Eben gerade beim Law Blog gelesen:
Ich habe heute meinen PC Medion S/N 111… zurückbekommen. Mir wurde mitgeteilt, dass insgesamt drei Windows-Systemdateien mit Trojanern infiziert sind und ich mich strafbar mache, wenn ich mit diesem PC erneut ins Internet gehe […]
Das ist Teil einer ganz normalen Geschichte, wie sie vielen arglosen Windows-Anwendern passieren könnte. Es ist das Ergebnis ganz normaler Computer-Benutzung. Nicht einen Moment hat der Anwender daran gedacht, dass jemand anders seinen Computer verwenden könnte, um damit Spam zu versenden oder andere illegale Dinge zu treiben. Aber der Computer ist schon längst übernommen. Ganz unauffällig. Bis es von der Polizei mitgeteilt wird.
Wie kommt es dazu?
Natürlich würde sich niemand freiwillig und bewusst eine Schadsoftware herunterladen, die seinen Computer zum gefügigen Zombie für die Verbrecher aus der Spam-Mafia macht. Deshalb wird die Schadsoftware gut verpackt und heimlich, hinterhältig untergeschoben. Es gibt ungefähr so viele Wege, dies zu tun, wie es Sicherheitslücken in gängiger Internet-Software gibt – und es gibt noch ein paar Wege mehr, weil es immer wieder dumme Menschen gibt, die auf alles klicken, was sich anklicken lässt. Die Tricks der Kriminellen reichen von plump bis technisch ausgefeilt, da ist für jeden etwas dabei. Eine allgemeine, in allen Fällen zutreffende Warnung vor bestimmten Formen der Verbreitung kann nicht gegeben werden.
(Schadsoftware kommt keineswegs nur über Spam, obwohl sich zurzeit die meisten Opfer einen Trojaner eingefangen haben dürften, indem sie auf einen Link in einer Spam geklickt haben. Schadsoftware kann auch mit dem Filesharing kommen, sie ist eine gängige Verseuchung vieler nicht-linzenzierter Software-Kopien, sie kann sogar beim ganz normalen Surfen kommen, wenn von Verbrechern präparierte Websites angezeigt werden. In jedem Fall ist das Gehirn des Computer-Nutzers erforderlich, ein blindes Vertrauen in irgendwelche Anti-Viren-Programme kann die Vernunft und Einsicht nicht ersetzen.)
Eines ist jedoch allen Angriffen auf dem Computer gemeinsam. In beinahe allen Fällen werden Schwachstellen des Betriebssystemes Microsoft Windows ausgenutzt. Dies hat seinen Grund vor allem in den folgenden drei Ursachen:
- Es ist ein sehr verbreitetes System, das auf beinahe jedem Computer installiert ist. Die Verbrecher können eine breite Wirksamkeit ihrer Angriffe sicher stellen, wenn sie sich auf dieses Betriebssystem konzentrieren.
- Es ist ein System, dessen Konzepte viele Angriffsmöglichkeiten bieten. Dies beginnt mit den relativ unsicheren Standard-Einstellungen der mitgelieferten Internet-Software, es geht weiter mit einer Benutzerführung, die technische Details bewusst vor dem Anwender verstecken will und es hört noch nicht damit auf, dass die Ausführung beliebiger Software aus dem Internet zu den Konzepten dieses Systems gehört.
- Es ist ein System, das alle Vorgänge trivialisiert und damit einen wichtigen Beitrag dazu leistet, dass seine Anwender unwissend oder – oft noch schlimmer – halbwissend bleiben. Diese Unwissenheit vieler Anwender ist natürlich ein geschäftlicher Vorteil für Microsoft, sie ist aber auch von großem Nutzen für die Spam-Mafia.
Wer sich von der Polizei sagen lassen muss, dass er einen Rechner hat, der so nicht betrieben werden darf, der ist gewiss überrascht. Es wird einem bislang arglosen Menschen gesagt, dass es strafbar ist, mit einem übernommenen, von der Spam-Mafia beliebig missbrauchbaren Computer ins Internet zu gehen. Aber es ist konsequent. Schließlich hat der Besitzer des Computers eine Verantwortung für das, was mit seinem Gerät gemacht wird – und diese kann durchaus zur Strafbarkeit führen. Dass man nichts davon weiß, ändert nichts an der Verantwortung, und übrigens auch nichts an der möglichen Haftung für entstandene Schäden.
Kaum jemand käme auf die Idee, dass er ungestraft sein Auto an jemanden verleihen könnte, der keinen Führerschein hat. Nein, jeder Hirnträger würde sich kurz den Führerschein zeigen lassen, bevor er sein Auto an jemanden verleiht. Das ist eine Selbstverständlichkeit.
Beim Computer sieht es hingegen etwas anders aus. Zum einen wird kein Besitzer eines Zombie-Rechners gefragt, ob er seinen Computer Verbrechern zur Verfügung stellen will, nein, das Gerät wird mit krimineller Hinterlist übernommen. Dennoch hat sich der Computer-Besitzer darum zu kümmern, dass es nicht dazu kommt oder, wenn es doch einmal zur Übernahme des Rechners kommen sollte, dass der Schaden möglichst klein gehalten wird. Das ist nicht nur eine Frage der Strafbarkeit, sondern auch ein Minimum des menschlichen Miteinanders im Internet.
Ohne Zombie-Rechner in den Diensten der Spam-Mafia gäbe es kaum noch Spam. Die meiste Spam wird zurzeit über solche privat genutzten Computer vertrieben, die von Kriminellen übernommen wurden. Die Menschen, die in so verachtenswerter Weise handeln, interessieren sich nicht dafür, dass andere Menschen dabei in die Enge getrieben werden. Sie interessieren sich auch nicht dafür, dass sie Computer anderer Menschen einfach übernehmen und als ihr Eigentum betrachten. Sie interessieren sich nur für ihr eigenes Geschäft. Spammer sind Asoziale, mit denen kein Frieden möglich ist. Darüber sollte sich jeder Mensch beim Anblick der Spam klar sein – es verbietet sich dann von selbst, den Spammern bei ihrem Geschäft entgegen zu kommen.
Was aber kann man tun, um die Übernahme des eigenen Computers zu verhindern?
Die folgenden Tipps sind nicht vollständig, sie können auch niemals vollständig gehalten werden, da die fehlgeleitete „Kreativität“ der Spammer unermüdlich ist.
Den Tipp, von Microsoft Windows auf ein anderes Betriebssystem zu wechseln, gebe ich bewusst nicht – aber wer auch einmal etwas anderes kennen lernen möchte, sollte sich in aller Ruhe die Alternativen anschauen. Jede dieser Alternativen „kostet“ zunächst eine gewisse Zeit der Einarbeitung; sie „kostet“ zunächst das Erlernen gewisser, anfangs noch ungewohnter Konzepte; sie „kostet“ auch oft das Erlernen der Bedienung neuer Software. Es ist also nicht so einfach, wie es einige (mit oft missionarischen Eifern) immer wieder glauben machen wollen. Wer auf Software angewiesen ist, die es nur für Microsoft Windows gibt, hat kaum Auswahl. Aber auch in solchem Fall kann man erwägen, ob die Verwendung eines anderen Betriebssystemes für die Internet-Nutzung ein gangbarer Weg ist; vielleicht kann dieses System sogar in einer virtuellen Maschine laufen, damit nicht ständig neu gebootet werden muss. Auch hier gilt: Lesen bildet, und es gibt keinen einfachen Ersatz für wirkliches Wissen.
So, nun aber die Tipps für Windows-Anwender:
❗ Am Computer Gehirn einschalten – Je mehr man sich darüber klar ist, dass es asoziale Feindseligkeit im Internet gibt und je aufmerksamer man bei allem Tun im Internet ist, desto geringer ist die Gefahr, dass man auf eine verbrecherische Masche hereinfällt. Wer sich bei jedem Ding und Angebot kurz, aber ehrlich selbst befragt, ob er so etwas wirklich braucht, wird kaum auf die zwielichtigen Machenschaften der Kriminellen hereinfallen.
❗ Internet-Software entschärfen – Die meiste Standard-Software für Internet-Dienste ist standardmäßig unsicher konfiguriert. Niemand braucht „aktive Inhalte“, eingebettete Grafiken oder JavaScript in E-Mails; niemand, außer vielleicht ein paar Spammer, die es über diese Wege probieren. Es ist auch keine gute Sache, wenn automatisch Empfangsbestätigungen für E-Mails versendet werden, da Spammer über diesen Mechanismus ihre Adressenliste verifizieren können; viel häufiger jedoch kommen diese automatischen Mitteilungen bei den Inhabern der gefälschten Mailadressen an, unter denen die Müllmail versendet wird. Niemand braucht einen Browser, der alle seine Möglichkeiten (und damit auch alle seine möglichen Fehler) für jede Seite im Internet offen hält. Es ist durchaus eine gute Idee, so genannte „aktive Inhalte“, Skripting, Java und Plugins generell abzuschalten und nur für jene Sites zuzulassen, bei denen diese Features wirklich benötigt werden. Zum Glück lassen die meisten modernen Browser solche site-spezifischen Einstellungen zu, es liegt an den Anwendern, davon auch vernünftigen Gebrauch zu machen. Der Lohn dafür ist nicht nur eine verbesserte Sicherheit beim Surfen, sondern auch ein reklamefreieres, leichter lesbares und nützlicheres Internet.
❗ Systemeinstellungen anpassen – Microsoft Windows ist nach der Installation so kofiguriert, dass der Anwender niemals die Erweiterung des Dateinamens zu Gesicht bekommt. Das ist schlecht, weil sich an diesen Kürzeln aus drei Buchstaben leicht erkennen ließe, was für ein Typ von Datei wirklich vorliegt. Das zugehörige Piktogramm lässt sich mit Leichtigkeit anpassen, und ich habe schon mehr als einmal eine ausführbare Datei gesehen, die mit dem Icon von WinZip vorgab, ein harmloses Archiv zu sein. Wie viele arglose Nutzer werden darauf geklickt haben! Wenn man sieht, dass die Datei mit „.exe
“ endet, weiß man sofort, dass es sich um ein ausführbares Programm handelt. Das macht vorsichtig, wenn ein solches Programm zum Beispiel mit einer Mail kommt. Andere, immer verdächtige Extensions sind „.scr
“ (ein Bildschirmschoner ist ein direkt ausführbares Programm) oder „.reg
“ (Daten für die Übernahme in die Systemeinstellungen). Beides habe ich schon erlebt, es gibt bestimmt noch ein paar gefährliche Dateitypen mehr. Ich benutze in der Regel kein Windows, sonst würde ich hier eine vollständige Liste geben.
❗ Niemals auf Links in Spam klicken – Es ist egal, ob es sich um Spam-Mails oder um Spam-Kommentare in Gästebüchern und Kommentaren handelt. Es ist auch egal, was die Spam verspricht. Wer sein Marketing über illegale und asoziale Spam betreibt, hat damit schon gezeigt, was er vom Besitz anderer Menschen und vom Internet als Rechner-Netzwerk für Menschen hält; und das für sich zeigt schon genug Charakter. Sehr häufig werden präparierte Webseiten mit Spam beworben, dort erhält der Klicktrottel denn die neuesten Trojaner, die seinen Rechner wiederum in eine Spamschleuder in Diensten der Verbrecher verwandeln. Allerdings muss man für diesen Tipp die Spam auch als solche erkennen können.
❗ Spam erkennen – Zum Glück lässt sich Spam oft sehr einfach erkennen. Mails mit eindeutig geschäftlicher Absicht von kommerziellen Betreibern, mit denen man noch nie etwas zu tun hatte; Mails von irgendwelchen unbekannten Frauen, die einen Partner suchen; Mails von Banken oder anderen Unternehmungen, die einen nicht einmal mit Namen ansprechen können, obwohl man dort Kunde ist… all das ist Spam. Immer! Mails, die einem müheloses Geld oder lukrative Jobs versprechen, obwohl man nicht einmal mit seinem Namen angesprochen wird… Spam. Auch immer! Bei Kommentaren und Einträgen in Gästebüchern fällt die Spam in aller Regel dadurch auf, dass sie das Thema völlig verfehlt und oft nicht einmal in der Sprache der kommentierten Website gehalten ist, aber dennoch einen oder mehrere Links auf andere Sites setzt. In so genannten „sozialen Netzwerken“ ist darüber hinaus eine eindeutig sexuelle, soft-pornografische Ausrichtung des Mitgeteilten (oder des dort beworbenen Spam-Profiles) ein sicheres Erkennungszeichen. Einfach nicht auf die angebotenen Links klicken und wenn möglich, die Spam löschen.
❗ Vorsicht mit Mailanhängen – Es ist komfortabel und praktisch, dass man Dateien an Mails anhängen kann, die sich einfach mit ein paar Klicks in der zugeordneten Anwendung öffnen lassen. Aber es bedeutet auch, dass Sicherheitslöcher in Anwendungen missbraucht werden können. Im Zweifelsfall beim Absender nachfragen, ob diese Mail wirklich von ihm ist. Besonders verdächtig sind kurze Mails, deren Text keine weitere Information über die Natur des Anhanges enthält oder die ohne persönliche Ansprache gehalten sind. Ausführbare Mailanhänge verbieten sich von selbst, auch wenn sie vorgehen, dass sie ein gezipptes Archiv sind.
❗ Vorsicht bei gewissen Sites – Internet-Sites, die eindeutig illegale oder doch zumindest in ihrer Legalität fragwürdige Download-Angebote anbieten, sind immer als gefährlich einzustufen. Dies gilt in besonderer Weise, wenn sie so programmiert sind, dass „fortgeschrittene“ Features des Browsers erforderlich sind. Niemals Java, JavaScript, Plugins oder gar ActiveX auf einer derartigen Site aktivieren, um an solche Angebote zu gelangen. Auch „kostenlose“ Pornografie wird gern als Lockmittel genutzt, hier gilt das gleiche.
❗ Niemals mit vollen Rechten surfen – Sehr viele Windows-Anwender surfen unnötigerweise mit vollen Administrator-Rechten. Das ist dumm, weil ein gelungener Angriff tief in das System eingreifen kann. Und es ist dumm, weil es niemals sein muss. Ein eigenes Anwender-Konto für die ganz normale Arbeit am Computer kann großen Ärger ersparen, ohne dass damit viel Aufwand verbunden wäre. (Der Ärger, wenn einem ein paar Dateien „zerschossen“ werden, ist wirklich schon groß genug – da muss man nicht auch noch das System neu aufsetzen müssen.) Nähere Informationen zu diesem Thema finden sich im Windows-Hilfesystem.
❗ Das System aktuell halten – Erfreulicherweise hat Microsoft eingesehen, dass Internet-Sicherheit ein wichtiges Thema ist. Ob die dort angewendeten Konzepte gut sind, ist eine andere Frage. Auf alle Fälle sollte das installierte Betriebssystem mit allen seinen Komponenten immer auf dem aktuellesten Stand gehalten werden, damit bekannte Fehler nicht von Kriminellen ausgenutzt werden können. Zum Glück ist dieser Vorgang automatisierbar.
Mit diesen einfachen Tipps kann man bereits viele Versuche der Übernahme eines Windows-Rechners abwehren, ohne, dass dies mit einem besonderen Aufwand oder gar mit Kosten verbunden wäre. Wenn jeder so viel Umsicht an den Tag legte, wäre auch das Spam-Problem wesentlich kleiner. Keiner dieser Tipps erfordert die Installation zusätzlicher Software und die damit verbundene Einarbeitung. Die folgenden Tipps hingegen benötigen zusätzliche Software.
❗ Nicht die Standard-Software verwenden – Es gibt sowohl zu Outlook, als auch zu Outlook-Express als auch zum Internet-Explorer gute Alternativen, die ebenfalls kostenlos zur Verfügung stehen. Viele Angriffe setzen darauf, dass die meisten Anwender die mitgelieferten Standard-Programme verwenden. Wer mit anderen Programmen mailt und surft, hat ein kleines bisschen mehr Sicherheit gewonnen. Zudem stehen die anderen Programme oft auch für andere Betriebssysteme als Microsoft Windows zur Verfügung, was die Einarbeitung bei einem eventuellen, späteren Umstieg erheblich vereinfachen kann. Natürlich entbindet einem das nicht davon, diese Programm auch auf aktuellem Stand zu halten; und das geht nicht über die Mechanismen von Microsoft Windows. Kein Programm mit nennenswerter Komplexität ist fehlerfrei, und bei Internet-Programmen ist jeder Fehler ein mögliches Einfallstor für Kriminelle.
❗ Einen Virenchecker verwenden – Die Verwendung eines Virencheckers ersetzt nicht den Verstand bei der Computerbenutzung, obwohl leider sehr viele Menschen genau das zu glauben scheinen. Diese Programme sind nie so aktuell wie die umlaufenden Angriffsversuche, da die Programmierer erst einmal die Schadsoftware erhalten und analysieren müssen, bevor sie die neuen Schädlinge in ihre Signaturdatei aufnehmen können. Wer alle anderen Tipps in den Wind schlägt und sich auf seinen Virenscanner verlässt, der schmeißt sein Gehirn weg und vertraut blind auf eine Technik, die er selbst nicht versteht. Er begnügt sich mit einer Illusion von Sicherheit. Bei dieser Bescheidenheit darf man sich nicht wundern, wenn man ein paar Probleme bekommt. Aber bei aller Vorsicht: Ein guter, stets aktuell gehaltener Virenscanner fängt jene Angriffsversuche ab, die mit reiner Vorsicht nicht erkannt werden können. Und zwar in recht bequemer Weise.
Übrigens wäre es ein guter und löblicher Beitrag der Polizei zur Verbrechensprävention, wenn über solche Problematiken der Computerbeutzung aufgeklärt würde. Es ist selten, dass ich etwas Gutes über die Arbeit der Polizei sage – aber damit könnte die Polizei es wirklich einmal schaffen.
Mit fröhlichem Gruß an alle Innenminister der BRD 😉