Inhalt
Datensicherheit: Viren in verstopften Leitungen...
... aber trotzdem kein Grund zur Panik !
Die drei Säulen der Datensicherheit
- Verfügbarkeit (=Verstopfungs- und Verdaddelschutz)
- Integrität (=Fummelschutz)
- Vertraulichkeit (=Guckschutz)
Verfügbarkeit
Die Verfügbarkeit der Daten ist für den Laien ein eher kleineres Problem. An lange Wartezeiten
wegen überlasteter Netze haben sich Vielsurfer längst gewöhnt, und auf der heimischen Festplatte
sind die Zugriffszeiten meist kurz - wenn wir die Daten denn man finden. Aber auch das ist wie im
richtigen Leben, wenn man etwas sucht: Sie sind da - oder eben auch
nicht, tauchen vielleicht wieder auf oder können automatisch auf der Festplatte gesucht werden.
Jedenfalls: Wer einigermaßen Ordnung hält, wird das meiste auch wiederfinden.
Ganz anders ist die Situation aber natürlich bei zeitkritischen Anwendungen,
im Extremfall z.B. während einer Operation in einer Klinik.
So hängt es stark von den Umständen ab, ob überlastete Rechner und Netze oder verlorene Daten
einfach nur ärgerlich sind oder zwingend vermieden werden müssen.
Für den Internet-Anfänger ist die letztere Situation praktisch nie gegeben. Daher wollen wir uns
hier mit Fragen der Verfügbarkeit nicht weiter beschäftigen.
Vertraulichkeit
Es gibt viele Möglichkeiten, die Daten anderer auszuspähen. Eine der häufigsten: Man setzt
sich einfach an den Rechner, wo der andere vergessen hat, sich auszuloggen - hört sich doof
an, passiert aber immer wieder. Auch wer als Passwort Vornamen oder andere Billigsemantik
verwendet, darf sich über Besuch auf der Festplatte nicht wundern. In einem Forschungsinstitut
lieferte eine Passwort-Knackmaschine von rund einem Drittel der Mitarbeiter das Codewort -
freilich nach zwei Wochen Rechenzeit. Viele hängen eine Ziffer an ihren Namen an -
dummerweise nehmen dafür fast 90% aller Nutzer die Eins! (Weiß der Geier, warum, aber ich
früher auch...).
Andererseits: Solange mir keiner meine Daten klaut, habe ich persönlich nicht viel
Geheimnisse, schon gar nicht in den Festplattenbereichen meiner Internetseiten.
Und damit sind wir schon bei der praktischen Problemlösung: Wer in den Speicherbereichen
der WebSeiten keine geheimen Daten hat (was ja wohl nicht zwingend sein muss), dem
werden auch keine ausgespäht. Speicherbereich sollte hier ruhig heißen: Auf
einem Rechner, der als WebServer dient, haben vertrauliche Daten nichts zu suchen.
Die kann ich zu Haus auf meinem PC pflegen. Für den Laien ist das meist praktikabel,
in Unternehmen mit riesigen WebBereichen, die auch immer aktuell sein sollen,
kann die Vertraulichkeit allerdings Kopfzerbrechen bereiten.
Schließlich: Allzu geheimnisvolle Passwörter sind auch nicht schlau: Sie werden nämlich
meistens aufgeschrieben und für den Zettel sind dann nicht immer Verfügbarkeit und
Vertraulichkeit gegeben (s.o.).
Integrität
Die "Unberührtheit" der Daten, also Schutz vor Löschung oder Veränderung, geht zum
Teil Hand in Hand mit der Vertraulichkeit: Wer mein Passwort kennt, guckt vielleicht nicht
nur... Die erste, billigste und wichtigste Maßnahme dagegen: Sicherheitskopien aller
Daten. Die Programme sind nicht so wichtig, denn die kann man meistens von CD oder
Diskette neu installieren, wenn sie weg oder beschädigt sind.
Wer regelmäßig Kopien
seiner Dateien anlegt, ist auch geschützt gegen die häufigste Form von Datenverlust:
Durch verreckende Festplatten verschwinden viel mehr Dateien, als z.B. durch Viren.
Und schließlich mangelt man sich auch gern selbst mal eine Datei über - vielleicht
mit einer verschlimmbesserten Version...
Virus & Co.
Mit den Viren im Computer ist es, wie mit denen im Körper: Wer nicht allzuviele
Kreuz-und-Quer-Kontake hat, fängt sich nur selten welche - trotzdem kann man
einigen meist harmlosen Formen (Computer: Hoax, Körper: Erkältung) kaum entgehen.
Hier sollen nur einige typische Virenarten aufgezählt werden. Wer eine kleine
Übersicht über einige bekannte Viren lesen möchte, findet sie (auf englisch)
bei IBM.
- Hoaxes:
Wohl die häufigste Art von Viren - eigentlich sind sie gar keine. "Hoax" heißt
soviel wie übler Scherz und bezieht sich darauf, dass eine scheinbar gutgemeinte
Warnmeldung (meist vor einem Virus) sich explosionsartig via e-mail verbreitet.
Die Mail selbst ist der Virus. Wer also so eine Warnung weitergeben will,
sollte erstmal schauen, ob das nicht ein bekannter Hoax ist. Oft wird nicht vor
einem Virus gewarnt, sondern die Hilfsbereitschaft der Menschen ausgenutzt. Da
heißt es dann man soll "an alle Freunde" die Mail senden, dass sich ein
krankes Mädchen irgendwo auf der Welt soooo sehr e-Mail Post wünscht...
Mehr über Hoaxes (mit einer Liste der bekannten) findet man bei der
U.S.-Regierung.
- Trojanische Pferde:
Wenn ein Virus Unfug tun soll, müssen irgendwo die Computer-Befehle/Kommandos
dafür stehen. Das kann eigentlich kaum in einem simplen Mailtext sein.
Aber man kann ja nicht nur Mails verschicken. Man kann ihnen wunderbar
kleine Programme anhängen, die der begeisterte Empfänger dann gleich
auf seinem Rechner ausführt. Dann ist der Bildschirm schön bunt, während
das Programm im Hintergrund meine Dateien an sonstwen verschickt oder z.B.
ein bisschen auf der Festplatte
herumholzt - vorher hat es sich natürlich an ein paar Freunde verschickt,
die ja im Postverzeichnis stehen.
Wer also nicht Trojanern aufsitzen will, sollte sich vor jedem Start angehängter
Programme gut überlegen, was er/sie tut. Dass die Mail von einem guten Freund
kommt, kann wirklich nicht beruhigen: Woher soll sie denn sonst kommen,
wenn der Virus meine Adresse in einem Mail-Verzeichnis gefunden hat ?
- Makroviren:
Früher war die Welt einfach: Die Festplatte war voller Dateien; die enthielten
entweder Daten (das waren die harmlosen Dateien) oder Computer-Befehle (solche Dateien
hießen Programme). Inzwischen gibt es aber Makros. Das sind Befehlsgruppen, die man
direkt den Daten mitgibt, also dem Dokument. Sie werden nicht direkt vom Computer
ausgeführt, sondern vom Anwendungsprogramm umgesetzt, das das Dokument
bearbeitet. Weil Makro-Programmiersprachen
nicht so schwierig sind, kann sich nun auch der Nicht-Fachmann ein paar Virüsse
schreiben - das bringt endlich die Virologie von einer Geheimwissenschaft
schräger Assembler-Programmierer zur breiten Bevölkerungsmasse.
Zusatzvorteil: Wenn eine Textverarbeitung (einer hier gar nicht
genannten US-Software-Firma)
auf Windows genauso läuft, wie auf Apple-Mac,
dann kann so ein Virus sich über die Grenzen der Betriebsysteme hinaus ausbreiten.
Früher wären die Befehle vom "fremden" System nicht verstanden worden.
Und noch eins: Viele Anwendungsprogramme besitzen die Freundlichkeit,
das eine oder andere Makro gleich ohne viel Federlesens auszuführen, wenn man das
Dokument aufruft/öffnet. Das beschleunigt ungemein.
- "Aus-Versehen-Virus":
Ist eigentlich auch kein Virus, aber auch nicht so spaßig: Ähnlich wie
beim Hoax, sind das Mails, die sich massig verbreiten, bloß hatte der Urheber
nicht gewusst, was er tat.
Da gab es die japanischen Studenten, die eine Mail gegen französische Atomversuche versendeten.
Jeder sollte seinen Namen an eine Liste hängen und diese an möglichst viele Freunde weiterschicken;
jeder Hundertste auf der Liste, sollte eine Kopie nach Japan senden. Da die
beiden schwach in Mathe waren, war ihnen nicht klar, was passieren musste:
Die Mails wuchsen lawinenartig an, wer niemanden fand, der die Mail noch nicht erhalten
hatte, schickte sie direkt nach Japan - die Rechner der Uni waren mehrere Tage platt:
hoffnungslos überlastet.
Da gab es einen Aufruf, sich an einer Mailkette gegen die Unterdrückung von Frauen
und Mädchen in Afghanistan zu beteiligen...
Allgemein kann man sagen, dass jede Mail, die die Aufforderung enthält, "an alle
Leute, die man kennt" etwas zu verschicken, entweder ein Hoax oder eine versehentlich
gezündete Bombe ist. Schneeballsystem im Internet ist unakzeptabel.
Letzte Änderung: 1. Juli 2001
Informationen, Kritik, Anregungen zur WebSite:
Bitte Mail an Frank Toussaint.
Pages are optimized for NETSCAPE.