Sicherheit im Internet



Ähnliche Dokumente
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Bedienungsanleitung für den SecureCourier

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren


> Internet Explorer 8

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

Datensicherung. Beschreibung der Datensicherung

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Import des persönlichen Zertifikats in Outlook Express

Kommunikations-Management

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

TeamSpeak3 Einrichten

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Janitos Maklerportal. Mögliche Probleme und Fragen:

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bayerische Versorgungskammer

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten


Lieber SPAMRobin -Kunde!

Einrichten von Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express

Netzwerk einrichten unter Windows

Import des persönlichen Zertifikats in Outlook 2003

! " # $ " % & Nicki Wruck worldwidewruck

Outlook Web Access (OWA) für UKE Mitarbeiter

System-Update Addendum

STRATO Mail Einrichtung Microsoft Outlook

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Starten der Software unter Windows 7

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Anleitungen zum KMG- -Konto

SANDBOXIE konfigurieren

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Überprüfung der digital signierten E-Rechnung

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

> Internet Explorer 7

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Java Script für die Nutzung unseres Online-Bestellsystems

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

FTP-Leitfaden RZ. Benutzerleitfaden

Installationsanleitung OpenVPN

FrogSure Installation und Konfiguration

Anleitung ftp-zugang Horn Druck & Verlag GmbH Bruchsal

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

7 Tipps und Tricks für Ihren Einstieg

Sie befinden sich hier: WebHosting-FAQ -Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

COMPUTER MULTIMEDIA SERVICE

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Anleitung zur Installation von Thunderbird

Konfiguration des Internet Explorers 8

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

GnuPG für Mail Mac OS X 10.4 und 10.5

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Virtual Channel installieren

ICS-Addin. Benutzerhandbuch. Version: 1.0

Einrichtung eines -Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Kurzanleitung BKB-E-Banking-Stick

icloud nicht neu, aber doch irgendwie anders

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

Konfiguration des Internet Explorers 7

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Einrichtung eines -Zugangs mit Mozilla Thunderbird

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Anleitung zur Optimierung eines Microsoft Windows XP PC

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

JS-Agentur. Internet - Webdesign - Printmedien s mit Outlook Express senden & abholen. , der Kommunikationsweg im Internetzeitalter

Kurzanleitung GPG Verschlüsselung Stand vom

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Das -Postfach für Studierende. Informationen und Anleitung zur Nutzung

Installation von Malwarebytes

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Verschlüsselung

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA

POP3 über Outlook einrichten

Einrichten von Windows Mail

Kleines Handbuch zur Fotogalerie der Pixel AG

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Transkript:

Sicherheit im Internet Ein Leitfaden für den sicheren Umgang mit World Wide Web, E-Mail, Homebanking 3. überarbeitete Auflage mdc-ecomm Mitteldeutsches Kompetenzzentrum für den elektronischen Geschäftsverkehr

IMPRESSUM Herausgeber Mitteldeutsches Kompetenzzentrum für den elektronischen Geschäftsverkehr im Netzwerk der Kompetenzzentren für elektronischen Geschäftsverkehr, gefördert vom Bundesministerium für Wirtschaft und Technologie (BMWi) Dresdner Straße 11/13 04103 Leipzig Telefon 0341 / 21 88 238 Telefax 0341 / 21 88 249 pnm@hwk-leipzig.de www.mdc-ecomm.de Redaktion & Gestaltung mi-service wagner & klabes gbr marketing internet service Wachauer Straße 9 04299 Leipzig Telefon 0341 / 878 99 46 Telefax 0341 / 878 99 40 www.mi-service.de kontakt@mi-service.de Die Informationen in der vorliegenden Broschüre werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht ausgeschlossen werden. Der Herausgeber kann für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung dieser Arbeit ist nicht zulässig. Stand: Dezember 2002 3. überarbeitete Auflage

Inhalt Inhalt 3 Vorwort 5 Allgemeines 6 Wie können Sie sich schützen? 6 Ihr Anschluss ans Netz 7 Sicherheitsrisiken beim Modemkauf? 7 Konfiguration des PC 9 TCP/IP 9 Überprüfung der Einstellungen 10 Welchen Browser soll ich nehmen? 11 Möchten Sie Ihren Internet-Browser testen? 12 Windowsupdate 12 Passwörter speichern oder merken? 13 Browsereinstellungen 14 Sicherheitseinstellungen Netscape 15 Cookies 15 SmartUpdate 16 Beseitigen von Surf-Spuren 17 Sicherer Datentransfer durch Verschlüsselung17 Sicherheitseinstellungen Microsoft 18 Beseitigen von Surf-Spuren 20 AutoVervollständigen 20 Firewall. Was ist das? 21 E-Mail 23 Wie funktioniert E-Mail? 23 Wie sicher ist E-Mail? 24 Verschlüsselung von E-Mail 25 Werbe-E-Mails (Spam) 26 E-Mail und Viren 26 3

Microsoft Outlook besser konfigurieren 27 Was kann man tun, um sich zu schützen? 27 Digitale Signatur 30 Was ist Digitale Signatur? 30 Warum Digitale Signatur? 30 Die Methodik 31 Verwendung einer digitalen Signatur 32 Viren 36 Was sind Computerviren? 36 Wie kommt der Virus auf meinen Computer? 39 Virenalarm! 40 Vorbeugen ist besser als heilen 41 Makroviren 42 Anti-Viren-Software 44 Virenscherze (Hoaxes) 46 0190-Dialer 49 Was sind 0190-Dialer? 49 Wie gelangt ein Dialer auf meinen Computer?50 Die rechtliche Lage 51 Schutz vor Dialern 53 Schutzsoftware gegen 0190-Dialer 55 Weitere Informationen zur 0190-Dialern 55 Spyware 56 Wie kommt Spyware auf meinen Rechner? 56 Entfernen Sie Spyware 58 Online Banking 59 Online-Banking via Internet 62 Online-Banking mit T-Online 63 Online-Banking Spezialprogramme 64 Online-Banking mit HBCI 67 Vorteile von HBCI 68 Endlich sichere Verschlüsselung 69 Die HBCI-Verschlüsselung in der Praxis 69 Weitere Informationen 71 Zusammenfassung Online-Banking 72 Datensicherung 73 Welche Methode sollte man wählen? 73 Was mache ich bei größeren Datenmengen?74 Welche Daten müssen gesichert werden? 75 Glossar 76 4

Vorwort Diese Broschüre richtet sich an Internet- Anfänger und interessierte Laien. Sie soll denjenigen die Angst nehmen, die aus Furcht vor Computer-Viren, Hackern und Spionen im Netz die riesigen Möglichkeiten des Internets noch nicht nutzen. Gleichzeitig werden den Benutzern, die noch allzu sorglos im Online- Geschäftsverkehr hantieren, wertvolle Hinweise gegeben, wie man sich mit wenig Aufwand wirkungsvoll schützen kann. Mit dem derzeitigen Stand der Online-Softwaretechnologie bietet diese dem Nutzer in der Regel zahlreiche Optionen und Einstellmöglichkeiten in Bezug auf Sicherheit und Kontrolle. Leider bleibt es dennoch dem oft unkundigen Nutzer überlassen, sich für die eine oder andere Einstellung zu entscheiden. Die vorliegende Broschüre gibt daher anhand Ihrer individuellen Anforderungen konkrete Empfehlungen, welche Einstellungen (die so genannte Konfiguration ) zu wählen ist. Wie überall gilt: Wer nichts macht, macht auch nichts falsch. Allerdings ist bei der heutzutage vorherrschenden Selbstverständlichkeit mit der das Internet genutzt wird, Zurückhaltung eher unangebracht. Geschäftserfolg im Internet ist kein Teufelswerk und keine Illusion, sondern mehr und mehr Realität. Dieser Leitfaden soll Ihnen zeigen, wie Sie, lieber Leser, mit wenigen Handgriffen und einigen leicht zu merkenden Verhaltensweisen das Internet nahezu gefahrlos für Information, Kommunikation und Transaktion, also den Geschäftsverkehr an sich, nutzen können. 5

Allgemeines Bei der Nutzung des Internets gibt es, wie überall, auch Risiken. Immer wieder finden sich in den Medien Informationen über Viren oder über Hacker, die sich Zugang zu Computern verschaffen. Diese Sicherheitsrisiken sind nicht von der Hand zu weisen, und sie werden angesichts der weltweit rasant wachsenden Zahl der Internet-Nutzer noch zunehmen. Diese Broschüre soll Ihnen einen Einstieg in die Thematik geben und Ihnen helfen, Maßnahmen zu ergreifen, um sich vor Risiken zu schützen. Welche Gefahren haben Sie im Internet zu erwarten? Mitlesen und Verändern von Daten, Viren, Maskeradeangriffe, bei denen falsche Angaben vorgetäuscht werden. Wie können Sie sich schützen? Die Gefahren sind durchaus ernst zu nehmen. Dennoch müssen Sie kein Internet-Profi sein, um sich sicher durch das Netz zu bewegen. Die folgenden Regeln und Hinweise für den Umgang mit den Gefahren der Online-Welt sollen Ihnen helfen, Ihre Sicherheit zu erhöhen. 6

Ihr Anschluss ans Netz Bevor Sie Ihren neuen Internet-Anschluss aktivieren, sollten Sie sich unbedingt die Zeit für einen ganz persönlichen und auf Ihre Situation zugeschnittenen realistischen Sicherheits-Check nehmen. Nutzen Sie die Sicherheitseigenschaften Ihres Betriebssystems und installieren Sie keine überflüssige Software, die den Rechner erst von außen erreichbar macht. Bedenken Sie vor allem: Welchen Schaden können Sie verkraften, falls trotz aller Vorsicht etwas schief gehen sollte? So sollte zum Beispiel ein PC, auf dem größere Mengen sensibler Daten gespeichert werden, auf keinen Fall als Internet-PC eingesetzt werden. Für Online-Shopper wird vor allem die Sicherheit bei der Übermittlung ihrer Kreditkartennummern wichtig sein. Während sich diejenigen, die das Internet nach Programmen durchstöbern, vorwiegend mit der Wirksamkeit von Anti-Viren-Programmen auseinandersetzen sollten. Trotz aller möglichen Gefahren: Bleiben Sie realistisch! Nicht überall im Internet lauern Piraten, die es darauf abgesehen haben, Ihre private E-Mail zu lesen. Sicherheitsrisiken beim Modemkauf? Es klingt banal, ist aber für manch einen doch von Interesse. Gibt es Unterschiede in der Sicherheit von Modem, ISDN, DSL oder Internet via TV-Kabel? Hier zunächst Entwarnung: Sicherheitslücken die allein durch bestimmte Hardware verursacht werden, sind nicht bekannt. Allerdings gilt: Nur so lange man mit dem Internet verbunden ist, bietet man ein Ziel für 7

Angriffe aus selbigem. Damit ergibt sich ein Unterschied zwischen internem und externem Modem/ISDN-Karte. Externe Geräte sind in der Regel mit Lämpchen (LED) bestückt, welche die intakte Stromversorgung, den Online-Zustand und gegebenenfalls weitere Parameter signalisieren. Der Benutzer eines externen Modems sieht also, wann er online ist beziehungsweise sich sein Rechner automatisch ins Internet einwählt. Bei internen Geräten, insbesondere ISDN-Karten, die zudem lautlos arbeiten, ist diese direkte Kontrolle nicht möglich. Besonders bei den superschnellen Anschlüssen per DSL oder TV- Kabel kann es daher durchaus passieren, dass der Rechner fast unbemerkt ins Internet geht. In der Regel wird aber eher vergessen die Online-Verbindung zu kappen, wenn der Browser oder das E-Mail-Programm geschlossen wird. Hier sollte man zur Sicherheit den automatischen Verbindungsabbau in diesen Programmen aktivieren. Es mag den einen oder anderen beruhigen, die Kontrolle darüber zu haben, ob man online oder offline ist, was jedoch gerade übertragen wird, entzieht sich ohnehin der Kontrolle des Benutzers. Ein nicht ganz zu vernachlässigender Aspekt verbleibt: die Gebühren. Schließlich kann es nicht schaden, den Überblick über das Online-Entgelt zu behalten. Zusammenfassend lässt sich sagen: Ob per Modem, ISDN, DSL oder Kabel ins Internet, das ist eine Frage des persönlichen Anspruchs hinsichtlich Komfort und Geschwindigkeit, keine Frage der Sicherheit. 8

Konfiguration des PC Eine Internet-Verbindung wird von Windows mit der gleichen Technik umgesetzt, wie sie für Netzwerke gilt, nur dass die Daten nicht über ein Netzwerkkabel, sondern über die Telefonleitung transportiert werden. Das erleichtert vieles, bringt aber auch Unsicherheiten mit sich. Ein Netzwerk dient dazu, auf die Daten eines anderen PCs zuzugreifen. Und genauso wie das Surfen im Netz nichts anderes als das Abfragen von anderen Server-Rechnern darstellt, könnten Unbefugte auf Ihren PC zugreifen. Aber schon mit kleinen Einstellungen lassen sich grundsätzliche Absicherungen vornehmen. TCP/IP Zwei der wichtigsten Schutzmaßnahmen sind, dafür zu Sorge zu tragen, dass die Netzwerkfunktionen von Windows nicht über das Internet verfügbar sind und dass einzelnen Komponenten nur die Funktionen zur Verfügung stehen, die sie benötigen. Das Internet arbeitet auf Basis des Protokolls TCP/IP. Dem DFÜ-Adapter, der Windows- Komponente, die den Zugang zum Netz schafft, sind aber in der Regel weitere Protokolle erlaubt. Das ist nicht nur überflüssig, es erweitert auch die Möglichkeiten, die Dienste zu missbrauchen. Ein Haus mit einem Eingang ist leichter zu überwachen als ein Haus mit drei Eingängen. Der Eintrag Netzwerk in der Systemsteuerung von Windows listet alle Netzwerk-Komponenten mit ihren Protokollen auf. Jede dieser Verbindungen wird in einer einzelnen Zeile aufgeführt. Der DFÜ-Adapter sollte nur zu TCP/IP und zu keinem anderen Protokoll Zugriff haben. Achtung: Wenn Sie Ihren PC in 9

einem Netzwerk betreiben, können auch andere Protokolle benötigt werden. Ansonsten können alle anderen Protokolle bis auf TCP/IP gelöscht werden, da diese für den Internetbetrieb nicht erforderlich sind. Einen Überblick, welche Protokolle dem DFÜ- Adapter zugewiesen sind, finden Sie unter DFÜ-Adapter > Eigenschaften > Bindungen. Überprüfung der Einstellungen Es gilt nun die Eigenschaften der Zeile TCP/IP > DFÜ-Adapter zu überprüfen. Ist der Computer Teil eines Netzwerkes, sind in der Regel die Einträge Client für Microsoft- Netzwerke und Datei- und Druckerfreigabe für Microsoft-Netzwerke in der Registrierkarte Bindungen aktiviert. Das bedeutet, der Zugriff auf eigene Laufwerke und Dateien über das Netzwerk (also auch das Internet) ist möglich. Falls Ihr PC nicht an ein Netzwerk angeschlossen ist, entfernen Sie diese Häkchen. 10

Unter der Auflistung der Netzwerk-Komponenten befindet sich auch der Eintrag Datei- und Druckerfreigabe. Auch diesen Eintrag können Sie entfernen, wenn Sie nicht an ein internes Netzwerk angeschlossen sind. Hinter dem Symbol DFÜ-Netzwerk im Arbeitsplatz verbergen sich alle Internet-Verbindungen. Auch der Zugang zu T-Online kann über das DFÜ-Netzwerk eingerichtet werden. Klickt man mit der rechten Maustaste auf eine Verbindung, gelangt man in das Fenster Einstellungen. Hier sind besonders die Festlegungen in der Registrierkarte Servertypen interessant. Als Netzwerkprotokoll sollte auch hier nur TCP/IP stehen. Bei dieser Gelegenheit sollte man sich auch von einem überflüssigen Eintrag trennen: Die Option Am Netzwerk anmelden sorgt für Verzögerung bei der Einwahl ins Internet, ist aber fast immer überflüssig. Welchen Browser soll ich nehmen? Welchen Browser Sie benutzen, ist Ihrer persönlichen Vorliebe überlassen. Hören Sie nicht auf die Leute, die sagen, der Eine ist besser als der Andere. Wichtig ist nur, dass Sie die jeweils aktuelle Version eines Browsers verwenden. Die gebräuchlichsten Internet-Browser sind der Communicator von Netscape und der Internet Explorer von Microsoft. Browser Download Netscape Communicator 7.0 http://www.netscape.de/netscapeprodukte/ netscape70/download/netscape70/ Microsoft Internet Explorer 6.0 http://www.microsoft.com/germany/ms/ internet/ie6/index.htm 11

Möchten Sie Ihren Internet-Browser testen? Finden Sie heraus, welche Sicherheitslücken Ihre installierte Version hat und ob somit ein Update auf eine der neuen Versionen und / oder das Einspielen eines Sicherheits-Updates notwendig ist. Immer wieder werden Sicherheitslücken bekannt. Viele davon beruhen auf Programmierfehlern und lassen sich durch Installation der aktuellen Browser-Patches beseitigen. Aber manche Risiken sind auch prinzipieller Natur und lassen sich nur durch Deaktivieren der zugehörigen Optionen vermeiden. www.heise.de/ct/browsercheck/ ermöglicht Ihnen Ihren Browser zu überprüfen. Es werden die untersuchten einzelnen Browser-Funktionen erklärt und das Missbrauchspotenzial demonstriert. Einige der Risiken können Sie durch Abschalten der Funktionen im Browser vermeiden. Hierzu finden Sie weiter unten in dieser Broschüre Informationen und Anleitungen. Windowsupdate Sie haben sich erfolgreich ins Internet eingewählt und wollen lossurfen. Wenn Sie Windows-Nutzer sind, sollte Ihre Erste Adresse http://windowsupdate.microsoft.com/ sein. Hier erhalten Sie aktuelle Sicherheitsupdates sowie die neuesten Software-Updates für Ihren PC. 12

Passwörter speichern oder merken? Speichern Sie sensible Daten (Passwörter, Kreditkartennummern) niemals auf Ihrer Festplatte ab. Grundsätzlich ist es auch außenstehenden Dritten möglich, sich ein Bild von Ihrem Datenspeicher zu machen. Das erfordert zwar überdurchschnittliches Expertenwissen, doch Ihr Computer hat im Netz eine eigene Adresse und ist damit auch für Kontakte der unerwünschten Art zugänglich. Ein wichtiger Tipp für Windows-95/98-Nutzer: Speichern Sie vor allem nicht Ihr Passwort für den Anwählvorgang ab; so erschweren Sie den Aufbau unerwünschter Internet-Verbindungen. Wenn Ihnen das nicht reicht, dann trennen Sie die Leitung nach Abschluss Ihrer Online-Sitzung auch physisch, das heißt: lösen Sie das Modem- beziehungsweise ISDN-Kabel zwischen PC und Telefonanschluss. Besteht auch nur der Verdacht, dass Ihr Passwort Fremden bekannt geworden ist, sollten Sie es sofort ändern! Hier noch einige Tipps, die Sie beherzigen sollten: Lassen Sie das Passwort nie unbeaufsichtigt auf dem Bildschirm. Es existieren Programme, die Passwortfelder in Klartext übersetzen können. Das Passwort sollte mindestens acht Stellen haben. Passwort von Zeit zu Zeit ändern! Nutzen Sie keine Begriffe aus dem Wörterbuch. Buchstaben, Sonderzeichen und Ziffern mischen! Groß- und Kleinschreibung verwenden! 13

Browsereinstellungen Nestscapes Navigator Um optimal arbeiten zu können, sollten Sie stets die neueste Version des Communicators nutzen. Dies ist besonders wichtig, da in älteren Versionen Fehler und Sicherheitslücken noch nicht behoben sind. Wenn Sie wissen wollen, mit welcher Browser-Version Sie durchs Web surfen, schauen Sie unter dem Stichwort Hilfe und dann weiter Über Communicator steht hier nicht mindestens die Versionsnummer 6.0, sollten Sie sich um eine Aktualisierung kümmern. Dazu müssen Sie Ihren alten Browser nicht komplett löschen. Sie können ihn auch mit der neuen Version überschreiben. Das hat den Vorteil, dass Ihre Einstellungen erhalten bleiben. Wollen Sie jedoch ganz auf Nummer sicher gehen, deinstallieren Sie ihn vorher: Im Windows- Startmenü auf Einstellungen > Systemsteuerung > Software gehen, den Communicator auswählen und auf Entfernen klicken. Ein Parallelbetrieb von alter und neuer Version ist übrigens auch möglich, wenn Sie bei der Installation ein anderes Verzeichnis wählen. Dies ist aber nicht zu empfehlen. Um den neuesten Browser zu erhalten, gehen Sie am besten direkt zur Website von Netscape. Wir empfehlen die deutsche Complete -Version: Hier sind wichtige Multimedia-Tools, wie der RealPlayer gleich dabei. 14

Sicherheitseinstellungen Netscape Cookies Cookies (Kekse) sind Text-Dateien, die Internet-Server auf Ihrem Rechner ablegen. Das nächste Mal, wenn Sie auf diese Seite zurückkommen, wird Ihr Rechner automatisch erkannt. Vorteil: User sollen sich dank dieser Software leichter im Internet bewegen können. So entfällt zum Beispiel das mehrmalige Eintippen der User-ID auf Shopping-Websites. Nachteil: Der gläserne Anwender wird Wirklichkeit, da Informationen über das Surfund Shoppingverhalten des Users gesammelt (und marketingstrategisch) ausgewertet werden können. Wer sich nicht in die virtuellen Karten schauen lassen will, kann die kleinen Kekse auch abschalten. Dazu gehen Sie auf Bearbeiten > Einstellungen > Erweitert > Cookies deaktivieren. Allerdings können Sie nach diesem Schritt mit verschiedenen Websites (zum Beispiel 15

Internet-Shops) Probleme bekommen. Im selben Menü können Sie auch wählen, ob Sie beim Schreiben eines Cookies jedes Mal gewarnt werden. Wenn Sie Ihr System gegen mögliche Angriffe aus dem Netz stärker schützen möchten, können Sie im gleichen Menü wie oben auch Funktionen wie JavaScript (Programmiersprache für dynamischere Internet-Seiten) oder Java (kleine eigenständige Programme, die im Browser laufen) komplett deaktivieren. Dann haben Sie jedoch beim Surfen auch weniger Spaß, weil viele Websites inzwischen diese Technologien einsetzen. Übrigens lassen sich in diesem Menü auch alle Bilder abschalten, wenn Sie mal eine ganz langsame Verbindung haben sollten. SmartUpdate Netscape bietet die Möglichkeit, Browser-Komponenten automatisch zu erneuern, wenn neue Versionen vorhanden sind. Wenn Sie nicht wollen, dass dies hinter Ihrem Rücken passiert, aktivieren Sie unter Bearbeiten > 16

Einstellungen > Erweitert > SmartUpdate den Punkt Jede Installation manuell bestätigen. Hier können Sie das SmartUpdate auch ganz abschalten. Beseitigen von Surf-Spuren Über jeden Internet-Seiten-Aufruf führt der Communicator penibel Buch. Außerdem werden die besuchten Internet-Seiten direkt auf der Festplatte gespeichert um sie später schneller wieder laden zu können. Wenn Sie das nicht wollen, können Sie das ändern: Die History lässt sich unter Bearbeiten > Einstellungen > Navigator löschen oder auf wenige Tage begrenzen, den Cache löschen oder verkleinern Sie über Bearbeiten > Einstellungen > Erweitert > Cache. Hier können Sie übrigens auch das Verzeichnis verändern, in dem dieser Zwischenspeicher angelegt wird. Sicherer Datentransfer durch Verschlüsselung Um die Übermittlung von Daten möglichst sicher zu gestalten, verfügt der Browser über ein integriertes Verschlüsselungsprogramm (SSL), das je nach Bedarf benutzt werden kann. Übrigens: Die Verschlüsselung selbst wird Ihnen normalerweise mit einem speziellen Fenster angekündigt, außerdem schließt sich das kleine Schloss in der linken unteren Browser-Ecke. Wenn Sie überprüfen wollen, wie stark eine Seite (zum Beispiel eines Internet-Shops) verschlüsselt ist, klicken Sie einfach auf das Schloss: Unter Seiteninformationen anzeigen zeigt der Punkt Sicherheit den jeweiligen Grad, zum Beispiel 40 Bit oder 128 Bit. 17

Microsoft Internet Explorer Wenn Ihr Rechner leistungsfähig genug ist (mindestens Pentium mit 32 MB Speicher), sollten Sie sich den Internet Explorer in der aktuellen Version zulegen. Mit welcher Version Sie gerade arbeiten, erfahren Sie durch einen Klick auf das Fragezeichen in der Menüleiste unter dem Punkt Info. Bei Erscheinen der Version 4.0 oder älter sollten Sie auf jeden Fall eine neuere Version installieren. Dies ist besonders wichtig, da in älteren Versionen Fehler und Sicherheitslücken noch nicht behoben sind. Zum Download begeben Sie sich am besten direkt auf die Website von Microsoft. Tipp: Entscheiden Sie sich am besten für die deutsche Version. Grund: Bestimmte Betriebssystemerweiterungen, die mit dem Internet Explorer geliefert werden, arbeiten nur in der korrekten Sprachversion. Sicherheitseinstellungen Microsoft Um es dem Anwender möglichst einfach zu machen, bietet der Internet Explorer dem Nutzer verschiedene Sicherheitsstufen an, die er nicht einzeln konfigurieren muss. Das ist einerseits gut, weil es Arbeit abnimmt. Aus Sicherheitsgründen sollten Sie die Optionen allerdings lieber selbst konfigurieren. Dazu können Sie verschiedene Orte auswählen, wo die Sicherheitsstufe gelten soll: Etwa das lokale Netzwerk ( Intranet ), das gesamte Internet, vertrauenswürdige oder eingeschränkte Sites. Zu erreichen ist die Auswahl über Extras > Internetoptionen > Sicherheit. Wer sein System so sicher wie möglich machen will, also auch mögliche Angriffe mit den Programmiersprachen ActiveX, Java oder VBScript vermeiden möchte, wählt als Sicherheitsstufe hoch. 18

Außerdem sollten Sie die Option noch verfeinern mit Stufe anpassen. Nun deaktivieren Sie sämtliche ActiveX - Möglichkeiten sowie Java und Active Scripting. Diese Einstellungen sorgen allerdings dafür, dass Sie viele Webseiten nur noch eingeschränkt genießen können, da die obigen Sprachen inzwischen vielfach eingesetzt werden. Dementsprechend wird ein durchschnittlicher Benutzer mit der Einstellung mittlere Sicherheit am besten fahren. Dennoch sollten Sie die Einstellungen anpassen, etwa die Cookies deaktivieren, wenn Sie dies wollen. 19

Beseitigen von Surf-Spuren AutoVervollständigen Der Internet Explorer hält jeden Webseiten- Aufruf fest. Außerdem werden die besuchten Internet-Seiten direkt auf der Festplatte gespeichert, um sie später schneller wieder laden zu können. Wenn Ihnen das nicht passt, können Sie etwas dagegen unternehmen: Der Verlauf lässt sich unter Extras > Internetoptionen > Allgemein löschen oder auf wenige Tage begrenzen. Den Cache löschen oder verkleinern Sie im selben Menü, wenn Sie die Punkte unter Temporäre Internet-Dateien verändern. Wenn der Cache nach jeder Sitzung gelöscht werden soll, finden Sie eine entsprechende Funktion unter Erweitert > Sicherheit > Leeren des Ordners Temporary Internet Files beim Schließen des Bowsers. Der Internet Explorer kommt mit einer Funktion, die es möglich macht, bereits eingegebene Inhalte direkt auszuwählen. Das 20

hat Vor- und Nachteile: Bei Eingaben in Web- Formulare (zum Beispiel bei Bestellungen) kann dies böse enden, wenn Sie zum Beispiel Ihre Kreditkartendaten eingegeben haben und dann ein Kollege diese auf Ihrem Rechner entdeckt. Auch Kennwörter werden gespeichert. Abschalten können Sie die Funktion über Extras > Internetoptionen > Inhalt > AutoVervollständigen Firewall. Was ist das? Sobald zwischen dem lokalen Netz und dem Internet eine Verbindung besteht, können Angreifer versuchen, Daten zu stehlen oder das Netz lahm zu legen. Hier sorgt eine Firewall für Sicherheit. Als Firewall, wird ein Programm bezeichnet, das sich zwischen PC und dem Internet steht und somit die Funktion einer Schranke übernimmt. Das heißt, das eine "Feuerwand" nur die Daten durchlässt, die der User wirklich im Netz abrufen möchte. Alles was nicht autorisiert ist, wird sofort abgeblockt und nicht bis zum Computer des Anwenders durchgelassen. Eine Software-Firewall kontrolliert alle Daten, die der Computer mit dem Internet austauscht. Diese Arbeitsweise der Firewalls hilft um Angriffe aus dem Netz abzuwehren. 21

Für jede Firewall gilt, dass sie nicht einfach installiert und dann wieder vergessen werden kann. Sie müssen sich mit der Software auseinander setzten und die Funktionen verstehen um damit richtig umzugehen. Eine schlecht konfigurierte Firewall kann im schlimmsten Fall mehr Schaden anrichten, als ein ungeschütztes System. Aber auch Firewalls bieten keinen absoluten Schutz für Ihren Computer. Sie können schlecht oder falsch konfiguriert sein, zu spät starten (z. B. hinter Trojanern), sie können nicht jede Kommunikation bemerken, fehlerhaft sein, abstürzen und so weiter. Besser ist es mehrere Barrieren gegen Angreifer zu haben, wie Anti-Viren- Programme, gute Passwörter und ein gut konfiguriertes Betriebssystem. Eine gute deutsche Software für eine Firewall ist Zone-Alarm. Dieses Programm ist für den Laien sehr schnell verständlich und in seiner Grundversion kostenlos unter www.zonealarm.de erhältlich. 22

E-Mail E-Mail, die elektronische Post im Internet, ist einer der ältesten Dienste des Internets mit der größten Akzeptanz in Unternehmen und im Privatleben. Dies ist auf die schnelle und unkomplizierte Zustellung der Nachrichten zurückzuführen und wird täglich millionenfach von Usern auf der ganzen Welt schon fast selbstverständlich genutzt. Zuerst möchten wir Ihnen an dieser Stelle kurz die Technik, die hinter dem Versenden von E- Mails steht, ein wenig erläutern, darauf aufbauend die potenziellen Sicherheitslücken dieser Technik aufzeigen und dann die Funktionsweise und die Möglichkeiten verschiedener Verschlüsselungstechniken erläutern. Wie funktioniert E-Mail? Bei der elektronischen Post stellt diese Software die Postämter und die Verteilerstellen dar, welche die ankommenden und abgehenden Nachrichten des E-Mail-Nutzers zwischenspeichern und an andere Poststellen weiterleiten. Dabei muss nicht jede Poststelle im Netz jede andere kennen und genau wissen, über welchen Weg die andere erreichbar ist (Der Postverteiler Leipzig muss auch nicht wissen, wo der Ort mit der Postleitzahl 98765 liegt, es reicht, dass er weiß: Der Brief muss nach Süddeutschland.). Es genügt also, wenn die Software Ihres Providers zu einer anderen Internet-Poststelle direkten Kontakt hat, die wiederum weiß, über wen der Empfänger erreichbar ist. Jede Poststelle, die eine Nachricht empfängt, speichert diese zwischen, interpretiert die Adresse und leitet die Nachricht weiter. Wenn sie selbst das Ziel ist, dann legt sie die Nachricht in das Postfach des 23

E-Mail-Nutzers. Jeder E-Mail-Nutzer erhält eine eindeutige Adresse zugeordnet und identifiziert sich damit (gegebenenfalls zusätzlich durch Passwort) gegenüber seiner Poststelle im Internet. Wie sicher ist E-Mail? Bei der derzeitigen Diskussion um Sicherheitsstandards im Internet gilt es, drei Formen der Sicherheit zu unterscheiden: 1. Die Sicherheit, dass der im E-Mail-Kopf stehende Absender tatsächlich der ursprüngliche Verfasser dieser Nachricht ist. 2. Die Sicherheit, dass die Nachricht auf dem Weg vom Sender zum Empfänger nicht verfälscht wurde. 3. Die Sicherheit, dass vertrauliche Informationen nicht durch Dritte eingesehen werden können. Der Kopf einer E-Mail wird durch den E-Mail- Nutzer gebildet, basierend auf den Angaben des Users. Niemand kann versehentliche oder absichtliche Falscheingaben verhindern. Solange der Adressat falsch eingegeben wurde, ist es kein Problem, die Mail kann nicht zugestellt werden und wird verworfen. Doch wenn der Absender verkehrt angegeben ist, merkt das höchstens der Absender selbst, weil Antworten ausbleiben (für Antworten wäre dann natürlich wieder der Adressat falsch). Ebenfalls ist es unmöglich, Manipulationen der E-Mail auf dem Server des Providers zu verhindern. Es ist möglich, vor dem Weitersenden einer Mail, diese zu verändern. Diese Manipulation benötigt natürlich Zeit zur Ausführung, doch diese längere Laufzeit fällt nicht weiter auf, da es diverse normale Gründe für unterschiedliche Laufzeiten gibt. Die Maximalform der Manipulation, das Löschen der gesamten Nachricht, wird noch relativ schnell bemerkt werden. Wenn jedoch 24

nur einzelne Felder einer umfangreichen Tabelle, als Inhalt einer E-Mail zwischen Geschäftspartnern, verfälscht wurden, so ist das im günstigsten Fall nur ärgerlich. Somit ist die gezielte Manipulation einzelner Daten in der ungeschützten Nachricht kein technisches, sondern nur ein moralisches oder rechtliches Problem. Mindestens genauso schützenswert ist natürlich die Privatsphäre bei nicht kommerziellen E-Mails. Das Bundesverfassungsgericht hat schließlich das Recht informeller Selbstbestimmung unter den Schutz des Gesetzes gestellt. Das heißt, wer nicht möchte, dass andere seine Mails mitlesen können, der darf sich davor schützen. Die eben genannten Aspekte sind insofern nur theoretisch eine Gefahr, da nicht nur ein oder zwei E-Mails am Tag versendet werden, sondern Milliarden. Somit ist die Wahrscheinlichkeit, dass gerade Ihre E-Mail mitgelesen wird, sehr gering. Verschlüsselung von E-Mail Wer trotzdem auf Nummer Sicher gehen will, sollte seine E-Mails verschlüsseln. Hier gibt es verschiedene Methoden. An dieser Stelle soll das GNU Privacy Projekt (GnuPP) vorgestellt werden. GnuPP ist eine vom Bundeswirtschaftsministerium geförderte E-Mail-Verschlüsselungssoftware. Mit dieser Software kann jedermann E-Mails sicher, einfach und kostenlos verschlüsseln. Es ist privat und / kommerziell ohne Beschränkung nutzbar und ist nach heutigem Stand der Technik extrem sicher und kann nicht gebrochen werden. Nähere Informationen sowie das Software- Paket zu GnuPP erhalten Sie unter: www.sicherheit-im-internet.de. 25

Werbe-E-Mails (Spam) Bei Ihnen ist auch jede Dritte E-Mail Werbung? Von Firmen die Sie gar nicht kennen? Es gibt eine Reihe von Maßnahmen, mit denen Sie sich vor Spam-E-Mails schützen können. Zu den einfachsten gehören die Spam-Filter. Ebenfalls empfehlenswert ist auch, wenn Sie sich zu Ihrer privaten E-Mail-Adresse eine zusätzliche kostenlose E-Mail-Adresse anlegen, die Sie für den Umgang mit kommerziellen Anbietern verwenden. Dafür eignen sich die Freemail-Angebote von zum Beispiel Web.de oder GMX.de. So halten Sie Ihre Hauptadresse sauber. Wer keine Spam-Post will, kann sich schließlich auch in die sogenannte Robinson-Listen eintragen. E-Mail und Viren Ein Viren-Vertreter, der vor einiger Zeit wegen seiner Bösartigkeit zu Weltruhm gelangte, heißt I LOVE YOU. Besonders E-Mails sind von dem Befall mit den kleinen Programmen, die großen Schaden anrichten können, bedroht. Viren werden in Mails meistens als Attachment eingeschleppt, also als Anhang einer Mail. Wird die angehängte Datei nicht geöffnet, bleibt auch der Schädling inaktiv. Deshalb sollten Sie jede empfangene Datei aus der Mail in einen Ordner auf Ihrer Festplatte kopieren und anschließend mit einem Virenscanner überprüfen. Weiter Informationen zu Viren erhalten Sie in einem späteren Kapitel. www.robinsonliste.de 26

Microsoft Outlook besser konfigurieren Outlook ist in letzter Zeit durch zahlreiche Viren und Trojaner in die Kritik geraten. Gefahr droht dabei aus zwei Richtungen: durch Visual Basic (VB)-Scripting. Scripts sind kleine, hardware-unabhängige Programme. Wird das Attachment geöffnet und ist Active Scripting aktiviert, dann wird das Script ausgeführt. Ein Virus, der sich auf diese Art ausbreitete, war I LOVE YOU. und durch Makros, die beispielsweise in Word- oder Excel-Dokumenten enthalten sein können. Ein Virus dieser Art, der sich als Word-Datei verbreitete, war beispielsweise MELISSA. Wird ein, mit einem Makro-Virus verseuchtes, als Attachment mitverschicktes Word- oder Excel- Dokument geöffnet, wird der entsprechende bösartige Code abgearbeitet. In den meisten Fällen verschickt sich der Virus selbstständig an E-Mail-Adressen aus der Adressenliste weiter, solche Viren nennt man auch Würmer. Outlook ist aufgrund seiner weiten Verbreitung, der Nähe zum Betriebsystem Windows und des noch immer mangelhaften Sicherheitsbewusstseins durch Viren und Würmer besonders gefährdet, wie die Worm.KLEZ-, Worm.BUGBEAR- und die MELISSA-Epidemien gezeigt haben. Was kann man tun, um sich zu schützen? Allgemein sollte man einige Sicherheitsregeln beachten. Außerdem lässt sich über die Einstellungen für Windows und Outlook Express das Risiko beträchtlich verringern. Und drittens bietet Microsoft ein Sicherheits- Update, das die Einfalltore für Viren und Trojaner zum großen Teil schließt. 27

1. Grundsätzlich sollte man Attachments gegenüber ein gesundes Misstrauen hegen. Das gilt nicht nur für Mails aus unbekannter Quelle. Viele Virenprogramme nutzen schließlich das Outlook-Adressbuch: Ist ein Bekannter von Ihnen, der Ihre Mailadresse gespeichert hat, erst einmal bereits befallen, landet der Wurm bald auch bei Ihnen, mit eben diesem Bekannten als Absender der Mail. Einige Viren verändern dabei ständig die Betreffzeile oder den Namen des Attachments, so dass auch hier vertraute Bezeichnungen keine Sicherheit bieten. Attachments aus unbekannter Quelle sollten Sie möglichst gar nicht öffnen. Bei Attachments vom Dateityp.vbs (Visual Basic Script) sollte man besonders vorsichtig sein. Noch gefährlicher sind ausführbare Dateien mit Endungen wie.exe oder.bat (Anwendungsund Batch-Dateien). Aber auch in.doc und.xls (Word- und Excel-Dateien) können sich Makros verstecken. Falls Sie misstrauisch sind, löschen Sie das Attachment lieber, ohne es zu öffnen oder fragen Sie beim Absender nach. 2. Aber auch durch die Voreinstellungen in Windows und Outlook Express lässt sich die Gefahr stark einschränken. Empfehlenswert ist es, in Outlook Express unter Extras > Optionen > Sicherheit die Einstellung von Internet-Zone auf Zone für eingeschränkte Sites zu verändern. Dadurch werden nur noch harmlose Skriptfunktionen zugelassen, ActiveX-Steuerelemente dagegen blockiert. Unter der Option Startmenü > Einstellungen > Systemsteuerung > Internetoptionen bietet Windows auch die Möglichkeit, die Sicherheitsvorkehrungen allgemein anzupassen. Wichtig sind dabei die unter Sicherheit zu findenden Einstellungen für die verschiedenen Bereiche. Durch Klick auf Stufe anpassen können Sie vorgeben, welche Sicherheitseinstellungen gelten. So können Sie zum Beispiel Active Scripting komplett deaktivieren. 28

Das ist die sicherste Lösung, führt aber dazu, dass auch JavaScript nicht mehr ausgeführt wird und auf vielen Webseiten nur noch eingeschränkte Funktionen zur Verfügung stehen. Auf gar keinen Fall sollte jedoch ActiveX-Steuerelemente initialisieren und ausführen, die nicht sicher sind aktiviert sein. Wenn Sie Outlook Express, wie oben beschrieben, der Zone für eingeschränkte Sites zugewiesen haben, brauchen Sie auch nur die Sicherheitseinstellungen für diese Zone zu ändern. Gegebenenfalls können Sie dann noch das Active Scripting ganz ausschalten. 3. Microsoft hat auf die heftige Kritik der Outlook-Anfälligkeit reagiert und ein Sicherheitsupdate erarbeitet. Informationen dazu findet man auf der Office Update Website. http://officeupdate.microsoft.com/germany/ 29

Digitale Signatur Was ist Digitale Signatur? Sicher benutzen Sie schon heute Ihren Computer zum Schreiben von E-Mails und Faxen, die Sie dann (ohne Papierausdruck) gleich versenden. Da Sie diese Dokumente nicht mit dem Kugelschreiber unterschreiben können, aber Ihre Unterschrift trotzdem gefordert wird, haben Sie unter Umständen Ihre Unterschrift eingescannt und als Bilddatei in Ihre Dokumente eingebunden. Dies ist zwar eine elektronische Unterschrift, erfüllt aber nicht die Anforderungen an eine digitale Signatur. Eine digitale Signatur wird durch spezielle Verschlüsselungstechniken erzeugt und ermöglicht dadurch die Überprüfung des Dokumentes auf eventuelle Manipulationen durch Dritte. Zudem ist es durch die digitale Signatur möglich, die Identität des Benutzers zu ermitteln. Warum Digitale Signatur? Das Internet als weltweites, für jeden zugängliches Computernetz birgt gewisse Sicherheitsrisiken. Ihre Daten können während der Übertragung belauscht, abgefangen und manipuliert werden. Dies gilt grundsätzlich. Egal ob für eine E-Mail oder über die Warenbestellung in einem Internet-Shop. Zudem kann man seine Identität im Internet verschleiern und einen falschen Namen und / oder Adresse verwenden. Der Empfänger einer Nachricht kann sich somit niemals 100%ig sicher sein, dass die erhaltene Nachricht nicht verändert wurde und ob der Absender auch tatsächlich seinen 30

richtigen Namen verwendet hat. Auch wenn Sie den E-Mail-Absender vermeintlich kennen, kann sich dahinter eine Fälschung verbergen. Aus diesem Grund besteht verständlicher Weise ein hohes Bedürfnis nach manipulationssicherer Kommunikation über das Internet. Nur so ist es möglich, über das Internet rechtssichere Verträge abzuschließen. Die Lösung für diese Probleme wird durch die Verwendung der digitalen Signatur gesehen. Die Methodik Um die Ziele des Manipulationsschutzes und der Sender- beziehungsweise Empfängeridentifikation erreichen zu können, wird ein spezielles kryptographisches Verfahren, die sogenannte asymmetrische Verschlüsselung unter Mitwirkung einer Zertifizierungsstelle eingesetzt. Diese Methodik soll hier kurz betrachtet und erläutert werden. Bei der asymmetrischen Verschlüsselung existieren zwei Schlüssel. Ein öffentlicher Schlüssel sowie ein privater Schlüssel, wobei der öffentliche für jedermann zugänglich sein muss. Möchte der Sender dem Empfänger nun eine verschlüsselte Nachricht zusenden, so verwendet er zur Verschlüsselung des Textes den öffentlichen Schlüssel (viele Benutzer des Internets stellen zu diesem Zweck ihren öffentlichen Schlüssel auf einer Homepage zur Verfügung) des Empfängers. Da der Sender nun den öffentlichen Schlüssel verwendet hat, ist nur noch der Empfänger in der Lage, mit seinem privaten Schlüssel die Nachricht zu dekodieren und in lesbare Form zu bringen. Darum ist es auch äußerst wichtig, dass der private Schlüssel niemals in falsche Hände gerät. Die Besonderheit asymmetrischer Verschlüsselung besteht also darin, dass mit einem öffentlichen Schlüssel verschlüsselte Daten nur mit dem dazugehörigen privaten Schlüssel wieder dekodiert werden können. 31

Dabei besteht keine Möglichkeit, aus dem öffentlichen Schlüssel den passenden privaten Schlüssel zu berechnen. Verwendung einer digitalen Signatur Die digitale Signatur baut auf dem oben geschildertem Verfahren der asymmetrischen Verschlüsselung auf und ermöglicht zum einen das Erkennen einer Manipulation des Inhalts und zum anderen die eindeutige Identifikation von Sender und Empfänger der Nachricht. Sie ist jedoch keine Methode zur Verschlüsselung von Daten und unterbindet somit nicht das Mitlesen durch Dritte. Um Vertraulichkeit der Daten zu garantieren, ist eine zusätzliche Verschlüsselung von Inhalt und Signatur notwendig. Da die asymmetrische Verschlüsselung sehr langsam ist, wird bei der Erzeugung einer digitalen Signatur das Hash-Verfahren auf die unverschlüsselten Daten angewendet. Dabei wird eine Prüfsumme von der zu sendenden Nachricht gebildet. Dies ist nichts anderes als eine Zahlenkombination. Der englische Ausdruck hash bedeutet Zerhacktes. Der Text wird allerdings nicht wirklich beim Hash- Verfahren zerhackt. Sondern es entsteht mit Hilfe einer mathematischen Einwegfunktion ein Zahlenkomprimat der Hash-Wert. Selbst die winzigste Veränderung des ursprünglichen Textes ergäbe einen gänzlich anderen Wert. Aus dem Hash-Wert ist der Text wegen der zugrunde liegenden Einwegfunktion nach heutigem Kenntnisstand nicht ermittelbar. Der Sender verwendet anschließend die Verschlüsselung nur noch auf die Prüfsumme. Das Ergebnis dieses Vorgangs bildet dann die digitale Signatur, welche dem unverschlüsselten Text angefügt wird. Erhält der Empfänger nun eine Nachricht, die mit der digitalen Signatur des Senders versehen ist, so verwendet er darauf den öffentlichen Schlüssel des Senders. Dabei 32

geschieht dann zweierlei: Zum einen wird die digitale Signatur (= die verschlüsselte Prüfsumme) entschlüsselt und der Empfänger erhält die vom Sender erzeugte Prüfsumme im Klartext. Zum anderen wird aus dem unverschlüsselten Text der Nachricht erneut ein Hash-Komprimat gebildet. Stimmen das durch den Empfänger mit dem öffentlichen Schlüssel vom Sender neu gebildete Komprimat und die in der digitalen Signatur befindliche Prüfsumme überein, so kann der Empfänger sicher sein, dass der Inhalt der gesendeten Nachricht nicht verändert wurde. Die Überprüfung eines Textes auf Manipulationen beruht also auf einem Prüfsummenvergleich. Wäre beim Transport der Nachricht auch nur ein einzelnes Bit verändert worden, so würden die beiden Prüfsummen bereits nicht mehr übereinstimmen. Das Ganze klingt natürlich nach einem sehr hohen Aufwand. In der Praxis stellt dies aber kein Problem dar, weil alle Vorgänge von der eingesetzten Signiertechnik automatisch erledigt werden. So sehr sich das eben beschriebene Verfahren dazu eignet, Manipulationen an Daten sichtbar zu machen, so wenig ist es zur Identifikation der beteiligten Personen geeignet. Im geschilderten Beispiel weiß der Empfänger nur, dass der öffentliche Schlüssel des Senders benutzt wurde. Wer der Sender aber tatsächlich ist (im Sinne einer real existierenden Person), kann der Empfänger so nicht feststellen. Das selbe gilt natürlich auch umgekehrt. So könnte ein Dritter den Namen des Senders benutzen um dem Empfänger gegenüber zu behaupten, dass der zur Verfügung gestellte öffentliche Schlüssel ihm gehöre. Der Empfänger hätte grundsätzlich keine Möglichkeit, die Täuschung zu bemerken. Um dieses Dilemma beseitigen zu können, müssen Instanzen eingesetzt werden, die das Vertrauen aller Beteiligten genießen und die bestätigen können, dass ein bestimmter öffentlicher Schlüssel auch einer bestimmten real existierenden Person gehört. Diese Instanzen werden Zertifizierungsstelle (oder 33

auch Trust Center ) genannt. Ihre Hauptaufgabe besteht darin, für einen öffentlichen Schlüssel ein Zertifikat (eine Bestätigung) auszustellen. Dieses Zertifikat wird aber erst erteilt, wenn sich der Inhaber des öffentlichen Schlüssels gegenüber der Zertifizierungsstelle identifiziert hat und seine Benutzerdaten dort hinterlegt sind. Aus diesem Grund fordert in Deutschland die am 24. Oktober 2001 in Kraft getretene Signaturverordnung, dass sich der Antragsteller eines Zertifikats mittels Personalausweis oder auf eine andere vergleichbar geeignete Weise identifiziert. Das ausgestellte Zertifikat enthält unter anderem den öffentlichen Schlüssel und den Namen des Antragstellers sowie einen Verweis auf die ausstellende Zertifizierungsstelle. Letztere bestätigt damit also die Zuordnung eines öffentlichen Schlüssels zu einer identifizierten Person. Das ausgestellte Zertifikat wird dabei nicht nur dem Schlüsselinhaber mitgegeben etwa auf einer Chip- Karte, sondern es wird auch in einem über das Internet jederzeit abrufbaren Verzeichnis der Zertifizierungsstelle bereitgehalten. Verwendet der Sender nun zur Erzeugung einer digitalen Signatur einen zertifizierten öffentlichen Schlüssel, so kann der Empfänger im öffentlichen Zertifikatsverzeichnis zum Beispiel überprüfen, ob der verwendete öffentliche Schlüssel überhaupt noch gültig ist und wer der Besitzer ist. Aufgrund der zentralen Bedeutung von Zertifizierungsstellen beim Einsatz digitaler Signaturen ist es natürlich erforderlich, dass diese Instanzen absolut zuverlässig arbeiten. In Deutschland bedarf der Betrieb einer Zertifizierungsstelle deshalb einer staatlichen Genehmigung ( 4 Signaturgesetz). Diese wird nur erteilt, wenn die Zertifizierungsstelle die sehr hohen Sicherheitsanforderungen nach dem Signaturgesetz und der Signaturverordnung erfüllt. So darf nur informationstechnisch und juristisch geschultes Fachpersonal im Betrieb eingesetzt werden. 34

Weitere Informationen zur Digitalen Signatur : www.sicherheit-im-internet.de Informationsportal des Bundesministerium für Wirtschaft und Technologie (BMWi) sowie des Bundesministerium des Innern (BMI) www.signaturrecht.de Informationsseiten zur digitalen Signatur und Recht http://www.nrca-ds.de Verzeichnisdienst der Regulierungsbehörde für Telekommunikation und Post als der zuständigen Behörde gemäß 3 des Signaturgesetzes (SigG) 35

Viren Sie sind klein, listig und gemein, sie infizieren den Rechner und kosten seinen Besitzer Geld und Nerven: Computerviren. Immer neue Formen der zerstörerischen Wüstlinge treiben in den Betriebssystemen, Dateien und Programmen ihr Unwesen. Was sind Computerviren? Computerviren sind kleine Softwareprogramme, die von Programmierern zum Spaß oder mit der festen Absicht, andere zu schädigen, geschrieben und über das Internet verbreitet werden. Wenn Sie sich auf Ihrem Rechner einen Virus eingefangen haben, merken Sie meist erst einmal überhaupt nichts davon. Heimlich, still und leise machen sich Computerviren auf Festplatten oder Disketten breit. Sie infizieren andere Programme und Dateien, indem sie sich an diese anhängen, sie überschreiben oder anderweitig ersetzen. Harmlose Viren bringen beispielsweise nervige Meldungen auf den Bildschirm, die bösartigsten allerdings sind in der Lage, zu einem vorgegebenen Zeitpunkt den gesamten Inhalt der Festplatte zu löschen. Viren zeichnen sich durch folgende Eigenschaften aus: Sie sind sich selbst replizierende Programme, das heißt, sie reproduzieren sich eigenständig. Diese Vervielfältigung ist beabsichtigt und nicht nur ein zufälliger Effekt. Zumindest ein Teil dieser Vervielfältigungen sind ebenfalls Viren. Ein Virus hängt sich an ein Programm ( Wirt ) an. Die Ausführung des Pro- 36

gramms bedeutet dabei gleichzeitig auch die unbeabsichtigte und meist unbemerkte Ausführung des Virus. Neben dieser Vervielfältigungsfunktion enthalten die meisten Viren außerdem eine Funktion, die Schaden anrichtet (wie Löschen von Daten, Zerstören von Programmen, Verstümmeln von Texten). Es gibt zwei große Gruppen von Viren: Programmviren (auch Dateiviren genannt) und Systemviren. Die Bezeichnungen weisen schon darauf hin, welche Art von Software sich ein Virus als Opfer sucht. Programm- oder Dateiviren sind auf Dateien mit ausführbarem Code spezialisiert und hängen sich an diese an. Sobald Sie ein Programm starten, das von einem Virus befallen ist, wird der Übeltäter aktiviert noch bevor die Software geladen ist. Auch Textdateien können betroffen sein, wenn sie ausführbaren Code enthalten. Das ist beispielsweise bei Word- oder Excel-Dateien mit Makroanweisungen der Fall. Die Makroviren nisten sich oft in die globalen Formatvorlagen des Textprogramms (zum Beispiel in normal.dot ) ein und breiten sich unter anderem als Anhang von E-Mails aus. Bekanntestes aktuelles Beispiel ist das MELISSA-Virus. Keine andere Virenart vermehrt sich so schnell wie Makroviren. Abhängig von ihrem Verhalten bezeichnet man Programm- oder Dateiviren entweder als nicht-resident oder als resident. Letztere setzen sich beim Start des infizierten Programms im Arbeitsspeicher des Computers fest und lagern sich an jedes Programm an, das anschließend aufgerufen wird. Die meisten Viren sind residente Viren. Nicht-residente Viren befallen jedes Mal, wenn das ursprünglich infizierte Programm ausgeführt wird, ein oder mehrere weitere Programme. Systemviren hingegen greifen auf die Systembereiche von Festplatten und Disketten zu, die so genannten Bootsektoren und 37

Master-Boot-Sektoren. Dort befinden sich Programme, die beim Starten des Computers ( Booten ) ausgeführt werden. Dadurch wird auch das Virus bereits beim Start des Rechners aktiviert. Neben Dateiviren und Programmviren gibt es noch eine dritte Art, die Eigenschaften von beiden besitzen. Sie sind überhaupt nicht wählerisch und fallen sowohl über Dateien als auch über die Systembereiche her. Landläufig bezeichnen die meisten Menschen alle Programme als Viren, die ihre schädliche Wirkung zu verbergen suchen und sich schnell auf möglichst vielen Computern ausbreiten wollen. Einige dieser schädlichen Programme sind jedoch keine Viren, sondern Würmer oder Trojanische Pferde. Unter Trojanischen Pferden versteht man Programme, die offiziell eine andere Funktion besitzen, als sie in Wirklichkeit ausführen. So könnte ein als Bildschirmschoner deklariertes Programm beispielsweise wichtige Daten auf der Festplatte löschen. Anders als Viren reproduzieren sich Trojanische Pferde nicht und benötigen kein Wirtsprogramm, um ihre schädliche Wirkung zu entfalten. Ein Wurm ist ein Programm, das sich in der Regel über Netzwerke ausbreitet. Er hängt sich nicht an andere Programme an, sondern vermehrt sich eigenständig. Bekanntestes Wurmbeispiel aus der jüngeren Vergangenheit ist Happy99.exe, der sich als Anhang an E- Mails im Internet fortsetzt. Eine spezielle Gattung sind die so genannten Hoax-Viren oder Virenscherze. So nennt man E-Mails, die einen besonders bösartigen Virus beschreiben und vor ihm warnen. Der Empfänger wird gebeten, die Warnung an alle Bekannte, Freunde und Kollegen weiterzuleiten. In Wirklichkeit existiert der beschriebene Virus nicht. Stattdessen wird durch das vielfache Weiterleiten der fälschlichen Warnung unnötige Hysterie geschürt. Einziger Zweck dieser Virenwarnungen: die Empfänger 38

dazu zu bringen, sie gutgläubig weiterzuleiten und damit im Internet zu verbreiten. Wie kommt der Virus auf meinen Computer? Mit Systemviren kann sich Ihr Computer infizieren, wenn er (meist aus Versehen) gestartet wird, während sich eine infizierte Diskette im Laufwerk befindet. Denn normalerweise prüft der Computer bei jedem Start, ob eine Diskette in Laufwerk A: liegt. Falls ja, lädt er die Dateien des Bootsektors dieser Diskette und führt sie aus. Ein Bootsektor- Virus auf einer Diskette wird dabei sofort aktiviert. Bekommen Sie anschließend eine Meldung, dass die Diskette kein Betriebssystem enthält und Sie mit einer Systemdiskette starten sollen, wurde ein vorhandenes Virus längst ausgeführt und hat sich wahrscheinlich schon auf die Festplatte übertragen. Es spielt keine Rolle, ob die Diskette eine bootfähige (System-)Diskette oder eine einfache Datendiskette ist, da sich auf jeder formatierten Diskette ausführbarer Code befindet, an den sich ein Virus anlagern kann. Infizierte Disketten stammen aus den verschiedensten Quellen. Selbst bei Demooder Softwaredisketten eines Herstellers können Sie nicht hundertprozentig sicher sein, dass sie virenfrei sind. Grundsätzlich sollten Sie bei jeder Datendiskette von Kollegen oder von Freunden vorsichtig sein. Eine grundsätzliche Vorsichtsmaßnahme besteht zum Beispiel darin, vor dem Einschalten des Rechners sicherzustellen, dass sich in Laufwerk A: keine Diskette oder bei Bedarf eben eine korrekte Startdiskette befindet. Ganz können Sie der Gefahr entgehen, indem Sie in Ihrem BIOS die Bootreihenfolge so setzen, dass zuerst Ihre Festplatte gebootet wird. Lassen Sie sich am besten bei diesen Arbeiten von einem Fachmann unterstützen. Datei- oder Programmviren werden über Software beziehungsweise über Dateien 39