Home | Computer | Schmunzelecke | Site Map |
Dieser Artikel wird zwar meine Reputation bei Google senken, da Suchmaschinen Seiten mit bestimmten Buzzwords abstrafen, aber ich denke viele können mit den Tipps was anfangen. Zuerst mal: um was geht es. Es geht um überflüssige Arbeit, die ich von einem Verwandten alle paar Monate bekomme: ein Viren versuchter Computer, der nicht mehr richtig läuft oder gar nicht mehr läuft (mindestens dreimal mit einem sogenannten BKA-Trojaner verseucht der den Zugang sperrt und zum Zahlen einer Geldsumme zum Entsperren auffordert (das Geld ist dann weg, aber der Rechner immer noch nicht lauffähig). Einmal waren 21 Viren, Trojaner und sonstige Schadsoftware drauf. Die hohe Zahl verwundert mich nicht, denn ist erst mal einer eingenistet, ist das System korrumpiert und er kann den Virenscanner deaktivieren oder neue Türen für Keylocker und Backdoors öffnen.
Der Rechner wird dann für Botnetze missbraucht oder man liest Eingaben mit wie z.B. beim Onlinebanking etc. Die Möglichkeiten sind (fast) unbegrenzt, weshalb inzwischen auch Geheimdienste derartige Spionageprogramme programmieren.
Nun habe ich in 17 Jahren in denen ich das Internet nutze, noch nie einen Virus gehabt, mein Verwandter alle Paar Monate ganze Zoos davon. Wie kommt das?
Es liegt wohl daran, dass ich primär im Internet nach Material für meine Recherchen im Bereich Raumfahrt, Ernährung und Chemie suche und da meistens auch in den gleichen Quellen die zuverlässig, oftmals sogar von Behörden sind. Mein Verwandter schaut dagegen nach Sexfilmchen und Bilderchen, die es im Internet "umsonst" oder wie es meist heißt "free" gibt. Nun hat er noch nicht rausgefunden, das es auch im Internet nichts umsonst gibt. Wenn es zahlreiche Portale gibt, wo man derartige Inhalte für Geld ansehen kann gibt, warum sollte jemand sie verschenken? (Das gleiche gilt auch für andere "kostenlosen" Content wie DVD-Rips, Spiele, Musik, Filme etc.
Diese Websites finanzieren sich anders: sie sind mit Malware verseucht. Viren, Trojanern, Keyboardloggern, die im einfachsten den PC zu einem Mitglied eines Bot Netzes machen, im schlimmsten Falle Bankdaten und Passwörter abgreifen und das Konto leerräumen.. Und mein Verwandter hat ein sicheres Gespür alle diese Websites zu finden. Dabei nützt ein Virenschutz wenig, denn zum einen verwenden diese sehr oft Zero-Day Exploits, also Schädlinge, die eine gerade erst heute entdeckte Sicherheitslücke ausnutzen, zum anderen hinken auch die besten Virenscanner mit den Signaturen immer den Viren hinterher.
Ich will mit dem folgenden keine moralische Wertung machen, sondern allen die unbedingt auch solchen Inhalten interessiert sind wozu auch Seriennummern für Software, raubkopierte Filme, Spiele, Musik, Software etc. gehört einen Ratgeber für sicheres Surfen und eine Entlastung für ihren "Computerversteher" geben, der dann immer das total versuchte System in Ordnung bringen muss, was wenn man nicht den einfachen Weg geht und einfach den Rechner platt macht (alle Daten sind dann futsch) sehr zeitaufwendig ist. Zeit die sie ihrem "Computerprofi" ersparen können, wenn sie beim Surfen den Verstand einschalten.
In diesem Artikel finden sie auch Tipps für das normale sichere Surfen und die Absicherung, in der ganzen Extreme wird der Normalsurfer der vor allem private Homepages, Nachrichtenportale und soziale Netzwerke nutzt aber nicht mit der Bedrohung durch Viren ausgesetzt sein wie die Leute, die für Inhalte die normalerweise etwas kosten nichts zahlen wollen und das Internet danach absuchen. Für die ist dieser Artikel geschrieben.
Windows hat ein eingebautes Backupprogramm, das man in der Systemsteuerung unter "Sichern und Wiederherstellen" findet. Es reicht, die Sicherung mit den Standardeinstellungen einzurichten. Das sichert die ganze Windowspartition und zusätzlich noch die Anwendungsdaten. Wichtig wäre, das der Terminplan so gewählt ist, dass zu diesem Zeitpunkt auch der PC an ist. Ich habe eine wöchentliche Sicherung, man verliert dann maximal eine Woche. Zurückspielen kann man die Sicherung von einer Windows-Setup CD, bzw. man kann auch eine Boot-CD einrichten.
Am besten legt man eine Sicherung auf einer zweiten Festplatte oder einem NAS ab. Wer keine zweite Festplatte hat, der kann es auch auf der primären Platte ablegen. Die Sicherung schützt dann nicht gegen Festplattenausfall aber immer noch gegen Virenverseuchung. Der Vorteil: wenn man eine Sicherung zurückspielt, selbst wenn dort Viren drin sind, so sind die Viren genauso alt wie die Sicherung und ein Virenscanner mit frischen Signaturen sollte sie finden und entfernen. Danach sollte man einen Komplettscan machen, auch wenn der Stunden dauert. Bei einem blockierten Rechner (BKA-Trojaner) ist das Rückspielen von der Setup-CD sogar oft die einzige Möglichkeit einen Rechner wieder flott zu bekommen.
Der Browser sollte aufgerüstet werden, um Gefahren wenigstens zu erkennen. Dazu gehören zwei Erweiterungen:
Gerade für diese Unart an unnützer Zusatzsoftware, die sich auch bei den regelmäßigen Reinigungen des PC meines Verwandten tummelt, gibt es eine Lösung: AdwCleaner. Leider bekommt man inzwischen auch von an sich nützlicher Software derartige ungeliebte Registry-Cleaner, Browser-Toolbars, Suchmaschinen und Homepageumleitungen mitinstalliert, die man nur schwer losbekommt. Diese Software entfernt sie zuverlässig. Man sollte vor dem Start allerdings alle laufenden Programme beenden. Als zweiten Tipp: wenn man eine Software aktualisieren will z.B. Libreoffice am besten über die Updatefunktion des Programms. Wenn man bei Google nach einem Programm sucht, bekommt man oft in den ersten Treffern kommerzielle Softwareinstaller die einem solche Zusatzsoftware installieren. Leider gibt es sie aber auch bei renommierten Produkten wie Java oder eben Adobe Flash. Daher: Augen auf bei der Installation und alles abwählen, was man nicht wirklich haben will, auch wenn es "empfohlen" wird.
Da die Klientel nicht bereit sind, für die Inhalte die sie interessieren Geld auszugeben (obwohl das durchaus eine Alternative sein kann - man muss ja kein Abo abschließen sondern wenn man die entsprechende Geschwindigkeit hat kann man in einem begrenzten Zeitraum auch herunterladen was nur geht und es dann später ansehen) müssen sie nach Alternativen Ausschau halten.
Die erste Alternative bei Sexfilmen wäre wohl youporn.com. Die Webseite ist zwar auch aus dem Rotlicht-Milieu, aber wenigstens nicht mit Viren versucht. Allerdings Vorsicht: Viele Filme versuchen auf eine andere Webpräsenz umzuleiten und die kann dann wieder unsicher sein.
Wie kommt man dann trotzdem an seine Schmuddel-Bilder? Nun die Alternative sind andere Services, wo man die Dateien von Anderen herankommt. Das sind zum einen Shares. Eine dort von einem Benutzer hochgeladene Datei kann bei Kenntnis des Links von jedem heruntergeladen werden. Seit die Justiz aber gegen den Inhaber von Megaupload.com vorging, ihn ins Gefängnis sperrte und die Webseite schloss, werden meist von den Shares illegale Inhalte nach kurzer Zeit gelöscht. Zudem sind sie für den Benutzer, der nichts für den Service zahlen will, sehr langsam, umständlich zu bedienen mit Wartezeiten, Captchas und mehreren Weiterleitungen. Um so an den Inhalt zu kommen: Zum Suchbegriff in Google: "Share" hinzufügen.
Die zweite Alternative ist das Torrent Netzwerk. Hier muss man zuerst eine Software die das Torrent Protokoll unterstützt installieren. Für Windows ist am gängigsten µTorrent. Auf entsprechenden Foren oder Seiten wie ThePiratBay bekommt man dann einen Torrent-Link, das ist eine wenige Kilobyte große Datei. Diese öffnet man im Torrent-Programm, dieses sucht nach Computern die diese Datei oder auch nur Teile davon haben und zur Verfügung stellen (Seeder) und lädt von diesen die Daten herunter. (Das nennt man leechen). Das kann bei populären Dateien sehr schnell gehen, bei nicht so bekannten Dateien kann es sein, dass man auch über Wochen keinen Seeder findet. Wenn man die Datei heruntergeladen hat und der Torrent-Client weiter läuft wird man selbst zum Seeder. So kann man zum einen Software effizient verteilen (so gibt es Torrent-Links für Open Office) aber auch illegale Inhalte verbreiten.
Da dies die Rechteinhaber nicht so gerne haben, suchen sie im Internet nach Seedern die Kopien ihrer Filme, DVD, Musik o.ä. haben, teilweise haben sie selbst diese ins Netz gestellt um alle Benutzer die die Datei holen zu protokollieren "Honeypot-Methode". Die bekommen dann Post vom Rechtsanwalt, meist eine Aufforderung für eine Unterlassungserklärung mit "Gebühr". Das ist also nicht unriskant. Am besten löscht man sobald das Torrent-File sobald man die Dateien hat und nimmt den Eintrag aus dem Programm. Dann ist man kein Seeder mehr.
Wer diesen Weg geht sollte außer dem Risiko zivilrechtlich verfolgt zu werden noch auf eines achten: Die Anzahl der Seeder die bei guten Portalen immer neben dem Torrent-File steht und meistens hinreichend aktuell ist. Je höher diese Zahl ist desto schneller wird man die Daten erhalten, da sich dann der Transfer auf viele Rechner verteilt.
Ursprünglich sollten mal Browser sicher sein. Das ist lange her. inzwischen sind Browserhacks eine große Sicherheitslücke. Andererseits ist ja nur der Browser das Einfallstor, würde der Benutzer nicht aktiv die Webseiten besuchen, dann hätte er kein Sicherheitsrisiko. Man kann alle Probleme vermeiden, wenn man zum Surfen im Rotlichtbezirk oder Kriminellen Milieu ein anderes System nimmt, als das mit dem man arbeitet. Und nein, damit ist nicht der PC des Arbeitgebers gemeint. Vielmehr kann man heute auf einem PC einen anderen emulieren, genauer gesagt einen PC mit dem gleichen oder anderen Betriebssystem. Ist dieses verseucht, so spielt man einfach eine Kopie der Festplatte der virtuellen Maschine wieder zurück und gut ist.
Derartige Programme gibt es kostenlos, in der Popularität abnehmend sind dies z.B.
Dann braucht man noch ein Betriebssystem. Wer mehrere Windows Lizenzen hat, kann Windows nehmen, doch ich rate zu einem Linux. Warum? Linux ist so gering verbreitet, das es fast keine Schadsoftware gibt. Zudem ist es kostenlos. Was man braucht, ist nur ein CD-Image zum Installieren. Ich rate zu einer modernen, aber schlanken Distribution, wir brauchen nicht alle möglichen Programme, wenn wir nur surfen wollen. Da die virtuelle Maschine den PC auch nur emuliert wird, braucht man auch keinen aufwendigen Fenster Manager. Der einfache XFCE reicht. So eine Distribution ist z.B. XUBUNTU. Per se ist Linux nicht sicherer als Windows, das zeigten Analysen des Codes. Aber seine geringe Verbreitung und die viel häufigeren Updatezyklen machen es für Malwareprogrammierer unaktraktiv.
Mit diesem virtuellen PC surft man dann im Netz, lädt die Bildchen herunter und speichert diese in einem, mit dem eigentlichen Computer (Host) gemeinsam genutzten Verzeichnis. Dort kann man sie auch noch auf Viren scannen (wer schlau ist wartet damit und mit dem Angucken einen Tag, um die neusten Virensignaturen zu haben) und man ist eigentlich sehr sicher. Um 100% sicher zu sein macht man von der Virtuellen Maschine eine Kopie, das geht mit dem Programm (oft "Klonen" genannt). Dann kann man bei einer Verseuchung diese nutzen und die alte löschen.
Der Vorteil des virtuellen PC ist das er als Programm neben den normalen Programmen läuft, er wird also wie ein Programm gestartet, das dann eben ein Betriebssystem hochfährt. Das ist recht bequem, bequemer als einen alten PC jedes Mal fürs Surfen zu starten, was ja auch ginge. Hat man wenigstens einen Dualcoreprozessor so hat man immer eine CPU fürs Emulieren frei. Worauf man dann noch achten sollte wäre, das man genügend RAM hat, da man ja zwei Betriebssysteme gleichzeitig fährt. Wenn man andere Programme schließt mag man mit 4 GB auskommen, besser sind aber 8 GB.
Was ich bei den Betrachtungen komplett außen vorgelassen habe sind Sicherheitslücken durch installierte Software. Das sind neben dem Betriebssystem (für das es von Microsoft z.B. nur einen Patchday pro Monat gibt, entdeckte Fehler also ohne Problem schon 30 Tage alt sein können) auch Anwendungsprogramme mit Schnittstellen zum Internet oder Services die Internetfähig sind. Die populärsten betroffenen Programme sind Adobes Flash und Acrobat Reader und Java von Oracle. Zumindest für den Reader gibt es Alternativen wie Sumatra PDF oder den Foxit Reader. Java hat heute an Bedeutung verloren und wird oft für Internetanwendungen nicht mehr benötigt, aber sehr oft für Anwendungsprogramme (Libreoffive, zahlreiche Programme für die Steuererklärung). Bei Java sollte man im Controlpanel die Sicherheitsstufe auf hoch setzen und wenn man es fürs Surfen nicht braucht die Benutzung im Browser verbieten.
Mit Disziplin geht alles und man ist sicher auch im Rotlicht-Internet unterwegs, Ich hoffe anderen hilft der Ratgeber. Denken sie auch mal dran, dass der Bekannte, der ihren PC wieder aufräumen muss, nicht nur viel Arbeit hat, sondern auch schnell rausfinden kann was so machen. Und wenn man stundenlang auf eine Virenscann warten muss schaut man sich schon mal auf dem Rechner um. Man kann das Downloadverzeichnis nach Bildern von Videos zu durchsuchen, sich leicht die Browserhistory anschauen (was hat derjenige als letztes angesurft) oder man kann in den Dokumenten lesen. Alles nicht angenehm. Es ist als würden sie im echten Leben ihrem bekannten nicht nur ihre Fotoalben, komplette Korrespondenz der letzten Jahre, sondern auch eine haarkleine auflistung geben was sie mit dem Computer in den letzten Wochen bis Monaten gemacht haben. All das finden sie in Windowsprotokoldateien oder Protokollen der Browser. Also ich würde nie meinen PC jemanden geben, damit der Viren entfernt. Das wäre mir ein zu großer Eingriff in die Privatsphäre.
Nachdem ich auf einem Notebook das mein Verwandter ohne Windows Lizenz für seine Freundin kaufte ein Linux installierte und es keine Beschwerden über die "andere" Umgebung und Bedienung gab steht für mich eines fest: der nächste PC wird mit Linux laufen. Dann ist Ruhe mit den Viren.
Zum Thema Computer ist auch von mir ein Buch erschienen. "Computergeschichte(n)" beinhaltet, das was der Titel aussagt: einzelne Episoden aus der Frühzeit des PC. Es sind Episoden aus den Lebensläufen von Ed Roberts, Bill Gates, Steve Jobs, Stephen Wozniak, Gary Kildall, Adam Osborne, Jack Tramiel und Chuck Peddle und wie sie den PC schufen.
Das Buch wird abgerundet durch eine kurze Erklärung der Computertechnik vor dem PC, sowie einer Zusammenfassung was danach geschah, als die Claims abgesteckt waren. Ich habe versucht ein Buch zu schreiben, dass sie dahingehend von anderen Büchern abhebt, dass es nicht nur Geschichte erzählt sondern auch erklärt warum bestimmte Produkte erfolgreich waren, also auf die Technik eingeht.
Die 2014 erschienene zweite Auflage wurde aktualisiert und leicht erweitert. Die umfangreichste Änderung ist ein 60 Seiten starkes Kapitel über Seymour Cray und die von ihm entworfenen Supercomputer. Bedingt durch Preissenkungen bei Neuauflagen ist es mit 19,90 Euro trotz gestiegenem Umfang um 5 Euro billiger als die erste Auflage. Es ist auch als e-Book für 10,99 Euro erschienen.
Mehr über das Buch auf dieser eigenen Seite.
Hier geht's zur Gesamtübersicht meiner Bücher mit direkten Links zum BOD-Buchshop. Die Bücher sind aber auch direkt im Buchhandel bestellbar (da ich über sehr spezielle Themen schreibe, wird man sie wohl kaum in der Auslage finden) und sie sind natürlich in den gängigen Online-Plattformen wie Amazon, Libri, Buecher.de erhältlich.
© des Textes: Bernd Leitenberger. Jede Veröffentlichung dieses Textes im Ganzen oder in Auszügen darf nur mit Zustimmung des Urhebers erfolgen.
Sitemap | Kontakt | Impressum / Datenschutz | Neues | Hier werben / advertisment here | Buchshop | Bücher vom Autor |