Es ist vier Uhr nachts. Wer weiß schon, was sein PC jetzt treibt?
Es ist mitten in der Nacht, viele Heim-Computer sind eingeschaltet und über eine Highspeed-Leitung mit dem Internet verbunden. Wo keine Teenager im Haus sind, werden die Computer um diese Uhrzeit vermutlich von niemandem genutzt. Doch was ist mit Personen außerhalb des Hauses? Eine ständige DSL- oder Kabelmodem-Verbindung wirkt wie eine Einladung an ungebetene Gäste, wenn der jeweilige PC nicht ausreichend geschützt ist. Selbst bei der Verwendung von Einwahlmodems ist der PC während der Internetnutzung feindlichen Angriffen ausgesetzt, die es auf persönliche Daten abgesehen haben oder die Ressourcen des Computers für den Fernzugriff auf größere Rechner missbrauchen wollen. Im Folgenden werden mögliche Risiken aufgezeigt und Lösungen zum Schutz privater Computer vorgestellt.
So finden Netzpiraten private PCs
Jeder mit dem Internet verbundene Computer ist durch seine IP-Adresse ausgewiesen. Egal, ob ein eigener Server betrieben wird oder die Verbindung zum Netz über einen kommerziellen Internet Service Provider wie AOL oder EarthLink erfolgt, es werden in jedem Fall permanente Adressen für den Internet-Zugang vergeben. Wenn ein Einwahlmodem verwendet wird, weist der Provider der jeweiligen Verbindung für die Dauer der Sitzung eine seiner Adressen zu. Bösartige User oder Netzpiraten (im Gegensatz zu Hackern, die nur mit den Möglichkeiten des Internets herumspielen) kennen diese Adressen und durchsuchen sie regelmäßig nach mit dem Netz verbundenen Computern. Bei dieser Suche kann auch das auf dem jeweiligen PC ausgeführte Betriebssystem ermittelt werden. Diese Abfragen können harmlos sein, sie könnten jedoch auch die Grundlage für ein späteres Eindringen in den PC bilden.
Schluss mit fremden E-Mails
Leider ist das Abfragen von IP-Adressen nicht der einzige Weg in private PCs. Die einfachste Möglichkeit für einen unbefugten Zugang zu einem PC sind Viren, die Programme auf dem Rechner installieren. Wer jede x-beliebige empfangene E-Mail öffnet, legt es geradezu darauf an, sich einen Virus einzufangen. Eine merkwürdige Betreffszeile oder unbekannte Absender-Adresse können auf eine bösartige E-Mail hinweisen. Vor dem Öffnen von E-Mails mit Anhängen sollten diese in der Vorschau des E-Mail-Programms angezeigt werden. Möglichweise ist der Absender der E-Mail auch bekannt, doch Betreffszeile, Inhalt und Anhang erscheinen aufgrund von Schreibfehlern oder seltsamen Themen verdächtig. Eine solche merkwürdige Kombination – wie zum Beispiel ein von Oma gesendeter sexy Bildschirmschoner – kann ein Anzeichen für einen möglichen Virus darstellen.
Was wollen die Angreifer?
Obwohl es bestimmte kriminelle Elemente beim Eindringen in Heim-Computer natürlich auf Kreditkartennummern, Passwörter und Banking-Daten abgesehen haben, stellen diese jedoch nur einen geringen Anteil aller Angriffe dar, da die Mehrzahl der Netzpiraten die Heim-Computer nur als Mittel für kriminelle Zwecke benutzen wollen. Wie das geht? Durch einen Vorgang, der Distributed Computing genannt wird. Netzpiraten können die Verarbeitungskapazität schneller, moderner Computer nutzen, ohne dass der Benutzer dabei einen Leistungsunterschied bemerkt. Durch die Nutzung zahlreicher Computer für dieselbe Aufgabe, kann so die Rechenleistung eines einzelnen großen Rechners simuliert werden.
Es werden auch legale Programme für Distributed Computing im Internet eingesetzt, beispielsweise für die Suche nach außerirdischer Intelligenz oder in der Krebsforschung. Bösartige User verfolgen dagegen ganz andere Ziele. Über den Zugriff auf Hunderte von Heim-Computern versuchen manche dieser Netzpiraten die Verschlüsselungssysteme zu knacken, mit denen sich große Unternehmen und Regierungsbehörden schützen. Heim-PCs können auch als virtuelle Waffe zum Lahmlegen von Websites verwendet werden. Diese Angriffe werden als Distributed Denial-of-Service Attack (DDoS) bezeichnet. Vor kurzem blockierten Netzpiraten beispielsweise den Zugang zur Website MSNBC.com mit einer solchen DDoS.
So bleibt Privates auch privat
Internetbrowser speichern die Adressen der Websites, die der Benutzer besucht hat. Dies mag zunächst ganz harmlos klingen, doch könnten diese Informationen dazu benutzt werden, ein Profil der Interessen und Surf-Gewohnheiten des Benutzers zu erstellen. Schlimmer noch, die Netzpiraten könnten Cookies einsehen, in denen für Shopping oder Online-Banking genutzte Websites Daten des Benutzers speichern. Im Abschnitt „Verwischen von Online-Spuren“ sind einige Programme zusammengestellt, die solche verräterischen Daten aus Computern entfernen. Doch damit nicht genug: Es werden hier auch Programme vorgestellt, die E-Mails so verschlüsseln, dass nur der Empfänger sie lesen kann.
Neueste Kommentare
Noch keine Kommentare zu Schutz vor Angriffen aus dem Internet
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.