PC und Internet Teil 2: Virenschutz und Router

Im ersten Teil ging es ja um Datensicherheit. Hier soll es nun um ein paar kleine, grundlegende Dinge gehen, den eigenen PC sicherer zu machen. Es gibt ja auch  Viren, Würmer und Trojaner – vereinfacht einfach Schadprogramme. Was die machen? Unterschiedlich – “früher” haben die den Computer verlangsamt, einfach Daten gelöscht und anderen Unsinn. Heute arbeiten die vor allem unerkannt im Hintergrund, wollen Passwörter abfragen oder über den befallenen PC Spam-Mails verteilen, DoS-Atacken auf bestimmte Wegseiten ermöglichen (durch tausende, gleichzeitige Aufrufe einer Webseite diese überlasten) oder andere unschöne oder illegale Dinge tun.

Wie im echten Leben gibt es keine 100%ige Sicherheit. Ein Computer wäre nur dann (annähernd) 100%ig sicher, wenn ich damit nicht ins Internet gehe, keine CD/DVD einlege, keinen USB-Stick anschließen, keine Kamera und keine Speicherkarte – nur was will ich dann damit noch?

Im “realen” Leben kann nur “absolut” sicher vor Einbrechern sein, wenn niemand meine Adresse kennt, keiner das Haus sieht, ich nicht Wohnung/Haus/Garten verlasse – wie soll das gehen?Ich will aber niemanden entmutigen, man kann sich natürlich schützen bzw. es den Bösen so schwer wie möglich machen – im realen Leben (Zaun, Türschloss, Alarmanlage) wie auch am PC und im Internet. Bei Letzteren sind die Schlagwörter dann Firewall und Antiviren-Programm.

Kurz zu Antivirenprogrammen: es gibt kostenlose, die ebenso gut sind, wie kostenpflichtige. Allerdings ploppt dann je nach Anbieter öfter ein Werbefenster auf, man solle doch bitte auf die Bezahlversion umsteigen. Außerdem kann oft nur einmal am Tag upgedated werden –  das wären oft schon die Unterschiede. Von der Arbeitsweise, der Engine (sozuagen der inneren Maschine) sind die kostenlosen und kostenpflichtigen Versionen eines Herstellers oft identisch. Den Mehrwert, den komplette Suiten (mit Zusatzfunktionen wie Firewall, Mail-Check u.ä.) bieten, kann man oft vernachlässigen: zumindest lt. ct sind die Firewalls dieser Suiten oft schlecht eingestellt, die Mail-Guards funktionieren oft nicht mit Email-Konten, bei denen die Übertragung verschlüsselt abläuft (TSL/SSL). Also keine Sorge: ein kostenloses Antivir ist nicht unbedingt schlechter als ein zu bezahlendes.

Welches Programm man wählt, ist Geschmackssache – ob die kostenlosen Microsoft Essentials, Avira Antivir, Avast, AVG Anti Virus freePanda Antivirus, ….. egal. Aber Vorsicht! wer sich nicht auskennt, sollte mal im Bekanntenkreis fragen und nicht das erstbeste kostenlose Programm aus dem Internet installieren – gelegentlich sind genau die Programme, die Schutz versprechen, selbst das Problem – wie ein falscher Polizist.

Kein Programm kennt alle Viren, die im Umlauf sind und manchmal wird auch eine “saubere” Datei fälschlich als Virus erkannt (“False positiv”), man sollte also Funde nicht sofort löschen lassen sondern erst mal in Quarantäne schicken.  Den Speicherort auf jeden Fall merken! Solche Dateien kann man dann z.B. zu jotti hochladen. Dort werden sie mit mehreren Antiviren-Programmen getestet. Es wird dann angezeigt, wie viel der Programme die Datei als Virus erkennen und wie viel nicht. Dann muß man allerdings abwägen: erkennen nur wenige Programme ein Virus, ist es wahrscheinlich ein Fehlalarm – oder ein brandneuer, noch unbekannter Virus….   Was man trotzdem auf keinen Fall machen sollte: mehr als 1 Antiviren-Programm installieren. das bringt nicht mehr Sicherheit sondern macht nur Ärger – da sich die Programme gegenseitig behindern würden. Im schlimmsten Fall hält ein Programm das jeweils andere für einen Virus und legt den PC lahm.

Dummer Weise installieren oder “öffnen” viele noch selbst Schadprogramme – ein uralter Trick der bösen Jungs ist immer noch wirksam: ein solches Programm wird per Email versendet. Im Betreff steht oft “Rechnung” oder “wichtig” oder “Mahnung”. Im Text dann kurz “Vielen Dank für ihre Bestellung…” oder “sie vergaßen sicherlich…” mehr Details kann man dann angeblich im Anhang erfahren. Und schon klickt der eine oder andere auf den Anhang und öffnet damit einen Virus oder Trojaner… Viele achten nicht darauf, dass die Datei, auf die sie da klicken z.B. rechnung.exe heißt. Warum sollte eine Rechnung in einer ausführbaren Datei (.exe) stecken? Wenn Rechnungen per Mail kommen, dann in der Regel als pdf! Große Versender legen eher eine “altmodische” Papier-Rechnung der Warensendung bei.

Auch von USB-Sticks oder CDs werden noch Viren versehentlich installiert: seit einigen Windowsversionen blendet Windows standardmäßig die Dateiendung bekannter Dateitypen aus. Und Windows setzt eine Menge als bekannt voraus: bei .exe, .jpg, .mp3  u.ä. wird die Endung nicht angezeigt. Die Datei bild.jpg wird also als bild angezeigt, eine setup.exe als setup. Dabei wird als Dateiendung der Teil hinter dem letzten Punkt betrachtet. Bei einer Datei bild.jpg.exe wird also immer noch bild.jpg angezeigt. Das ist also scheinbar eine harmlose Bild-Datei (das Symbol läßt sich manipulieren) – aber in Wirklichkeit eine u.U. gefährliche exe-Datei. Natürlich ist nicht jede exe gefährlich – aber wenn der Name derartig manipuliert wird, sollte man stutzig werden.

ordneroptionen
Option zum Aus- bzw. Einblenden bekannter Dateierweiterungen unter Windows 7

 

Was also tun? Bei der eigenen Windowsversion herausbekommen, wo die Funktion “Dateiendung bei bekannten Dateitypen ausblenden” (o.ä.) zu finden ist und den Haken entfernen. Je nach Windows-Version findet man diese Option im Explorer bei Ordner-Optionen. Unter Win 7 in der Suche “Dateierweiterungen” eingeben, der Punkt Dateierweiterungen ein- oder ausblenden führt dann zu dem nebenstehendem Bild.

 

 

Was ist nun eine Firewall? – im Grunde genommen eine Vorrichtung, die die ein- und ausgehenden Daten kontrolliert. Das kann ein Programm sein (Software-Firewall) oder “Technik” (Hardware-Firewall). Viele brauchen sich darum gar keine Gedanken machen: in vielen Routern ist eine Firewall integriert. Wer also ein Speedport, eine Fritzbox, eine AliceBox o.ä. im Haus hat, hat damit – soweit ich weiß – auch eine mehr oder weniger gute Firewall. Ansonsten hilft ein Blick in die Bedienungsanleitung.

Jedes Gerät, das ins Internet geht, bekommt eine IP bekommt, eine für diesen Zeitraum einmalige Nummer – genaueres dazu in einem späteren Teil dieser kleinen Reihe… So ein Router ist so ein Gerät (im Grunde fast ein Mini-Computer), das auch eine IP bekommt. Der “richtige” Computer ist aber dahinter. “Vom Internet” aus gesehen, ist also erstmal nur der Router mit seiner IP zu sehen – nicht der Computer dahinter! Geht man also auf www.wieistmeineip.de, so wird dort nur die IP des Routers angezeigt.

Der Router wiederum gibt dem an ihm hängendem Computer (oder mehreren) eine jeweils eigene IP. Da das hinter dem Router ist, kann das eine IP sein, die im Internet schon vergeben ist. Allerdings ist für die Geräte hinter einem Router, sozusagen in der Wohnung, ein bestimmter Bereich reserviert – man spricht dann vom privaten Adressbereich. So können die Computer von Nachbarn vom jeweiligen Router durchaus die gleiche Nummer erhalten – nach außen ist jeder Nachbar mit der vom Internetprovider (dem Router) zugeteilten IP identifizierbar.

Also sorgt der Router praktisch dafür, dass der eigentliche Computer im Internet (mit einfachen Mitteln) nicht zu erkennen ist. Geht man nun mit dem Computer auf eine Webseite, so sieht diese die IP des Routers. Allerdings werden andere Daten vom Computer einfach durch geleitet (Betriebssystem, Browser, Sprache).

Kommen dann Daten von der Webseite Richtung Router, so überprüft dieser, ob diese Daten auch wirklich vom Computer angefordert wurden. Wenn ja, werden sie vom Router an den Computer weiter gereicht. Wurden diese Daten nicht vom Computer angefordert, verwirft der Router diese Daten. Versucht also jemand, Daten für einen Angriff auf den Rechner zu senden, so findet er eigentlich nur ein/den Router vor und diese Daten werden vom Router blockiert.

Ein Router funktioniert ähnlich wie ein Postfach – vom Internet ist (fast) nur das Postfach zu sehen, ein Ganove weiß nicht, zu wem es gehört. Er könnte zwar Daten hinterlegen, wenn das Postfach (Router) feststellt, dass diese Daten nicht angefordert wurden bzw. nicht an ein Gerät dahinter adressiert wurden, werden sie gelöscht. Natürlich gibt es aber auch raffiniertere Methoden für einen Angriff – alles nur eine Frage von Aufwand und Nutzen.  Den eigenen Router kann man übrigens hier bei heise.de testen. Im Kasten auf der Seite (unter Router/Firewall) auf  “Test starten” klicken.

Eine Software-Firewall macht im Prinzip ähnliches – nur eben direkt auf dem PC. Heutzutage ist eine zusätzliche Softwarefirewall aber überflüssig: zum einen, weil der Router diese Funktion übernimmt, zum anderen ist seit Vista eine funktionierende Firewall in Windows integriert. Zumindest lt. ct funktioniert diese besser, als manch eine zusätzliche Firewall (z.B. Zonealarm oder die eines Antivirenprogramms).

Im Teil 3 dieser kleinen Reihe kommen wir dann mal langsam ins Internet – in dem man nicht so anonym ist, wie manch einer glaubt.

Mehr zum Thema:

PC und Internet Teil 1: Datensicherheit
PC und Internet Teil 3: keine Anonymität im Internet
PC und Internet Teil 4: Datenschutz und online-Fallen 1
PC und Internet Teil 5: Datenschutz und online-Fallen 2
PC und Internet Teil 6: soziale Netzwerke
oder: PC und Internet Teile 1 – 6 zum Download

Über dischue

"Chef" dieses Blog-chens hier und momentan fast einziger Verfasser der Artikel auf diesen Seiten, fleißiger Internetnutzer und für technische Spielereien aller Art zu haben... ;-)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert