Inhalt

online-Logo

Datensicherheit: Viren in verstopften Leitungen...

... aber trotzdem kein Grund zur Panik !

Die drei Säulen der Datensicherheit

  • Verfügbarkeit (=Verstopfungs- und Verdaddelschutz)
  • Integrität (=Fummelschutz)
  • Vertraulichkeit (=Guckschutz)

Verfügbarkeit

Die Verfügbarkeit der Daten ist für den Laien ein eher kleineres Problem. Die extrem langen Wartezeiten wegen überlasteter Netze gibt es heute nur noch bei den Wenigen, die per Modem ins Web gehen. Ein DSL-Anschluss ist für Zwecke einfacher Webseiten völlig ausreichend. Und auf der heimischen Festplatte sind die Zugriffszeiten meist kurz - wenn wir die Daten denn man finden. Aber auch das ist wie im richtigen Leben, wenn man etwas sucht: Sie sind da - oder eben auch nicht, tauchen dann aber vielleicht wieder auf. Aber: können automatisch auf der Festplatte gesucht werden.

Jedenfalls: Wer einigermaßen Ordnung hält, wird das meiste auch wiederfinden. Ganz anders ist die Situation aber natürlich bei zeitkritischen Anwendungen, im Extremfall z.B. während einer Operation in einer Klinik. So hängt es stark von den Umständen ab, ob überlastete Rechner und Netze oder verlorene Daten einfach nur ärgerlich sind oder zwingend vermieden werden müssen.

Für den Internet-Anfänger ist die letztere Situation praktisch nie gegeben. Daher wollen wir uns hier mit Fragen der Verfügbarkeit nicht weiter beschäftigen.

Vertraulichkeit

Es gibt viele Möglichkeiten, die Daten anderer auszuspähen. Eine der häufigsten: Man setzt sich einfach an den Rechner, wo der andere vergessen hat, sich auszuloggen - hört sich doof an, passiert aber immer wieder. Auch wer als Passwort Vornamen oder andere "Billigsemantik" verwendet, darf sich über Besuch auf der Festplatte nicht wundern. In einem Forschungsinstitut lieferte eine Passwort-Knackmaschine von rund einem Drittel der Mitarbeiter das Codewort - freilich nach zwei Wochen Rechenzeit. Viele hängen eine Ziffer an ihren Namen an - dummerweise nehmen dafür fast 90% aller Nutzer die Eins! (Weiß der Geier, warum, aber ich früher auch...).

Andererseits: Solange mir keiner meine Daten klaut, habe ich persönlich nicht viel Geheimnisse, schon gar nicht in den Festplattenbereichen meiner Internetseiten. Und damit sind wir schon bei der praktischen Problemlösung: Wer in den Speicherbereichen der WebSeiten keine geheimen Daten hat (was ja wohl nicht zwingend sein muss), dem werden auch keine ausgespäht. Speicherbereich sollte hier ruhig heißen: Auf einem Rechner, der als WebServer dient, haben vertrauliche Daten nichts zu suchen. Die kann ich zu Haus auf meinem PC pflegen. Für den Laien ist das meist praktikabel, in Unternehmen mit riesigen WebBereichen, die auch immer aktuell sein sollen, kann die Vertraulichkeit allerdings Kopfzerbrechen bereiten.

Schließlich: Allzu geheimnisvolle Passwörter sind auch nicht schlau: Sie werden nämlich meistens aufgeschrieben und für den Zettel sind dann nicht immer Verfügbarkeit und Vertraulichkeit gegeben (s.o.).

Integrität

Die "Unberührtheit" der Daten, also Schutz vor Löschung oder Veränderung, geht zum Teil Hand in Hand mit der Vertraulichkeit: Wer mein Passwort kennt, guckt vielleicht nicht nur... Die erste, billigste und wichtigste Maßnahme dagegen: Sicherheitskopien aller Daten. Die Programme sind nicht so wichtig, denn die kann man meistens von CD oder Diskette neu installieren, wenn sie weg oder beschädigt sind.

Wer regelmäßig Kopien seiner Dateien anlegt, ist auch geschützt gegen die häufigste Form von Datenverlust: Durch verreckende Festplatten verschwinden viel mehr Dateien, als z.B. durch Viren. Und schließlich mangelt man sich auch gern selbst mal eine Datei über - vielleicht mit einer verschlimmbesserten Version...

Virus & Co.

Mit den Viren im Computer ist es, wie mit denen im Körper: Wer nicht allzuviele Kreuz-und-Quer-Kontake hat, fängt sich nur selten welche - trotzdem kann man einigen meist harmlosen Formen (Computer: Hoax, Körper: Erkältung) kaum entgehen. Hier sollen nur einige typische Virenarten aufgezählt werden. Wer mehr über diese Themen lesen möchte, findet Vieles im Web bei Wikipedia.

  1. Hoaxes: Wohl die häufigste Art von Viren - eigentlich sind sie gar keine. "Hoax" heißt soviel wie übler Scherz und bezieht sich darauf, dass eine scheinbar gutgemeinte Warnmeldung (meist vor einem Virus) sich explosionsartig via e-mail verbreitet. Die Mail selbst ist der Virus. Wer also so eine Warnung weitergeben will, sollte erstmal schauen, ob das nicht ein bekannter Hoax ist. Oft wird nicht vor einem Virus gewarnt, sondern die Hilfsbereitschaft der Menschen ausgenutzt. Da heißt es dann man soll "an alle Freunde" die Mail senden, dass sich ein krankes Mädchen irgendwo auf der Welt soooo sehr e-Mail Post wünscht... Mehr über Hoaxes (mit einer Liste der bekannten) findet man bei der U.S.-Regierung.

  2. Trojanische Pferde: Wenn ein Virus Unfug tun soll, müssen irgendwo die Computer-Befehle/Kommandos dafür stehen. Das kann eigentlich kaum in einem simplen Mailtext sein. Aber man kann ja nicht nur Mails verschicken. Man kann ihnen wunderbar kleine Programme anhängen, die der begeisterte Empfänger dann gleich auf seinem Rechner ausführt. Dann ist der Bildschirm schön bunt, während das Programm im Hintergrund meine Dateien an sonstwen verschickt oder z.B. ein bisschen auf der Festplatte herumholzt - vorher hat es sich natürlich an ein paar Freunde verschickt, die ja in meinem Postverzeichnis stehen.

    Wer also nicht Trojanern aufsitzen will, sollte sich vor jedem Start angehängter Programme gut überlegen, was er/sie tut. Dass die Mail von einem guten Freund kommt, kann wirklich nicht beruhigen: Woher soll sie denn sonst kommen, wenn der Virus meine Adresse in einem Mail-Verzeichnis gefunden hat ?

  3. Makroviren: Früher war die Welt einfach: Die Festplatte war voller Dateien; die enthielten entweder Daten (das waren die harmlosen Dateien) oder Computer-Befehle (solche Dateien heißen Programme). Inzwischen gibt es aber Makros. Das sind Befehlsgruppen, die man direkt den Daten mitgibt, also dem Dokument. Sie werden nicht direkt vom Computer ausgeführt, sondern vom Anwendungsprogramm umgesetzt, das das Dokument bearbeitet. Weil Makro-Programmiersprachen nicht so schwierig sind, kann sich nun auch der Nicht-Fachmann ein paar Virüsse schreiben - das bringt endlich die Virologie von einer Geheimwissenschaft schräger Assembler-Programmierer zur breiten Bevölkerungsmasse.

    Zusatzvorteil: Wenn eine Textverarbeitung (einer hier gar nicht genannten US-Software-Firma) auf Windows genauso läuft, wie auf Apple-Mac, dann kann so ein Makrovirus sich über die Grenzen der Betriebsysteme hinaus ausbreiten. Früher wären die Befehle vom "fremden" System nicht verstanden worden.

    Und noch eins: Viele Anwendungsprogramme besitzen die Freundlichkeit, das eine oder andere Makro gleich ohne viel Federlesens auszuführen, wenn man das Dokument aufruft/öffnet. Das beschleunigt ungemein. In den meisten Anwendungsprogrammen kann man das allerdings abstellen und sollte das auch tun!

  4. "Aus-Versehen-Virus": Ist eigentlich auch kein Virus, aber auch nicht so spaßig: Ähnlich wie beim Hoax, sind das Mails, die sich massig verbreiten, bloß hatte der Urheber nicht gewusst, was er tat.

    Da gab es die japanischen Studenten, die eine Mail gegen französische Atomversuche versendeten. Jeder sollte seinen Namen an eine Liste hängen und diese an möglichst viele Freunde weiterschicken; jeder Hundertste auf der Liste, sollte eine Kopie nach Japan senden. Da die beiden schwach in Mathe waren, war ihnen nicht klar, was passieren musste: Die Mails wuchsen lawinenartig an, wer niemanden fand, der die Mail noch nicht erhalten hatte, schickte sie direkt nach Japan - die Rechner der Uni waren mehrere Tage platt: hoffnungslos überlastet.

    Da gab es einen Aufruf, sich an einer Mailkette gegen die Unterdrückung von Frauen und Mädchen in Afghanistan zu beteiligen...

    Allgemein kann man sagen, dass jede Mail, die die Aufforderung enthält, "an alle Leute, die man kennt" etwas zu verschicken, entweder ein Hoax oder eine versehentlich gezündete Bombe ist. Schneeballsystem im Internet ist unakzeptabel.


Letzte Änderung: 3. März 2009

Informationen, Kritik, Anregungen zur WebSite: Bitte Mail an Frank Toussaint.