC nach offenen Ports scannen lassen
kann – Damit kann man prüfen wie sicher das System geworden ist und mögliche Schwachstellen herausfinden:
Wichtig: Hierbei werden nur ein Teil der PC-Schwachstellen geprüft, daher sollte man sich nicht alleine auf ein
solches Ergebnis verlassen:
http://www.security-check.ch/
http://portscan.winboard.org/
http://www.virenschutz.info/portscanner.html
http://www.heise.de/security/dienste/
Und auf dieser Internetseite kann man online den PC prüfen lassen, ob die wichtigsten Updates installiert
sind:
http://secunia.com/vulnerability_scanning/online/
⊳
A. Desktop-Firewalls und Hardware-Firewalls, sowie Sicherheit im W-LAN:
Desktop-Firewalls:
Desktop-Firewalls sind Programme welche auf dem PC installiert werden. Sie versuchen die Daten zwischen PC
und Internet zu kontrollieren und den Benutzer dann immer zu fragen welche von diesen Daten weitergeleitet
werden sollen und welche nicht.
•
Beispiel: Ein Schädling aus dem Internet versucht sich selbstständig z.B. über den Port 1234 in dem
Ordner C:\Windows zu installieren. Die Desktop-Firewall merkt im Optimalfall dieses auch und meldet dem
Benutzer eine Meldung wie „Unbekannte Anwendung versucht eine Verbindung über Port 1234
herzustellen – Zulassen oder Verweigern?“
Im Endeffekt ist eine solche Desktop-Firewall also nur ein Werkzeug, mit dem der Benutzer selber (wenn er sich gut
genug auskennt) sein System schützen kann. Aber selbst wenn sich der Benutzer sehr gut auskennt, wird es den
Virenprogrammieren immer wieder möglich sein, durch neue Tricks die Desktop-Firewall zu umgehen oder
abzuschalten. Denn sie ist nur ein Programm welches zwangsläufig immer beeinflussbar ist!
Und selbst wenn die Firewall immer zu 100% funktionieren würde, könnte sie nur vielleicht in 50% der Fälle einen
Virus etc. aufhalten! Denn viele Viren gehen ganz andere Wege die eine Firewall gar nicht kontrollieren kann!
Hinzu kommt noch, dass wenn die Punkte 0-4 umgesetzt wurden eh schon alle Bedrohungen unterbunden werden
und damit einen Einsatz einer Desktop-Firewall überflüssig machen! Wenn z.B. die Dienste abgeschaltet wurden,
gibt es eh keine offenen Ports mehr die überwacht werden müssten! Jeglicher Angriff von außen wird dann eh
zwangsläufig scheitern! Die Desktop-Firewall wäre damit die ganze Zeit „arbeitslos“ und würde nur noch den
Nachteil mit sich bringen, dass das System unnötig komplex und damit fehleranfälliger, sowie langsamer und
instabiler wird!
Ein gut gesichertes System, wird durch eine Desktop-Firewall etwas unsicherer wie daohne!
•
Desktop Firewalls - und warum man sie nicht braucht:
http://www.ntsvcfg.de/#pfw
•
Problematik, da Desktop-Firewalls leicht ausgetrickst werden können:
http://home.arcor.de/nhb/pf-austricksen.html
•
Umfangreiche Diagnose zum Thema Desktop-Firewalls:
http://www.oberthal-online.de/pfw.html
•
Sicher Surfen ohne Desktop-Firewall:
http://www.chip.de/artikel/Perfekter-Schutz-Frei-sicher-ohne-Firewall_28850104.html
Daher empfehle ich keinem Leser, sich ein Desktop-Firewall Programm zu installieren, welches dem
Nutzer nur ein sicheres Gefühl gibt, aber keine wirkliche Sicherheit bietet! Stattdessen setzt lieber einen
weiteren von den oben genannten Punkte 0-4 um, denn diese Punkte ersetzen nämlich die Funktion der
Desktop-Firewall sehr wirksam und effektiv, haben keinerlei Nachteile, und sind zudem auch noch
kostenlos!
Der Grund, warum die Desktop-Firewalls trotzdem so beliebt sind, liegt wohl darin, dass die Menschen vermeiden
wollen, selber die Verantwortung für ihre PC-Sicherheit zu übernehmen! Viel einfacher ist es doch, den Anderen
die Verantwortung zu überlassen, in diesem Falle z.B. der Firewall! Leider ist es aber nur eine Illusion, dass ein
PC-Programm uns diese Aufgabe abnehmen könnte ...
Ein weiteres oft genanntes Argument der Desktop-Firewall Befürworter bezieht sich darauf, dass eine Firewall
trotzdem noch schützen könne: Während der Zwischenzeit wenn eine ganz neue Sicherheitslücke entdeckt wird,
bis zum Zeitpunkt des erscheinen des Sicherheitsupdates! Dieses Argument klingt zunächst einleuchtend, aber
wenn ein Benutzer seinen Browser sicher einstellt und ohne Administrator-Rechte surft, kann der PC auch trotz
noch fehlendes Sicherheitsupdate und ohne Firewall nicht infiziert werden!
Die Windowseigene Firewall von Windows XP und Vista/7 hat zwar nicht so viele Nachteile wie die anderen, aber
da sie ja trotzdem für die Sicherheit nicht nötig ist, könnt Ihr diese auch gerne abstellen!
Und Nutzern, die eine Desktop-Firewall nur deswegen benutzen wollen um zu sehen, welche Programme eventuell
mit dem Internet kommunizieren, kann ich stattdessen das Programm TCP-View (siehe weiter oben in der
Anleitung) empfehlen! Damit kann man alle Verbindungen zum Internet einsehen! Bei seriösen Programmen sehe
ich allerdings keine Nachteile, wenn diese eine Internetverbindung aufbauen! Und andere nicht seriöse
Programme hingegen sollte man meiner Meinung nach erst gar nicht benutzen, statt die Verbindung blockieren zu
wollen!
Hardware-Firewalls:
Hardware-Firewalls (z.B. Router) dagegen werden als eigenes „mechanisches Bauteil“ zwischen dem PC und dem
Internetanschluss eingebaut und angeschlossen. Sie kontrollieren nichts, sondern funktionieren einfach nur nach
folgendem Schema, nämlich dass sie nur die Daten weiterleiteten, die von dem Benutzer auch „bestellt“ wurden!
Daher tragen Hardware-Firewalls zu einer guten erhöhten Sicherheit im Internet bei, und schaden dem
Windows oder der Internetgeschwindigkeit in keinster Weise!
•
Beispiel: Wenn ein Schädling aus dem Internet versucht sich selbstständig z.B. über den Port 1234 in dem
Ordner C:\Windows zu installieren landet er ja zuerst in der Hardware-Firewall. In der Hardware-Firewall
gibt es aber weder einen Port 1234 noch einen Ordner C:\Windows – daher kann der Schädling dort nichts
ausrichten. Und an den PC weiterleiten tut die Hardware-Firewall den Schädling auch nicht, weil der
Benutzer nicht eigenständig auf „Downloade mir den Schädling“ geklickt hat. Damit geht der Angriff ins
Leere.
Trotzdem sollten natürlich auch bei einer Hardware-Firewall die Punkte 0-5 umgesetzt werden, da es auch
Schädlinge gibt die ganz andere Wege gehen und nicht von Ihr aufgehalten werden können!
Wenn Ihr einen Router verwendet, sollte dieser übrigens noch mit einem sicheren Passwort geschützt
werden, denn ansonsten kann ein Angreifer auf diesen zugreifen, Einstellungen ändern oder Euch sogar
ganz aus dem Internet aussperren!
•
Router sicher einrichten:
http://www.heise.de/netze/artikel/Heimrouter-Konfiguration-221643.html
•
Funktionsweise von Hardware-Firewalls:
http://www.netzwelt.de/news/72750-dmz-nat-co-so-arbeitet-firewall.html
http://www.its05.de/computerwissen-computerhilfe/pc-sicherheit/DSL-Router/dsl-router.html
⊳
Sicherheit im W-LAN:
Für Benutzer von drahtlosen Netzwerken (W-LAN) gelten noch zusätzliche Sicherheitsmaßnahmen, denn hierbei
kann ansonsten jeder beliebige, der sich in die Nähe des Empfangsbereich aufhält, alle Daten die übertragen
werden, abfangen und mitlesen! Laut Studien, sind über 60% der W-LAN Benutzer völlig ungeschützt unterwegs!
Die Gefahren bestehen nicht nur darin, dass Nachbarn die Internetverbindung mitbenutzen, sondern es können
auch Passwörter gestohlen werden, und alle privaten Informationen mitgelesen werden!
Es sollte also das W-LAN abgesichert werden, das Wichtigste dazu ist, die Verbindung zu Verschlüsseln! Die alte
WEP Verschlüsselung sollte, wenn es geht nicht mehr verwendet werden, da sie sehr leicht geknackt werden kann!
Die WPA Verschlüsselung dagegen ist schon deutlich sicherer, und die WPA2 ist die allerneueste und sicherste
Methode!
Zusätzlich ist es aber auch wichtig, ein langes uns sicheres Passwort (Passphrase) für die Verschlüsselung zu
wählen! (siehe auch Inhaltsverzeichnis Anhang C) Denn die sicherste Verschlüsselung bringt nichts, wenn das
Passwort unsicher ist!
Auf den folgenden Internetseiten findet Ihr viele weitere und ausführlichere Informationen zu diesem
Thema, sowie noch weitere Einstellungsmöglichkeiten zur erhöhten Sicherheit im W-LAN:
http://tinyurl.com/c2cfn6
http://www.virenschutz.info/wlan.html
http://tinyurl.com/4mfn9r
http://www.pcwelt.de/know-how/backgrounder/intelcentrino/109999/wlan_sicherheit/index.html
B. Mein PC wurde infiziert, was kann ich nun tun? Anleitung auch zum Formatieren:
Bei leichten (harmloseren) Infektionen: [[Auch für unerfahrene PC-Nutzer geeignet]]
(PC läuft einwandfrei, Virenscanner oder Antispywareprogramme findet nur eine, oder sehr wenige infizierte
Dateien, die alle anstandslos entfernt werden können!)
•
Infizierte PCs sollten allgemein schnellstmöglich vom Internet getrennt werden, da es einige Schädlinge gibt
die immer weiter neue Viren aus dem Internet herunterladen! Dadurch kann sich die Situation dann immer
weiter verschlechtern. Manchmal ist es natürlich trotzdem erforderlich, online zu gehen um z.B. kurz einen
wichtigen Download zu tätigen!
•
Habt Ihr ein Backup (Image) von Windows? Da wäre am einfachsten und sichersten, wenn Ihr dieses
zurückspielt! Denn damit ist der Virus 100%ig weg, was man mit Bereinigungsversuchen nie 100%ig wissen
kann! Achtung: Alle Programme und Treiber die NACH diesem Backup installiert wurden müssen wieder neu
installiert werden
•
Wenn keine typischen Infektions-Symptome unter Windows auftreten, sollte man sich vorher allerdings noch
vergewissern dass es sich nicht vielleicht nur um einen Fehlalarm des Antivirus handelt! Ladet dazu die Datei
die den Virus enthalten soll im Internet hoch, und lasst sie dort von vielen verschiedenen Virenscannern
überprüfen:
http://www.virscan.org/
http://www.virustotal.com/de
Ansonsten kann bei leichten Infektionen versucht werden, dass System wieder zu bereinigen! Dieses
sollte, für eine möglichst hohe Chance, in dieser Reihenfolge vorgenommen werden! Zwischen jedem der
nun folgenden Schritte sollte der PC Neu gestartet werden:
1) Falls Ihr die Systemwiederherstellung von Windows aktiviert habt, stellt diese als erstes ab, denn sonst kann es
sein, dass beim nächsten PC Neustart der Schädling wieder hergestellt wird:
Windows 2000, XP: Rechtsklick auf Arbeitsplatzsymbol – Eigenschaften – Systemwiederherstellung - Bei
„Systemwiederherstellung deaktivieren“ das Häkchen setzen
Windows Vista, 7: Start - Systemsteuerung – System und Wartung bzw. System und Sicherheit – System –
Dort findet ihr Links in der Aufgabenleiste den Punkt „Erweiterte Systemeinstellungen“ – Reiter:
Computerschutz – Und dort entfernt bei allen Festplatten die Häkchen! (Bei Windows 7 markiert die Zeile der
Festplatte und klickt auf Konfigurieren, und dann auf Computerschutz deaktivieren)
2) Nun sollten zuerst noch alle temporären Internetdateien sauber gelöscht werden, dies geht gut mit diesem
Programm:
⊳
(Bei der Installation bitte darauf achten, NICHT die Toolbar mitzuinstallieren!)
CCleaner: http://www.chip.de/downloads/CCleaner_16317939.html
3) Danach sollte mit einem guten Virenscanner das System im abgesicherten Modus gescannt werden, denn dort
werden weniger Schädlinge aktiv, und damit wird die Chance zur Bereinigung erhöht! Vor der Installation
dieses Virenscanners sollte aber unbedingt der bisherige (alte) Virenscanner komplett abgeschaltet werden,
da nie zwei Virenscanner parallel laufen dürfen! Beachtet auch die Funktion „mit Windows mitstarten“
abzustellen! Hier ist eine Liste mit guten Virenscannern, einen von diesen empfehle ich für den Scan:
Kaspersky Anti-Virus: http://www.kaspersky.com/de/kav7
G-Data Antivirenkit: http://tinyurl.com/yhts3eu
Eset NOD 32 Antivirus: http://www.nod32shop.de
Bitdefender: http://www.bitdefender.de/solutions/antivirus.html
Abgesicherten Modus starten unter Windows Vista, 7: Startet den PC neu und drückt und haltet in dem
Moment, wo die Bios Anzeige zu dem Vista/7 Balken wechselt die F5 Taste! Dann kommt ein neuer Bildschirm
in welchem Ihr F8 drückt und dann mit den Pfeil-Tasten den abgesicherten Modus starten könnt.
Abgesicherten Modus starten unter Windows 2000, XP: Startet den PC und drückt und haltet in dem
Moment, wo die Bios Anzeige zu dem XP Balken wechselt die F8 Taste! Dann kommt ein neuer Bildschirm in
welchem Ihr mit den Pfeil-Tasten den abgesicherten Modus starten könnt!
4) Anschließend sollte, mit folgenden beiden Anti-Spyware Programmen dass System im abgesicherten Modus
gescannt werden:
Spybot: http://www.chip.de/downloads/c1_downloads_13001443.html
AD-Aware Personal: http://www.lavasoft.com/products/ad-aware_se_personal.php
5) Wenn dann, nach einem PC-Neustart und erneuten scannen, nichts neues mehr gefunden wird, also alle
Scanner ein sauberes System anzeigen, sollte man sich zuletzt noch mit dem Programm HijackThis, mit
Rootkit-Scannern und mit Online-Virenscannern vergewissern! (siehe Punkt 7 der Anleitung) Wenn aber auch
diese alle keine Schädlinge mehr finden, kann man davon ausgehen dass das System erfolgreich bereinigt ist!
6) Wenn aber doch wieder erneute Schädlinge gefunden werden, oder die Symptome bleiben, dann sollte das
System formatiert werden, siehe weiter unten! Wenn Trojaner oder Backdoors gefunden werden, sollte
ebenfalls formatiert werden und zusätzlich anschließend die Passwörter geändert werden!
7) Hier gibt es kostenlose Entfernungs-Tools für verschiedene, ganz bestimmte Schädlinge:
http://www.wintotal.de/Tipps/index.php?id=1187
8) Und auf dieser Internetseiten gibt es eine weitere Anleitung, wie man versuchen kann ein befallenes System zu
bereinigen:
http://www.hijackthis-forum.de/tipps-tricks/2912-anleitung-zur-bereinigung-von-malware.html
Wenn der PC von einem Bootsektor Virus infiziert ist, kann man diesen speziellen Bereich der Festplatte
Neuschreiben lassen – damit wird der Virus dann überschrieben und damit gelöscht! Falls man mehrere
Festplatten hat, sollte man dies für jede Festplatte durchführen:
•
Bootsektor Viren entfernen Windows XP: Falls der Bootmanager einen defekt hat, oder von einem Virus
infiziert ist, kann man ihn mit folgenden Befehlen neu schreiben lassen: Geht wie oben schon beschrieben in
die Reparaturkonsole R von der Windows XP CD und tippt dort den Befehl FIXMBR ein und drückt Enter und
bestätigt eventuelle Nachfragen! Anschließend tippt den Befehl FIXBOOT C: ein und drückt Enter und
bestätigt wieder eventuelle Nachfragen! Um den PC Neuzustarten tippt Exit ein!
•
Bootsektor Viren entfernen Windows Vista und 7: Falls der Bootmanager einen defekt hat, oder von einem
Virus infiziert ist, kann man ihn mit folgenden Befehlen neu schreiben lassen: Legt die Windows Vista/7 DVD
ein und startet von dieser den PC – In dem Menü wo man normal Vista/7 installieren würde klickt NICHT auf
Jetzt Installieren sondern auf Computerreparatur – Weiter – Eingabeaufforderung!
Nun tippt den Befehl BOOTREC /FIXMBR ein und drückt Enter und bestätigt eventuelle Nachfragen!
Anschließend tippt den Befehl BOOTREC /FIXBOOT ein und drückt Enter und bestätigt wieder eventuelle
Nachfragen! Um den PC Neuzustarten tippt Exit ein!
Außerdem gibt es so genannte Live-CDs, mit denen die Chance zu einer Bereinigung deutlich höher sind,
da bei diesen das Betriebssystem von der CD statt von der Festplatte gestartet wird:
⊳
•
Es gibt das Knoppicillin, (Basierend auf Linux, und ist schon komplett fertig) welches oft auf
Zeitschriften CDs erhältlich ist: http://de.wikipedia.org/wiki/Knoppicillin
•
Es gibt das Avira Rescue System, eine Bootbare Linux CD mit welcher mit Antivir gescannt werden
kann:
http://virus-protect.org/artikel/tools/avirarescue.html
•
Und es gibt auch von F-Secure eine Bootbare Linux CD mit Virenscan:
http://www.pcwelt.de/start/sicherheit/backup/news/172685/f_secure_stellt_rescue_cd_300_bereit/index.html
•
Und es gibt den Barts PE Builder (Basierend auf Windows, die CD muss vom Benutzer manuell
eingerichtet werden):
Wie das geht – Schritt für Schritt, dazu schaut in meiner Anleitung (PC—Formatieren) nach, dort ist ein extra
Kapitel für den Barts PE Builder!
⊳
Bei schwereren (aggressiven) Infektionen: [[Für PC-Nutzer mit Grundkenntnissen geeignet]]
(Beispiele: PC stürzt ab, der Taskmanager oder die Systemsteuerung wurde deaktiviert, Programme lassen sich
nicht mehr starten, Festplatte ist ausgelastet, Virenscanner findet viele infizierte Dateien, nach PC Neustart findet
Virenscanner erneut infizierte Dateien, HijackThis zeigt mehrere Schädlinge an, usw.)
Wenn das System einmal von einem aggressiven Schädling befallen wurde, kann man selbst nach scheinbar
erfolgreichem Entfernen des Schädlings nicht wirklich sicher sein, ob vielleicht schon andere Windows
Systemdateien manipuliert wurden. Und solche manipulierte Windows Systemdateien werden leider oft von den
Virenscannern nicht als Schädling erkannt.
Es besteht eine hohe Wahrscheinlichkeit dass der PC nicht mehr dem Benutzer, sondern dem Angreifer gehört und
dass dieser beliebige weitere Schädlinge nachladen kann! Die Manipulationen sind in der Regel so gravierend,
dass es unmöglich ist den PC wieder in den Ursprungszustand vor der Infektion zu versetzen! Nur, wenn die
Festplatte komplett formatiert und Windows ganz neu aufgespielt wurde, kann man zu 100% sicher sein dass das
System wieder sauber und sicher ist!
Wer ein natürlich ein Backup (Image) vom Windows angelegt hat zu einem vorigem Zeitpunkt kann sich das
Formatieren ersparen – hier reicht es dann aus das Backup zurückzuspielen! (Achtung: Alle Programme und
Treiber die NACH diesem Backup installiert wurden müssen wieder neu installiert werden)
Backups von der Windows-Systemwiederherstellung reichen übrigens leider nicht aus, weil hierbei nicht der
komplette Festplatteninhalt gesichert wird, da würde der Virus nachher „weiterleben“!
Besonders bei Trojanern und Würmern mit Backdoorfunktion wird das System gerne an die so genannten
BOT-Netze angeschlossen; welche Gefahren dabei für den Benutzer entstehen könnt Ihr hier nachlesen:
http://www.heute.de/ZDFheute/inhalt/22/0,3672,7596886,00.html
http://www.emsisoft.de/de/kb/articles/tec070503/
http://virus-protect.org/kompsystem.html
Dieser Schritt ist auch dann empfehlenswert wenn jemand das Gefühl hat, dass auf den eigenen PC zugegriffen
wird/wurde, und derjenige ganz sicher gehen möchte, dass der PC wieder sicher ist! Denn durch das Formatieren
werden alle Hintertüren die ein Angreifer womöglich geöffnet hat, wieder gelöscht! Und wenn Ihr anschließend
nach dem Formatieren noch vor der ersten Internetverbindung dass System gut absichert, macht Ihr es Angreifern
sehr sehr schwer, erneut auf Euren PC zuzugreifen!
Seid bitte darauf bedacht, dass beim Formatieren sämtliche gespeicherten Dateien und Einstellungen vom PC
unwiderruflich gelöscht werden! Außerdem sollte möglichst bald gehandelt werden, da wie schon erwähnt wurde
die Gefahr besteht, dass neue Schädlinge nachgeladen werden und damit die Situation sich noch weiter
verschlechtert.
Wenn kein Backup vorhanden ist, sollten alle Daten vorher gesichert werden! (z.B. auf DVD gebrannt) Bei
aggressiven Schädlingen kann es sein, dass Windows sich nicht mehr richtig bedienen lässt, in diesem Falle kann
man noch versuchen, den PC im abgesicherten Modus zu starten – dort ist die Chance höher, dass der Schädling
nicht aktiv wird!
Ansonsten lassen sich die Daten noch retten, indem die Festplatte in einen anderen PC eingebaut wird, oder auch
mit Rettungs-CDs wie z.B. dem Bart’s PE Builder! (Wie das geht – Schritt für Schritt, dazu schaut in meiner
Anleitung (PC—Formatieren) nach, dort ist ein extra Kapitel für den Barts PE Builder!)
Zusammenstellung: Wie formatiere ich und installiere Windows 2000, XP, Vista, 7 neu?
Ich habe eine separate Anleitung geschrieben, wie man unter Windows XP und unter Vista/7 formatieren kann!
Diese Anleitung erklärt vom ersten bis zum letzten Schritt alle nötigen Punkte, von der Datensicherung,
Einstellungssicherungen, Treiberbeschaffung, Programmbeschaffung bis hin zum Formatieren, Partitionieren,
Neuinstallieren und alles wieder einrichten! Diese Anleitung könnt Ihr (PC—Formatieren) hier herunterladen:
ftp://Bernd123:[email protected]
Durch den Virenbefall kann es in seltenen Fällen sein, dass auch in den gesicherten Daten noch die Schädlinge
Mit-Transportiert werden, daher sollten diese gesicherten Daten nicht direkt nach dem Formatieren neu aufgespielt
werden, sondern erst 2 Wochen später, wenn mit den allerneuesten Signaturen alle diese Daten noch einmal
gründlich gescannt wurden! In der Regel befinden sich die Viren aber nur auf der C: Festplatte!
Die Installation von Windows und den Sicherheitsvorkehrungen sollten, um Software-Fehler und erneute
Infektionen zu vermeiden, in folgender Reihenfolge vorgenommen werden:
⊳
1) Windows auf einer leeren, formatierten Festplatte installieren (Nie auf ein vorhandenes System
drüberinstallieren!)
2) Neuestes Service Pack installieren (Ohne Internetverbindung, also z.B. von CD!)
3) Aktuelle Sicherheitsupdates installieren (Ohne Internetverbindung, also z.B. von CD!)
4) Chipsatz Treiber vom Mainboard (Falls vorhanden) installieren
5) Restliche Treiber wie Grafikkarte, Sound, Netzwerk, Maus usw. installieren
6) Virenscanner, AD-Aware, Spybot und alternativen Browser installieren und einrichten
7) Dienste abschalten (Nur Windows 2000/XP OHNE Router) und eingeschränktes Benutzerkonto
einrichten
8) Erst jetzt zum ersten Mal die Internet Verbindung herstellen, und nur mit dem eingeschränkten
Benutzerkonto online gehen!
9) Vom Virenscanner die neuesten Signaturen/Updates herunterladen, neueste Java-Version und Adobe
Flash Player etc. installieren
10) Zwischen jedem dieser Schritte sollte der PC neu gestartet werden! Es bietet sich an die Festplatte in
mehrere Partitionen aufzuteilen, damit wenn in Zukunft formatiert werden muss oder ein Backup
zurück gespielt werden soll, alle Daten auf den anderen Laufwerken erhalten bleiben!
11) Falls formatiert wurde wegen einem aggressiven Trojaner oder einem Virus mit Backdoorfunktion
sollten nun noch die Passwörter geändert werden, denn es kann sein dass der Schädling die
Passwörter ausgespäht und weitergegeben hat!
C. Sichere Passwörter verwenden:
[[Wir benutzen ein Türschloss, welches aus einer Zehnstelligen Zahlenkombination besteht, anstatt ein
Türschloss welches nur aus einer Zweistelligen Zahlenkombination besteht]]
[[Auch für unerfahrene PC-Nutzer geeignet]]
Ein Passwort nützt herzlich wenig wenn es mit einem gängigen Tool aus dem Internet schon in wenigen Minuten
geknackt werden kann! Daher sollte es aus möglichst vielen und unterschiedlichen Zeichentypen bestehen, damit
ein Knack-Versuch Jahre dauern würde, anstatt nur z.B. 30 Sekunden!
Ein Passwort, was nur 8 Zeichen, aber dafür Klein- und Großbuchstaben, Zahlen und Sonderzeichen enthält ist
sicherer als ein Passwort welches 12 Zeichen aber nur aus Kleinbuchstaben besteht. Auch sollten Wörter welche
im Duden stehen vermieden werden, da bei Knack-Versuchen solche Wörter als erstes automatisch ausprobiert
werden.
Hier könnt Ihr online Testen wie sicher Euer Passwort ist: (Wenn der Check nicht direkt geladen wird,
rechts auf der Seite auf Passwort-Check klicken)
https://passwortcheck.datenschutz.ch/
Wirklich sicher ist es erst wenn es Grün angezeigt wird - Dann würde es nämlich Jahre dauern das Passwort zu
knacken - und bei Rot hingegen oft nur wenige Minuten!
Besonders die Passwörter fürs Internet sollten sicher sein wenn Ihr z.B. auch online
Bezahldienste/Kreditkarten nutzt!
•
Am einfachsten kommt Ihr an wirklich sichere Passwörter wenn Ihr Euch einen eigenen Satz ausdenkt und
jeweils die Anfangsbuchstaben nehmt - z.B. aus "Morgens trinke ich immer eine Tasse Kaffee mit Milch" wird
dann: Mtii1TK+M Dieses Passwort z.B. würde über 1000 Jahre zum Knacken brauchen - und ist leicht zu
merken!
•
Eine weitere Möglichkeit ein sicheres Passwort zu wählen, trotz einem Standard-Wort, ist, dieses Wort mit
Zahlen und Sonderzeichen zu unterbrechen! Aus „sterne“ wird dann: ST--erne44 Dieses Passwort braucht
über 3000 Jahre um es zu knacken!
•
Oder Ihr verwendet einen Passwortgenerator, der automatisch sichere Passwörter auf Knopfdruck generiert!
Diese Passwörter haben dann nur den Nachteil, dass sie sich kaum merken lassen:
http://www.gaijin.at/olspwgen.php
•
Weitere Tipps zum Umgang und zur Auswahl von Passwörtern:
http://www.schieb.de/tipps/result.php?id=322715
http://aktuell.de.selfhtml.org/artikel/gedanken/passwort/
Und es ist wichtig, die Passwörter auch sicher aufzubewahren! Es gibt tatsächlich Benutzer die auf Ihrem Desktop
⊳
(!) eine Datei haben, in der alle Ihre Passwörter völlig ungeschützt drin stehen, vom Email Account bis zum
Paypal-Konto! Ich finde, man sollte den anderen ja nicht gerade die Versuchung aufzwingen! Also, wenn Ihr die
Passwörter schon auf dem PC speichern wollt, dann wenigstens in einer sicheren, ebenfalls
Passwort-Geschützten Datei!
Man sollte auch nicht unbedingt ein und dasselbe Passwort für alle Dinge auf einmal nehmen, da sonst jemand der
einmal ein Passwort geknackt hat, damit gleich auf alles auf einmal zugreifen kann! Aber man könnte sich z.B. fünf
verschiedene Passwörter ausdenken, eins für sehr wichtige Bezahldienste, eins für Email-Konten, eins für
Windows, eins für alle Onlineshops, und das letzte für alle „unwichtigen“ Dinge wo nach einem Passwort verlangt
wird, wie z.B. um in einem Forum schreiben zu können!
Wenn Ihr Euer Benutzerkonto von Windows 2000 oder XP mit einem Passwort schützen möchtet, vergesst nicht
auch das sonst versteckte Administrator Konto mit einem Passwort zu versehen! (Bei Windows Vista und 7 ist
dieser Schritt nicht nötig da dort das Administratorkonto standardmäßig eh deaktiviert ist) Startet hierzu im
abgesicherten Modus, loggt Euch als Administrator ein und erstellt dann dort ein Passwort: Startet dazu den PC
neu , und drückt und haltet in dem Moment, wo die Bios Anzeige zu dem XP Balken wechselt die F8 Taste! Dann
kommt ein neuer Bildschirm in welchem Ihr mit den Pfeil-Tasten den abgesicherten Modus starten könnt!
Ausloggen – Funktion benutzen:
Weiterhin ist es empfehlenswert, wenn man sich bei einem Anbieter eingeloggt hat und diesen wieder verlassen
möchte, sich auch immer ordnungsgemäß auszuloggen! Denn beim Betreten eines Anbieters wird durch dass
Einloggen eine Tür geöffnet, und die bleibt solange offen, bis der Benutzer sich wieder ausloggt! Es kann bis zu 24
Stunden dauern bis der PC des Anbieters es selber merkt, dass der Benutzer die Seite ja schon längst verlassen
hat!
Dazu gibt es zu berücksichtigen, dass wenn man eine Internet-Seite wechselt, also z.B. vom Emailanbieter
Web.De nach Google.de – dass die neu ausgewählte Internet-Seite (In unserem Beispiel Google.de) automatisch
vom Browser mitgeteilt bekommt von welcher Seite man gerade gekommen ist! Google erfährt also dass wir von
Web.De kommen – und wenn man sich bei Web.De nicht ausgeloggt hätte, würde Google den genauen Web.De
Link enthalten, mit dem es möglich ist die eigenen Emails zu lesen! Daher ist es doppelt wichtig sich vorher immer
auszuloggen, da nur so Web.De in jedem Falle erneut nach dem Passwort fragen würde, falls Google wirklich
versuchen wollte anhand des Links die Emails zu lesen!
Gespeicherte Passwörter im Browser:
Und zum Schluss sollte noch erwähnt werden, dass Passwörter nicht im Browser abgespeichert werden sollten, da
es ansonsten möglichen Angreifern besonders einfach gemacht wird diese auszuspähen! Falls Ihr schon
Passwörter gespeichert habt und diese nachträglich wieder löschen wollt geht folgendermaßen vor:
Internet Explorer 7: Extras - Internetoptionen - Inhalte - Autovervollständigen: Einstellungen (Alle Häkchen
entfernen) - Dann Registrierkarte Allgemein: Browserverlauf: Löschen - Alle löschen
Firefox 3: Extras - Einstellungen - Datenschutz - Private Dateien - Einstellungen (Alle Häkchen reinsetzen) - Dann:
Jetzt löschen
Weitere Browser: http://uni-koeln.de/rrzk/beratung/faq/506.html
Gespeicherte Passwörter im Windows XP und Vista/7:
Für sonstige Passwörter die Windows gespeichert drückt die Tastenkombination: Windowstaste und R – und gebt
dort "control userpasswords2" ein! Dort geht auf den Reiter Erweitert - Kennwörter verwalten! Dort würden die
gespeicherten Passwörter in der Liste auftauchen!
D. Muss das denn alles wirklich sein? - Wie sicher bin ich denn nun? Der Sicherheitsrechner!
Viele nehmen das Thema PC-Sicherheit nicht so wichtig, aber gerade in unserer heutigen Zeit wo die Menschen
immer mehr kontrolliert und private Informationen weiterverkauft werden, sollte es solchen Organisationen meiner
Meinung nach nicht so einfach gemacht werden. Ich persönlich möchte nicht, dass der ganzen Welt offen bekannt
ist wo ich gerne Einkaufe, welche Produkte ich bevorzuge, wie mein Kontostand ist und wie ich mein Leben führe.
Das ist mir zu intim, ich würde ja auch nicht ein Schild an meine Haustüre hängen wo genau alle solche
Informationen draufstehen! Unsere Bankdaten, oder unsere Informationen von Ebay werden ja noch so gut es geht
geschützt und verschlüsselt, aber unsere eigenen Daten auf der Festplatte sollen für jedermann frei zugänglich
sein?!
Noch schlimmer wird es, wenn unser eigener privater PC von dubiosen Organisationen für kriminelle Zwecke
missbraucht und fremdgesteuert wird! Ich möchte nicht, dass mein PC ohne mein Wissen Jahrelang für die
Verbreitung von SPAM Massen-Emails oder schlimmerem genutzt wird! Dagegen können und sollten wir etwas
tun!
⊳
•
Hier einige Beispiele, was geschehen kann wenn man auf die eigene PC Sicherheit nicht achtet:
http://www.heute.de/ZDFheute/inhalt/22/0,3672,7596886,00.html
http://www.emsisoft.de/de/kb/articles/tec070503/
http://virus-protect.org/kompsystem.html
•
Jeder Nutzer der darauf achtet, selber ein sauberes und schädlingfreies System zu haben, schützt
damit automatisch auch alle anderen Nutzer vor Schädlingen! Wenn aber jemand nicht darauf
achtet, bringt er damit unfreiwillig auch alle anderen Nutzer in erhöhte Gefahr!
Allerdings finde ich, braucht man nicht zwingend alle oben aufgeführten Punkte gleichzeitig umsetzen! (Bis auf die
Punkte 0, und 1 die sind wirklich Pflicht!) - Aber je mehr Punkte gleichzeitig umsetzt werden desto
unwahrscheinlicher wird das Risiko einer Infektion!
Jeder sollte seinen eigenen Weg wählen wie er sein System absichert, worauf er verzichten kann und worauf er
nicht verzichten will. Schließlich soll man ja auch noch Vergnügen am PC haben. Ich denke der goldene Mittelweg
ist (wie im wirklichen Leben) auch hier der richtige!
Also: Weder "Desinteresse" noch "Sicherheits-Fanatismus", sondern von beiden Teilen zugleich wäre hier die Mitte
- Nämlich gelassene Aufmerksamkeit!
Der Sicherheitsrechner für Windows 2000, XP, Vista, 7:
Ich werde oft gefragt, wo Nutzer mir Ihre Sicherheits-Vorkehrungen nennen und sie wissen wollen, ob dieses denn
nun ausreicht! Daher möchte ich hiermit allen Lesern Gelegenheit geben, einfach selber auszurechnen wie gut Ihre
Gesamt-Sicherheit ist! Um etwas genauer zu sein habe ich den Sicherheitsrechner noch mal überarbeitet – Den
Punkt Vorsichtig Surfen habe ich nun als Grundvorrausetzung markiert, weil alle Sicherheitssysteme nichts nützen
wenn ein Benutzer z.B. SPAM-Emails öffnet!
Ganz wichtig: In Frage für diesen Sicherheitsrechner, kommen nur diejenigen, welche die folgenden drei
Sicherheitspunkte schon umgesetzt haben:
•
•
•
Sicherheitsupdates und Servicepacks regelmäßig installiert (siehe Inhaltsverzeichnis Punkt 2)
Vorsichtig und Achtsam Surfen (siehe Inhaltsverzeichnis Punkt 1)
Schutz-Programme verwendet (siehe Inhaltsverzeichnis Punkt 7)
Wer aber nur diese drei Sicherheitspunkte umgesetzt hat, dessen Sicherheit wird zuerst einmal mit der Schulnote
„ungenügend“ bewertet. (Denn nur mit diesen Punkten wird das System sehr sehr schnell infiziert werden)
Nun kann aber, mit jedem der nun folgenden Sicherheitspunkte, die Gesamt-Sicherheit um jeweils zwei
ganze Schulnoten weiter verbessert werden:
•
•
•
Keine Administatorrechte beim Surfen verwenden (siehe Inhaltsverzeichnis Punkt 4)
Sichere Internetsoftware benutzen ODER Sandboxie verwenden (siehe Inhaltsverzeichnis Punkt 5)
Hardware-Firewall anschließen (z.B. Router) ODER Dienste abschalten (siehe Inhaltsverzeichnis
Anhang A oder Punkt 3)
Dieses sind drei verschiedene Möglichkeiten aus denen jeder frei auswählen kann: Wer alle drei auf einmal
ausschöpft kommt auf die Schulnote: „sehr gut“ - Wer zwei der drei Möglichkeiten umsetzt erreicht auch schon
eine „gute“ Sicherheit – und wer aber nur eine der drei Möglichkeiten nutzt erreicht nur die Schulnote
„ausreichend“!
Sicherheitsrechner für Windows Vista und 7 Benutzer:
Bei Windows Vista und Windows 7 wenn man die UAC aktiviert lässt, und im Internet bei allen UAC Meldungen
immer auf „Abbrechen“ klickt, hat man gleich zwei Punkte auf einmal umgesetzt, nämlich „Keine
Administratorrechte“ und „Sichere Internetsoftware“, und kommt damit schon auf eine “gute“ Sicherheit!
Sicherheitsrechner für Windows 95, 98, 98SE, Me Benutzer:
Für diese Systeme gibt es deutlich weniger Viren, daher haben solche Benutzer schon mit den Sicherheitsupdates,
Vorsichtigem Surfen, und Antivirenprogramm bereits eine ausreichende Sicherheit! Diese kann mit den Punkten
„Sichere Internetsoftware benutzen“ und „Hardware-Firewall anschließen (z.B. Router) ODER Ports schließen“
ebenfalls um je zwei ganze Schulnoten verbessert werden!
⊳
Anderes, mathematisches Beispiel:
Wenn wir vorsichtig und achtsam surfen, kommen z.B. 70 % der Schädlinge nicht mehr in Frage - bleibt also ein
Restrisiko von 30%. Wenn dann die Dienste abgeschaltet sind oder ein Router verwendet wird, kommt der PC für
weitere 70 % der Schädlinge nicht mehr in Frage - bleibt also ein Restrisiko von 9%. Wenn wir dann noch alle
Sicherheitsupdates installieren sind wir wieder um 70% sicherer - bleibt also ein Risiko von nur noch 2,7% - Wenn
wir mal annehmen das die sichere Internetsoftware und die eingeschränkten Benutzerrechte je 50% Sicherheit
bringen bleibt ein Restrisiko von nur noch 0,675% übrig - Damit fangen wir uns statistisch gesehen 148 mal so
selten einen Virus/Spyware/Trojaner ein als ohne Sicherheitseinstellungen und ohne vorsichtigem Surfen!
⊳
E. Funktionsweise, Erkennungsmerkmale und was am meisten gegen die verschiedenen Schädlinge hilft:
Viren:
Viren sind die älteste Art von PC-Schädlingen. Sie versuchen dem Windows oder den eigenen Dateien in
irgendeiner Art zu schaden. Sie können sich nicht selbst verbreiten, sondern kommen in SPAM-Emails oder in
Dateien von unseriösen Internetseiten vor. Heutzutage kommen die klassischen Viren immer seltener vor, da sie
mehr und mehr von den anderen Bedrohungen „abgelöst“ werden.
Würmer:
Würmer versuchen ebenfalls wie die Viren dem Windows oder den Eigenen Dateien zu schaden, mit dem
Unterschied, dass sie sich ganz selbstständig verbreiten. Ein Benutzer braucht nur im Internet eingeloggt sein, und
schon kann es sein dass der Wurm den PC infiziert. Würmer kommen hauptsächlich erst ab Windows 2000 und XP
in Frage. Gegen Würmer kann man sich nur durch die Punkte 1 und 2 schützen!
Trojaner/Backdoors:
Trojaner/Backdoors versuchen eine neue Tür (offenen Port) zu installieren um dritten Personen den Zugang zu
Eueren PC zu gewährleisten. Wenn dies dem Trojaner gelungen ist kann jedermann, sobald die
Internet-Verbindung besteht, auf den kompletten PC zugreifen und mit ihm machen was er möchte. Trojaner
können sich nicht selbst verbreiten, sondern kommen in SPAM-Emails oder in Dateien von unseriösen
Internetseiten vor.
Rootkits:
Rootkits sind meistens in Kombination mit Viren/Trojanern/Backdoors zu finden und haben aber die Besonderheit,
dass die Rootkits die Prozesse so gut verstecken, dass sie nur sehr schwer aufgedeckt werden können.
Spyware:
Spyware versucht ein kleines Programm zu installieren welches immer, wenn Ihr online seid, dass Surf-Verhalten
und alle möglichen anderen persönlichen Informationen an eine dritte Firma weiterzuleiten. Diese Firma verdient
damit, da sie dann gezielt Werbung schicken kann, oder indem sie diese Informationen weiterverkauft. Spyware
wird gerne bei unseriösen, kostenlosen Programmen einfach mitinstalliert.
Dialer:
Dialer versuchen eine neue Internet-Verbindung zu erstellen, welche dann z.B. 1,86 EUR/Min kostet oder pro
Einwahl 50 EUR! Dieses kann aber aus technischen Gründen nur bei Modem und ISDN funktionieren. Nutzer von
DSL sind daher von dieser „Gefahr“ unbetroffen!
Hijacker:
Hijacker sind kleine Programme die erzwingen, dass beim jeden Starten des Web-Browsers eine bestimmte
Internet-Seite geöffnet wird, oder dass jede Minute eine bestimmter Werbebanner geladen wird. Dieses kann
schnell lästig werden, zumal es sich meistens um unseriöse Internet-Seiten/Werbebanner handelt!
Viele Schädlinge bestehen aus Kombinationen von mehreren verschiedenen Schädlingen (nennt man dann auch
Hybriden) und können daher nur schwer einer einzelnen Schädlingsart zugeordnet werden. Auch ähneln sich
einige Schädlingsarten sehr - aber im Grundprinzip trifft die Funktionsweise wie oben beschrieben statt.
Wenn ein PC von einem Schädling infiziert wurde, zeigt er oft einige von den folgenden
Verhaltensmustern:
•
•
•
•
•
•
•
•
•
Die PC-Leistung ist ungewöhnlich verringert;
Es erscheinen Popup- oder sonstige unerwartete Meldungen;
Das System ist sehr instabil;
Die Festplatte ist ständig ausgelastet;
Es starten Programme automatisch;
Oder es können bestimmte Programme nicht mehr gestartet werden;
Die Internetverbindung ist ständig ausgelastet;
In der Startleiste oder auf dem Desktop erscheinen unbekannte Symbole;
Beim Starten des Internetexplorers wird immer eine unerwünschte Internet-Seite geöffnet und es kann
keine andere Startseite mehr eingestellt werden;
Diese Verhaltensmuster müssen nicht immer zwangsläufig auf einen Schädling zurückzuführen sein, aber es sind
die typischen Symptome! Es sollte dann mit Antivirensoftware, Anti-Spyware Software und dem Programm „HiJack
This“ gescannt, und wenn etwas gefunden wird formatiert werden, (siehe Anhang B) denn diese Symptome weisen
meistens auf schwerwiegendere Infektionen hin!
⊳
Abhilfe:
Gegen alle diese Bedrohungen (Bis auf die Würmer) hilft an erster Stelle der Schritt 1, nämlich keine unseriösen
Internet-Seiten zu besuchen und besonders vorsichtig zu sein wenn es um Installationen von Programmen/Tools
aus dem Internet geht! Denn viele Schädlinge (wie schon erwähnt) installiert sich der Benutzer selber, wenn er sich
einen kostenlosen Bildschirmschoner installiert, oder auf unseriösen Seiten bei der Frage „Dieser Seite vertrauen“
auf „Ja“ klickt!
Die Punkte 2 -6 dagegen, schützen davor dass sich irgendeiner dieser Schädlinge automatisch ganz von selber
installieren kann! Es nützt also wenig, wenn nur vorsichtig gesurft wird, aber die Sicherheitsupdates nicht installiert
werden – oder genauso wenig wenn alle Sicherheitsupdates installiert werden, aber unvorsichtig gesurft wird!
Und der Punkt ist dafür gut, um zu prüfen ob das System auch noch weiterhin frei von Schädlingen ist!
Spyware und Hijacker können in der Regel ganz gut nach einer Infektion erfolgreich mit Anti-Spywareprogrammen
wieder entfernt werden, aber bei aggressiven Trojanern und Würmern sollte nach einer Infektion formatiert werden!
F. Geht das ganze auch als Kurzanleitung? – Zusammenfassung: In 4 Schritten zum sicheren PC!
Siehe Dokument „PC-Sicherheit-Zusammenfassung“
G. Weitere Informationen und Links, Linux oder Mac, Kinderschutz, Meldestellen:
Was sind Malware und Schädlinge:
http://de.wikipedia.org/wiki/Malware
Sicherheitstipps für den PC:
http://www.sewecom.de/pc/
http://www.wintotal.de/Artikel/pcsicherheit/pcsicherheit.php
http://board.protecus.de/t13020.htm
http://sicher-ins-netz.info/
http://www.bsi-fuer-buerger.de/brennpunkt/index.htm
http://tinyurl.com/pybpfn
Weitere sehr ausführliche Internet-Seiten zum Thema Sicherheit:
http://virus-protect.org/
http://www.computerbetrug.de
http://www.comsafe.de/
http://www.cidres-security.de/
http://www.fz-juelich.de/jsc/sicherheit/docs/win/
Alle News, zum Thema PC-Sicherheit:
http://www.heise.de/security/news/
Ports und Dienste im Griff:
http://www.pcwelt.de/start/software_os/tipps_tricks/121417/ports_und_dienste_im_griff/index.html
Was sind eigentlich Ports?
http://oschad.de/wiki/Port
Sonstige Gefahren: Flash-Cookies und Zählpixel
http://www.akrue.privat.t-online.de/n030405.htm
http://de.wikipedia.org/wiki/Web-Bug
Den PC bei jedem Start komplett zurücksetzen lassen:
(Nur für fortgeschrittenere Benutzer, und bei guter Sicherheit auch nicht nötig)
Windows Steady State: http://tinyurl.com/49kneu
Anleitung hierfür: http://tinyurl.com/53jl9b
Tipps, wenn der Bootvorgang nach dieser Installation immer 2 Minuten länger dauert:
http://social.microsoft.com/forums/en-US/windowssteadystate/thread/18969aee-3cd2-450f-8267-1ce2a9d6184e
⊳
⊳
Wo bekomme ich persönliche Hilfe bei individuellen Fragen?
Wer individuelle Fragen hat, kann auf vielen Internetseiten solche Fragen stellen! In der Regel ist es dafür nötig
sich auf dieser Internetseite anzumelden, damit nicht jeder Beliebige unter einem fremden Namen schreiben kann!
Wenn Ihr also Fragen stellt, dann solltet Ihr immer genau beschreiben wo das Problem liegt und welches
Betriebssystem und Programm Ihr verwendet! Hier findet Ihr eine Auswahl an solchen Hilfe-Seiten:
•
http://www.wer-weiss-was.de
http://www.pcwelt.de/forum
http://cgi.zdnet.de/forum
http://forum.chip.de
Zum Thema: „Linux oder Mac als Betriebssystem“?
Manche PC-Experten empfehlen, wegen der vielen Viren und Schädlinge die es gibt, auf Windows ganz zu
verzichten, und stattdessen ein alternatives Betriebssystem zu verwenden, nämlich Linux oder den Mac! Es stimmt
zwar, dass die Infektionsgefahr unter Linux und dem Mac deutlich kleiner ist, als wie unter Windows, aber Linux hat
leider den "Nachteil", dass dort viele Standard-Programme gar nicht, oder nicht so gut laufen! Oft müssen
Programme durch andere ausgetauscht werden, oder entsprechende Patches installiert werden! Linux ist nun mal
ein deutlich weniger genutztes Betriebssystem, und dementsprechend wird dieses auch nicht so gut unterstützt!
Um Linux zu verwenden sind mehr PC Kenntnisse nötig wie bei Windows, und es ist schwieriger Problemlösungen
zu finden! Meiner Meinung nach ist Linux nur für PC Nutzer geeignet, welche sich gerne und leicht in neue Materie
einarbeiten, und denen es leicht fällt auf alle bekannten Programme zu verzichten.
Der Mac (Apple Macintosh) hingegen ist ein gut funktionierender PC (basierend auf Unix), der schon von Werk aus
komplett fertig eingerichtet ist, und damit einsteigerfreundlich ist. Allerdings kann er weniger gut nachgerüstet
werden wie ein Windows PC, er ist teurer und kann nicht so gut mit den anderen Systemen kommunizieren! Meiner
Meinung nach ist ein MAC nur für PC Nutzer geeignet welche nur einen eigenen soliden PC benötigen, die kein
Interesse daran haben andere Programme/Spiele die nur unter Windows laufen zu installieren, und die keine Daten
mit Windows PCs auszutauschen wollen!
Ein Teil der „großen bunten Windows-Welt“ geht bei Linux und auch beim Mac leider verloren! Und da man ja
auch unter Windows eine genauso gute Sicherheit erreichen kann, wenn man vorsichtig surft und das
System dementsprechend einstellt, empfehle ich es nicht nur wegen der PC-Sicherheit auf Linux oder Mac
umzusteigen!
Wer trotzdem aber einen Mac oder Linux verwendet sollte dieses Betriebssystem genauso wie bei Windows immer
auf dem neuesten Stand halten – Also immer die aktuellen Sicherheitsupdates installieren! Für sehr alte Linux
Versionen kann es sein dass keine Updates mehr angeboten werden, diese sollten daher dann nicht mehr benutzt
werden!
Die Sicherheitspunkte wie Benutzerkonten einrichten, Dienste abstellen, sowie den Browser sicher einrichten
entfallen unter Linux und dem Mac ganz, denn bei diesen Systemen sind diese Punkte schon standardmäßig „von
Werk aus“ sicher eingerichtet!
Das Ubuntu-Linux ist relativ leicht zu Bedienen und Einzurichten, und ist damit für Linux-Einsteiger
besonders geeignet:
http://wiki.ubuntuusers.de/Einsteiger
Und auf den folgenden Internetseiten findet Ihr weitere Tipps zur Sicherheit unter dem MAC und Linux:
http://www.netzwelt.de/news/66125-mac-os-x-sicherheitsratgeber-ii-aeussere-sicherheit.html
http://www.symantec.com/region/de/loesungen/macsicherheit.html
http://tinyurl.com/yktr7qc
Zum Thema: Kinderschutz im Internet: [[Wir lassen nicht Kinder alleine mit dem Auto fahren]]
Da Kinder selber noch nicht einschätzen können, welche Internet-Inhalte sie vielleicht negativ beeinflussen
werden, ist es empfehlenswert, bestimmte Inhalte zu blockieren! Die natürliche Neugierde von Kindern ist ja sehr
positiv und gut, aber im Internet gibt es nur sehr wenige Inhalte die einen positiven Impuls geben – Negative
Impulse gibt es im Internet aber überall! Alleine schon die ganzen pornografischen Seiten, die für jedermann und
auch für Kinder ganz offen und frei im Internet zugänglich sind, fördern bei jungen Menschen einen unguten
Umgang mit sich selbst! Gewaltbilder z.B. zerstören Hoffnungen und fördern Resignation! Man kann ein Kind zwar
nicht rund um die Uhr kontrollieren und es vor negativen Einflüssen schützen, aber man kann dafür sorgen, dass es
wenigstens nicht in den eigenen vier Wänden dazu kommt!
Daher empfehle ich allen Eltern bei Kindern Schutzmassnahmen zu ergreifen, damit ein 10-jähriges Kind
⊳
nicht Inhalte sehen kann, die selbst für 18-jährige nicht empfehlenswert sind!
Wenn Ihr diesen Schritt vornehmt solltet Ihr allerdings mit dem Kind sprechen, und es ihm erklären dass Ihr es
deswegen tut, weil Euch das Kind nicht egal ist, und dass Ihr verhindern möchtet, dass das Kind Dingen begegnet
die ihm schaden würden! Das Kind wird vielleicht enttäuscht oder sogar sauer sein, aber wenn es weiß dass das
Kind den Eltern nicht egal ist, wird es sich trotzdem geliebt fühlen - und nur darauf kommt es letztendlich an!
1)
Es sollte zuerst, falls Ihr Windows 2000, XP, Vista, oder Windows 7 verwendet, ein "eingeschränktes
Benutzerkonto" für das Kind erstellt werden! Damit kann es keine Programme mehr selber installieren, sondern
muss immer ein Elternteil vorher fragen, damit dieses das Kind dann als "Administrator" anmeldet! Das bringt
natürlich nur etwas, wenn dann für das Benutzerkonto des Kindes sowie für das Administrator-Konto der
Eltern, jeweils Passwörter vergeben werden!
Wie das genauer funktioniert, und welche Möglichkeiten es da noch gibt, dazu schaut unter dem Punkt 4 vom
Inhaltsverzeichnis!
2)
Dann, gibt es so genannte Kinderschutz Programme welche bestimmte Web-Inhalte blockieren, die von den
Eltern ausgewählt werden können:
Parents Friend (Kostenlos, läuft unter Windows 98 – XP): http://www.parents-friend.de/
Kindersicherung (Windows 98, 2000, XP, Vista und 7):
http://www.salfeld.de/software/kindersicherung/index.html
Unter Windows Vista und 7 gibt es auch im Betriebssystem schon eine Jugendschutz-Funktion: Start –
Systemsteuerung - Benutzerkonten und Jugendschutz – Jugendschutz
Dort könnt Ihr Einstellen, zu welchen Zeiten der PC verwendet werden kann, welche Spiele mit welcher
Altersfreigabe gespielt werden dürfen, und welche Programme benutzt werden dürfen!
Es gibt unter Windows Vista und 7 zwar auch noch einen Filter für Internetinhalte, aber dieser funktioniert leider
sehr schlecht und ist meiner Meinung nach unbrauchbar! Das bedeutet, Ihr benötigt auch unter Vista und 7
noch ein separates Programm wie die Kindersicherung, um die Internetinhalte zu filtern!
Noch weitere Links zu dem Thema und weitere Möglichkeiten findet Ihr in diesen Artikeln:
http://www.paules-pc-forum.de/forum/4-pc-sicherheit/104929-leitfaden-fuer-eltern-zur-online-sicherheit.html
http://forum.chip.de/rund-um-online/kinderschutz-internet-814066.html
Und auch ein Kinderfreundliches Chat-Programm gibt es, den Windows Live Messenger für Kids:
http://www.paules-pc-forum.de/forum/4-pc-sicherheit/112451-windows-live-messenger-fuer-kids.html
3)
Allerdings wäre es nicht ratsam, das Kind einfach nur grundsätzlich zu blockieren, sondern dass es
zwischendurch trotzdem, (unter der Aufsicht der Eltern) frei surfen kann! Es reicht ja wenn es ein Mal pro
Woche für zwei Stunden ist! Denn wenn es ab und zu frei surfen kann, wird ihm nicht ganz "der Riegel
vorgeschoben" - Das täte dem Kind nämlich auch nicht gut! Es könnte sonst dazu führen, dass es später wenn
es älter wird, ein starkes Nachholbedürfnis entwickelt wodurch es dann erst recht "auf die schiefe Bahn" gerät!
Denn Menschen, und besonders Kinder brauchen immer die Aufmerksamkeit der Eltern, und die Eltern sollten
sich auch immer zwischendurch Zeit für sie nehmen! Zwei Stunden die Woche sind ja wirklich nicht zuviel, und
machen für das Kind aber schon sehr viel aus! Sie fühlen sich dadurch angenommen und Respektiert, und das
ist sehr wichtig für sie, damit sie sich psychisch gesund entwickeln können!
Zum Thema: Meldestellen für Internetseiten:
Wenn Ihr am surfen seid, und dabei auf Internetseiten mit illegalem Inhalt stoßt, könnt Ihr diese bei speziellen
Anlaufstellen melden! Es ist nach dem deutschen Recht allerdings verboten solche Seiten gezielt zu suchen oder
solche Seiten als Beweismittel abzuspeichern! Wenn jemand also solche Seiten antrifft kann er sie melden und
anschließend die eigenen temporären Internetdateien löschen!
Auf der folgenden Seite findet Ihr etwas weiter unten die Links zu den Meldestellen:
http://www.helles-koepfchen.de/artikel/680.html
Zum Thema: Windows Optimieren, Aufräumen und Bereinigen:
Dieses Thema gehörte eh nicht wirklich zur PC Sicherheit, und da ich jetzt eine separate Anleitung
(PC—Formatieren) erstellt habe, findet Ihr dieses Kapitel von nun an in dieser Anleitung, siehe auf:
ftp://Bernd123:[email protected]
⊳
⊳
H. Datenschutz: 100%-ige Sicherheit, Ich werde verfolgt, Anonym surfen, Verschlüsselung, Daten sicher
löschen, und Daten wiederherstellen:
Im Thema Datenschutz geht es darum wie man seine Daten schützen kann! Es gibt persönliche Dateien
auf der Festplatte die man vor Fremd-Zugriffen vielleicht schützen möchte, sowie persönliche Daten wie
Telefon-Nummer, Adresse, oder sogar Bank-Daten die man natürlich ebenfalls schützen sollte:
•
Die größte Gefahr für den Datenschutz sind Viren, Trojaner, Hijacker, Spyware etc.! Wenn es so ein Schädling
einmal auf den PC geschafft hat kann man nicht mehr sicher sein! Dann werden die infizierten PCs gescannt,
Passwörter werden ausspioniert oder im harmlosesten Fall wird nur das Surfverhalten an Werbefirmen
weitergeleitet, um so den Benutzer mit gezielter Werbung zu versorgen! Hier kann man nur noch Formatieren
oder ein Backup zurückspielen, um wieder ganz sicher zu sein! (siehe auch Punkt B der Anleitung)
•
Eine andere Gefahr ist es, wenn man auf Internetseiten persönliche Informationen (Adresse, Email, etc.)
angibt! Wenn diese Internetseite dann nicht sorgfältig mit denen umgeht, kann es dann sein dass man plötzlich
mehr SPAM-Emails bekommt!
•
Und eine recht harmlose Gefahr geht von Cookies aus, anhand von denen können Internetseiten zwar nichts
persönliches über den Benutzer herausfinden, aber trotzdem das Surf-Verhalten eines unbekannten
analysieren und diesem gezielte Werbung auf der Internetseite zeigen! (Siehe Punkt 5 der Anleitung unter „Die
Cookies“) Deswegen sollte man die Cookies von Zeit zu Zeit löschen, wie z.B. mit dem CCleaner!
Zum Thema: Gibt es eine 100%-ige Sicherheit?
Leider gibt es diese nicht, denn grundsätzlich gilt, knacken kann man alles, nur der Aufwand und die
Fachkenntnisse (und damit die Kosten) werden immer höher, je sicherer ein PC ist! Nur wenn das Kabel vom PC
zum Internet ganz getrennt ist, oder der PC ausgeschaltet ist, ist es logischerweise zu 100% unmöglich über das
Internet auf den PC zuzugreifen!
Hier ein paar Beispiel-Zahlen dazu, einmal ganz hypothetisch:
•
•
•
Einen FBI-Server zu knacken kostet z.B. 2.000.000,- EUR
Einen gut geschützten privaten PC zu knacken kostet z.B. 20.000,- EUR
Einen schlecht geschützten privaten PC zu knacken kostet z.B. nur 1,- EUR (Denn das kann jeder, auch
wer keine Ahnung hat, mit Standardprogrammen aus dem Internet)
Wenn Ihr also nicht gerade geheime Akten auf Eurem PC gespeichert habt wird wohl kaum jemand soviel Aufwand
investieren wollen um an Eure Daten zu kommen!
Da allerdings sehr viele unwissende PC Nutzer mit nur sehr schlecht geschützten PCs im Internet unterwegs sind,
versuchen viele unseriöse und kriminelle Organisationen mit sehr einfachen Mitteln auf solche ungeschützte PCs
zuzugreifen! Bei allen gut gesicherten Systemen scheitern allerdings alle solche Versuche zwangsläufig!
Kann jeder beliebige über das Internet private Informationen über mich herausfinden?
Private Informationen von einem Benutzer dürfen normale Internet Anbieter wie z.B. Web.De , Ebay , Google , etc.
nur dann weitergeben, wenn die Polizei z.B. einen Gerichtsbeschluss dafür vorliegen hat! (Wenn also jemandem
Gesetzwidriges nachgewiesen werden kann, und diese Daten für die Ermittlung nötig sind) An Privatpersonen
dürfen solche Internet Anbieter aber natürlich keine Daten weitergeben, das wäre ja noch schöner!
Da müssten schon „Bestechungsgelder“ oder ähnliches fließen, dass eine Privatperson von einem Internet
Anbieter private Informationen bekommen kann!
Etwas anderes ist es, wenn persönliche Informationen von mir durch mein eigenes Surf-Verhalten im Internet
öffentlich zugänglich gemacht wurden! Zum Beispiel wenn ich in einem öffentlichen Forum meinen Namen und
Adresse hinterlassen habe, dann kann dass natürlich jeder finden, der mit einer Suchmaschine danach sucht und
diesen Forumeintrag auch findet!
Oder wenn ein anderer Internetbenutzer von mir persönliche Informationen ins öffentliche Internet stellt – ob
absichtlich oder unwissentlich – dann kann das auch wieder jeder finden! Dagegen kann man dann zwar
Gerichtlich vorgehen, aber wenn der Server auf dem diese Information gespeichert ist z.B. im Ausland steht, dann
kann es sehr lange dauern oder sogar unmöglich sein dass Recht auf Löschung durchsetzen zu können!
⊳
Zum Thema: Ich werde persönlich verfolgt?
Auch zu diesem Thema möchte ich ein wenig schreiben, denn ich bekomme Hin und wieder auch solche Fragen!
Es sind sicherlich seltene Fälle, und in manchen Fällen hat der Betroffene aus psychischen Gründen vielleicht auch
nur das individuelle Gefühl, persönlich verfolgt zu werden! Aber es gibt bestimmt auch Fälle, wo wirklich Menschen
derart verfolgt werden, wie z.B. wenn jemand aus einer Sekte austritt!
Wenn dann auch die Polizei, sowie Formatieren und Neuaufsetzen mit den höchsten Sicherheitseinstellungen
(siehe Anhang B vom Inhaltsverzeichnis „Bei schwereren Infektionen“) nicht mehr weiterhelfen, kann man in einer
solchen Situation leider nicht viel tun um die Verfolger „loszuwerden“, denn es gibt immer PC-Experten, die noch
besser sind, um auch die höchsten Sicherheiten zu umgehen! Daher kann man dann nur anders mit der Situation
umgehen, um dadurch ein lebenswerteres Leben führen zu können - Nämlich indem man seine eigenen Wünsche
und die eigenen Bedürfnisse zurückstellt! Dadurch hat der Verfolger dann keine Macht mehr über den betroffenen
Benutzer!
Das Loslassen der eigenen Wünsche mag Anfangs schwer fallen, kostet aber weniger Energie, als wie den Rest
des Lebens kämpfen zu müssen! Und, wenn der Verfolger merkt dass alle seine Schikanen ins Leere laufen, kann
es auch sein dass er das Interesse verliert, und der Betroffene wieder seine Ruhe bekommt!
Zum Thema Anonym Surfen mit Proxy-Server: [[Wir fahren mit einem anderen Nummernschild]]
Viele Nutzer haben sich zu diesem Thema noch eine Ergänzung gewünscht! Es gibt Programme und
Möglichkeiten, dass über einen Drittanbieter die eigene Herkunft im Internet verschleiert wird. Sowas funktioniert
über so genannte Proxy-Server, mit solchen wird versucht, dass die Internetseite die gerade besucht wird kann
nicht sehen wer der Besucher ist. Klingt ganz gut – funktioniert in der Praxis aber meist sehr schlecht – denn die
Surf Geschwindigkeit wird damit so extrem verlangsamt, als wie wenn man wieder mit einem 33.6 Modem surfen
würde! Daher kann ich niemanden empfehlen einen solchen Dienst zu nutzen! Und falls jemand einen solchen
Dienst für illegale Zwecke, wie z.B. Raubkopien nutzen wollte, würde ihm das auch nicht weiterhelfen da jeder
dieser Anonym-Proxy-Anbieter alle Informationen speichern, und diese bei Bedarf der Polizei weitergeben werden!
Und wenn man z.B. den Firefox benutzt, und in diesem einstellt dass bei jedem Beenden alle privaten Daten (z.B.
die Cookies) gelöscht werden, dann ist man auch ohne Proxy-Server sehr anonym! Es ist nur wichtig, dass der PC
immer frei von Viren, Trojanern und Spyware etc. ist!
Wer sich trotzdem für dieses Thema interessiert findet auf den folgenden Internetseiten viele
Informationen und Möglichkeiten wie man einen Proxy einrichten kann:
http://www.net-security-world.de/proxy.php
http://board.protecus.de/t3305.htm
http://www.buerschgens.de/Prox/
The Onion Router – TOR zum Surfen:
http://www.net-security-world.de/tor.php
http://www.mediauser.de/anleitung-anonym-surfen-mit-tor/
http://www.netzwelt.de/news/74366-firefox-anonym-unerkannt-surfen-tor-foxyproxy-noscript.html
JonDo = JAP zum Surfen:
http://www.net-security-world.de/jondo.php
PGP für Emails:
http://www.net-security-world.de/pgp.php
Zum Thema Verschlüsselung von Daten: [[Wir legen unsere private Dinge nicht lose in den Kofferraum
sondern in einen gesicherten Save]]
Auch zum Thema Verschlüsselung von Daten haben sich viele Nutzer einen Beitrag gewünscht! Das
Verschlüsseln ist die allersicherste Methode um persönliche Daten vor fremden Zugriff zu schützen! Wichtig ist
hierbei, dass die Verschlüsselungsmethode nicht veraltet ist, und dass ein sicheres Passwort verwendet wird:
(siehe Anhang C)
•
Truecrypt:
Mit diesen Programm wird ein neues Laufwerk im Windows Explorer erstellt dessen Speicher-Größe der
Nutzer frei wählen kann! Alle Daten die zukünftig dort gespeichert werden, werden sehr sicher verschlüsselt!
Dieses ist für den Gebrauch am eigenen PC sehr praktisch, nur wenn die Daten woanders hin transportiert
werden sollen, (z.B. gebrannt oder auf einen USB Stick) verlieren sie natürlich ihre Verschlüsselung. Weitere
⊳
Informationen, Bedienungsanleitungen und Tipps findet Ihr hier:
http://www.chip.de/downloads/TrueCrypt_13015067.html
http://www.mediauser.de/anleitung-festplatte-mit-truecrypt-verschluesseln/
http://uckanleitungen.de/truecrypt/
•
AxCrypt:
Mit diesen Programm kann man sehr einfach einzelne Dateien sehr sicher verschlüsseln! Die Verschlüsselung
mit diesem Programm bleibt auch beim Brennen und Kopieren erhalten, allerdings können mit diesem
Programm immer nur einzelne Dateien verschlüsselt werden! Und es können Dateien auch als .EXE
verschlüsselt werden sodass diese auch an einem fremden PC, der dieses Programm nicht installiert hat,
entschlüsselt werden kann:
http://www.chip.de/downloads/AxCrypt-1.6_23813785.html
http://www.mediauser.de/anleitung-dateien-mit-axcrypt-verschluesseln/
•
Zip-Archiv:
Mit den meisten Zip-Programmen kann man das Archiv auch mit einem Passwort verschlüsseln. (Mit Winzip
und Winrar auf jeden Fall) Hierbei sollte man sich nur vorher informieren ob die Verschlüsselung auch sicher
ist! Bei Winzip und Winrar ist es schon sicher, wenn man die aktuelle Version des Programms verwendet und
wenn man die sicherste Verschlüsselungs-Methode auswählt!
•
Steganos LockNote: http://www.chip.de/downloads/Steganos-LockNote-1.0.4_18244099.html
Mit diesem Programm kann man NUR reine Textdateien sicher verschlüsseln! Das besonders praktische
hierbei ist, das dass Programm nur aus einer einzigen Datei besteht, es ist keine Installation nötig, und jede
verschlüsselte Textdatei kann von jedem beliebigen PC mit dem entsprechenden Passwort geöffnet und
wieder gespeichert werden, ohne dass dort das original Programm nötig ist!
Dieses Programm könnte man ebenfalls dafür gut benutzen um Email-Nachrichten zu verschlüsseln!
Allerdings sollte die .EXE Datei vor dem Verschicken in ein Zip-Archiv gelegt werden, da viele Web-Server die
.EXE Dateien nicht mehr als Dateianhang erlauben!
•
Windows-Verschlüsselung: Die Verschlüsselung von Windows selber empfehle ich nicht zu benutzen, denn
diese ist immer von dem jeweiligen Benutzerkonto abhängig! Wenn man formatiert, kann man nachher auf die
verschlüsselten Daten oft nicht mehr zugreifen! Daher sollten lieber unabhängige Programme genutzt werden,
die unabhängig von dem Windows Benutzerkonto sind!
•
Einen weiteren Bericht zum Thema Verschlüsseln von Daten findet Ihr hier:
http://forum.chip.de/rund-um-software/verschluesselung-693675.html
Zum Thema Daten sicher löschen:
Wenn Dateien unter Windows oder auch unter anderen Betriebssystemen gelöscht werden, bedeutet das nur, dass
diese Dateien nicht mehr angezeigt werden! In Wirklichkeit existieren sie auch noch weiterhin noch auf der
Festplatte und können mit entsprechenden Programmen, auch von Laien sehr leicht wiederhergestellt werden!
Selbst wenn eine Datei mehrere Male überschrieben wurde, kann sie mit etwas mehr Aufwand wiederhergestellt
werden! Um eine Datei so zu löschen, dass sie selbst im Labor unlesbar bleibt, sollten sie mindestens 10x nach
dem Löschen mit Zufallsdaten überschrieben werden! Und um so etwas zu bewerkstelligen, dafür gibt es spezielle
Programme, im Folgenden findet Ihr zwei solcher Programme:
•
Eraser: http://www.chip.de/downloads/Eraser_12994923.html
Der Eraser ist gut geeignet um einzelne Dateien sicher zu löschen! Weiter unten auf diesem Link findet Ihr
einen Eraser-Workshop, dort wird der Umgang mit diesem Programm ein wenig Beschrieben, der ansonsten
zunächst etwas kompliziert ist!
•
Dariks Boot and Nuke: http://www.chip.de/downloads/Darik-s-Boot-and-Nuke-1.0.7_29244741.html
Und der Darik's Boot and Nuke ist dafür geeignet um eine ganze Festplatte komplett am Stück sicher zu
löschen, dies ist z.B. sinnvoll wenn man eine gebrauchte Festplatte verkaufen möchte.
•
Ausführlicher Bericht zum Thema Daten sicher löschen:
http://www.netzwelt.de/news/66549-tutorial-festplatte-loeschen-sicher.html
Zum Thema gelöschte Daten wiederherstellen:
Wenn man Daten versehentlich gelöscht hat, und diese wiederherstellen möchte, ist dieses mit entsprechenden
Programmen leicht möglich! (Natürlich nur wenn die Daten nicht sicher gelöscht wurden sondern „ganz normal“,
und z.B. der Papierkorb geleert wurde) Je weniger Zeit vergangen ist seit dem Löschen der Datei, desto höher ist
⊳
die Chance, dass das Wiederherstellen auch erfolgreich klappt. Wenn es hingegen schon mehrere Monate
zurückliegt kann es sein dass es nicht mehr klappt, weil dann die Stelle auf der Festplatte schon durch den ganz
normalen Windowsbetrieb inzwischen überschrieben wurde! Bei drohendem Datenverlust sollte man die betroffene
Festplatte übrigens nicht mehr zum normalen Arbeiten verwenden, da mit jedem Festplattenzugriff die
Wahrscheinlichkeit auf Rettung der Daten kleiner wird!
•
Es gibt spezielle professionelle Programme zum Herstellen gelöschter Daten, aber bei diesen muss man in der
Regel erst die Vollversion kaufen - bei deren 30 Tage Testversionen kann man meistens nur die Daten
anzeigen lassen! Mit Tune Up Utilities hingegen kann man auch in der Testversion schon gelöschte Daten
wiederherstellen lassen! Grundsätzlich halte ich das Tune Up Utilities Programm nicht für nötig, weil man die
meisten Einstellungen auch selbst durchführen kann und Tune Up sich tief ins System schreibt, aber um im
Notfall Daten zu retten, dafür ist die Testversion optimal:
http://www.tuneup.de/products/tuneup-utilities/
•
Ein weiteres Programm zum Herstellen gelöschter Dateien ist das PC Inspector File Recovery! Dieses kann
auch Daten retten wenn kein Verweis mehr existiert zum Ordner:
http://www.chip.de/downloads/PC-Inspector-File-Recovery_13006819.html
•
Dann gibt es ein kostenloses Rettungsprogramm für verloren gegangene Festplatten-Partitionen und
Rettungssoftware für Speicherkarten, es nennt sich TestDisk & PhotoRec:
http://www.chip.de/downloads/TestDisk-amp-PhotoRec_21853834.html
•
Man kann auch in manchen PC Geschäften versuchen lassen Daten zu retten, die sind zwar keine Profis, aber
für eine relativ leichte Beschädigung der Festplatte sind die vielleicht noch ausreichend, und relativ günstig!
•
Zur Not gibt es noch spezielle Labors, wie z.B. http://www.ontrack.de wo man die Festplatte zur Datenrettung
einschicken kann! Bei solchen Labors können die Daten selbst bei schweren Festplattenbeschädigungen oft
wieder ausgelesen werden! Dort schickt man die Festplatte hin und bekommt dann ein Angebot, zu welchem
Preis die Daten gerettet werden können!
•
Und hier gibt eine spezielle Internetseite mit Forum zum Thema Daten retten:
http://www.wannago.de/
⊳
I. Backups:
[[Wir kaufen für nur 50 EUR eine komplette Kopie unseres Auto]]
[[Nur für fortgeschrittene PC-Nutzer geeignet, alle anderen Hilfe dazuholen]]
Und zum Schluss kann ich jedem noch als Herz legen, regelmäßig Backups oder/und Images zu erstellen! Denn
nicht nur durch Viren können Daten zerstört werden, auch eine Festplatte kann unverhofft den "Geist aufgeben".
Teilweise haben die Festplatten bei schlechter Kühlung auch nur eine Lebensdauer von drei Jahren! Die
Systemwiederherstellung von Windows kann ich dafür übrigens nicht empfehlen, da sie oft sehr unzuverlässig ist!
Und auch im normalen PC Betrieb ist es schnell versehentlich passiert dass eine wichtige Datei gelöscht oder mit
einer anderen Datei überschrieben wurde!
Und wenn mal ein falscher Treiber installiert wurde oder nach einem Update das System nicht mehr startet - und
dann nicht wieder neu formatiert werden braucht, ist es auch eine erhebliche Erleichterung!
Eine separate Festplatte mit z.B. 200GB ist schon für 50 EUR zu bekommen und auf einer solchen lassen sich sehr
komfortabel alle Daten sichern. Im Optimalfall wird eine solche Festplatte nicht permanent angeschlossen, sondern
nur für die Zeit während ein neues Backup gespeichert wird. Dadurch wäre dann selbst bei den aggressivsten Viren
kein Datenverlust zu befürchten!
Wem das zu teuer ist, kann wenigstens die wichtigsten Daten von Zeit zu Zeit auf CD oder DVD brennen, hierfür
eignen sich dann besonders Widerbeschreibbare Rohlinge!
Um nun die Daten möglichst komfortabel zu sichern, dazu kann ich folgende Programme empfehlen:
•
Acronis True Image:
http://www.chip.de/downloads/Acronis-True-Image-2010_17624200.html
http://www.acronis.de/homecomputing/products/trueimage/
http://www.pc-experience.de/wbb2/thread.php?threadid=26645
Mit diesem sehr ausgereiften und einfach zu bedienenden Programm wird die komplette Festplatte inklusive
Betriebssystem, mit allen Einstellungen, installierten Programmen und gespeicherten Daten in einer einzigen
Datei - dem Image – gesichert! Es hat sehr viele nützliche Zusatzfunktionen die dass Sichern zum einem
Vergnügen machen! Bei Datenverlust oder wenn Windows nicht mehr startet kann dann der PC ganz einfach
1:1 wiederhergestellt werden zu dem Zeitpunkt an dem das Image erstellt wurde! Dieses Programm ist leider
kostenpflichtig, aber ältere Versionen von Acronis True Image gibt es auch gebraucht bei z.B. Ebay schon
recht günstig, oder öfters auch auf Zeitschriften CDs!
•
Drive Image XML: http://www.chip.de/downloads/DriveImage-XML_23847523.html
Dieses ist ebenfalls ein Image Programm, kostenlos und sehr schlicht, funktioniert gleich wie Acronis True
Image! Allerdings hat es einige Einschränkungen wie z.B. dass das aktuelle Systemlaufwerk nicht
überschrieben werden kann, es muss also per separater Festplatte oder dem Barts PE Builder zurückgespielt
werden! Mithilfe des Barts PE Builder ist dann Drive Image XML fast genauso effektiv wie Acronis True Image!
Wie das alles geht – Schritt für Schritt, dazu schaut in der neuen Anleitung (PC—Formatieren) nach, dort ist
unten ein extra Kapitel für Drive Image und dem Barts PE Builder: ftp://Bernd123:[email protected]
•
Allway Sync: http://www.chip.de/downloads/Allway-Sync_21840421.html
Dieses empfehlenswerte kostenlose Backup-Programm (nicht Image) kann Daten auf andere Festplatten,
Wechselmedien etc. sehr komfortabel sichern oder synchronisieren! Hierbei werden die Dateien einfach nur
mit der ganzen Ordnerstruktur 1:1 kopiert! Dabei kann man wählen, ob man nur von A nach B sichern möchte
oder beidseitig, ob man bei B nur die neuen und geänderten sichern möchte, oder ob man auch die Daten die
auf A inzwischen gelöscht wurden auch auf B löschen möchte! Dadurch erreicht man ein immer 100%ig
identisches Backup der Dateien, ohne dass jedes Mal alle Daten neu kopiert werden brauchen! Wenn man den
Schalter Analysieren drückt kann man jede einzelne Datei sehen welche gelöscht, überschrieben oder neu
kopiert würde wenn man den Backupvorgang startet!
In dieser kostenlosen Version gibt es eine Einschränkung, nämlich das pro Monat max. 20.000 Dateien
gesichert werden können! Das mag wenig klingen, wenn man aber bedenkt dass ja immer nur die neuen und
geänderten Dateien kopiert werden, und nicht die schon vorhandenen Dateien, dann sollten 20.000 Dateien
pro Monat eigentlich ausreichend sein! Und falls mal ein neuer Ordner mit vielen Dateien dazukommt, kann
man den ja vorher manuell kopieren, um die 20.000 nicht zu verschwenden!
Allway Sync ist also dafür sehr gut geeignet um Eigene Dateien zu sichern, dass Betriebssystem kann hiermit
nicht gesichert werden!
•
Mein alter Tipp, dass man auch mit einer Batch-Datei Daten sichern kann mit dem Befehl XCOPY
E:\Eigene~1\MP3\*.* Z:\Backups\Eigene~1\MP3\*.* /S /E /R /K /Y /D /H hat sich nun eigentlich erledigt, weil
das Programm Allway Sync genau diese gleiche Aufgabe ja noch einfacher und sinnvoller erledigt! (Bei Xcopy
werden ungenutzte alte Dateien ja nicht wieder aus dem Backup Ordner gelöscht)
Und hier gibt es noch einen ausführlichen Beitrag zum Thema Backup & Images:
http://forum.chip.de/datensicherung-datenrettung/datensicherung-backup-datensynchronisation-732609.html
⊳