Zum Inhalt springen

Firewall

Schutzlos ausgeliefert: Das große Finale

Am Wochenende habe ich noch ein wenig Freizeit-Surfing betrieben: Samstag war ich im MQ und habe ein dortiges offenes WLAN verwendet, um meine üblichen Websites anzusurfen; nebenbei war ich auch auf der Website des Restaurants „Maschu Maschu“, das ausgezeichnete Falafel im Angebot hat. Auch im Ausland war ich wieder; auf einer US-Website, die sich mit der Distribution von Ebooks beschäftigt.

Sonntag wollte ich mich auf Xing einloggen und wurde darauf hingewiesen, dass ich dafür Cookies aktivieren muss. Okay, das muss anscheinend sein – ich will ja zu meinen Kontakten. „Cookies sind an sich nicht gefährlich; es ist eher eine Frage der Privatsphäre“, erläutert dazu Candid Wüest, Virenexperte bei Symantec. Viele Websites bräuchten Cookies und Java – letzteres sei übrigens für 50 Proztent aller „Drive-By Downloads“ (Runterladen von Trojanern über infizierte Websites) verantwortlich. Sicherheitstechnisch ist es laut Wüest daher sinnvoll, Java komplett zu deaktivieren – was in der Praxis aber natürlich nicht durchsetzbar ist.

Laut Wüest gibt es 240 Millionen Schädlinge weltweit; zwei Drittel davon sind Trojaner. Und diese kommen hauptsächlich von infizierten Websites.

Ich bin unsichtbar

Heute habe ich mich dann nochmals mit Karl Novak, Sicherheitsexperte bei MSI, im MQ getroffen. Gemeinsam nutzen wir das offene WLAN und Novak versucht, mich zu „pingen“: Er schickt ein Datenpaket an meine IP-Adresse und wartet, ob eine Reaktion kommt. Nichts passiert, und das bedeutet: Im WLAN des MQ sind die Nutzer von einander separiert; innnerhalb des MQ-Netzwerks bin ich also für andere User nicht sichtbar.

Gemeinsam mit Novak mache ich mich schließlich an den Test: Zuerst mit dem Gratis-Virenscanner AVG Free über das System fahren; und dann zur Sicherheit nochmal mit „Desinfec’t“ – ein Programm des PC-Magazins „c’t“, bei dem Linux als sichere Umgebung hoch gefahren und von dort mehrere aktuelle Virenscanner gestartet werden. So kann auch die „Rootkit“, das Herz des Systems, untersucht werden.

Was das Ergebnis dieses Experiments ist, ob ich Opfer eines trojanischen Angriffs bin und ob meine Facebook-Daten inzwischen in China liegen – das erfahrt Ihr dann morgen in der Print-Ausgabe des WirtschaftsBlatt. Ich jedenfalls habe im Lauf dieses Experiments viel gelernt. Und das ist gut so.

Im Selbsttest ist Stefan Mey eine Woche ohne Virenscanner und Firewall unterwegs. Der Versuch läuft bis kommenden Montag; das Ergebnis wird morgen in der Print-Ausgabe des WirtschaftsBlatt veröffentlicht.

Schutzlos ausgeliefert: Tag 3

Heute hatte ich einige Auswärts-Termine und bin somit relativ wenig durch das Web gewandert. Um dennoch ausreichend interessant für die Hacker-Community zu sein, habe ich den Rechner von 10 Uhr bis 16:30 Uhr laufen lassen, davor in mehreren Fenstern die gängigen Websites geöffnet. Seltsam: Das Icon des Internet Explorer befindet sich nicht mehr auf dem Desktop. Ein Virus, Symptom der Windows-Updates oder Ausprägung von leichter Schizophrenie meinerseits? Keine Ahnung. Aber der Scan nach Viren am Ende der Testwoche wird die Frage hoffentlich beantworten.

Inzwischen weiß ich auch, wie mein Versuch in der Fachsprache genannt wird: Honeypot. Das machen die Antivirus-Experten, um neue Gefahren zu identifizieren. Ein Rechner ist dabei über einen längeren Zeitraum im Netz und wartet darauf, attackiert zu werden. Laut Candid Wüest, Virenexperte bei Symantec, geht man aber nun von den klassischen Honeypots weg und setzt lieber auf Crawler, die nach infizierten Websites suchen. Denn Würmer und gezielte Hack-Angriffe lassen laut Wüest nach, zwei Drittel der Schadcodes sind inzwischen Trojaner – und die finden sich laut Wüest auf Websites. Und zwar nicht nur Schmuddelfilme und ähnliches: „Jede Seite kann infiziert werden“, sagt er.

Mission für morgen also: Mehr rum surfen. sonst wird es ja fad, sollte ich am Ende der Testwoche gar keinen Virus haben.

Im Selbsttest ist Stefan Mey eine Woche ohne Virenscanner und Firewall unterwegs. Der Versuch läuft bis kommenden Montag; das Ergebnis wird kommenden Dienstag in der Print-Ausgabe des WirtschaftsBlatt veröffentlicht.

Schutzlos ausgeliefert – Tag 1

IT-Sicherheit ist ein Geschäft, das hohe Aufmerksamkeit erfordert. Täglich werden wir gleich mit mehreren Presseaussendungen diverser Hersteller von Sichheitssoftware bombardiert, die uns suggerieren, dass der Teufel an jeder Ecke des Web lauert: In Raubkopien selbstverständlich, und auch auf den Schmuddel-Seiten; aber auch in diversen Social Networks wie Facebook, YouTube und Twitter, bis hin zu eigenen Email-Postfach.

Wir dachten uns: Wer nicht wagt, der nicht gewinnt. Und hätte Kolumbus an die Existenz Amerikas geglaubt, wenn er es nicht mit eigenen Augen gesehen hätte? Eben. Daher starten wir einen Selbsttest: Eine Woche ohne Virenscanner oder Firewall. Am Ende der Tage soll festgestellt werden, ob Windows und das Hirn alleine ausreichen, sich zu schützen.

Die Regeln dazu:

– Gängige Software: Als Betriebssystem dient Windows 7, als Browser der vorinstallierte Windows Internet Explorer 8.

– Standard-Sicherheitseinstellungen: Die Sicherheitsstufe des Internet Explorer steht auf Medium-High.

– Surfen nur über WLAN: Als Testgerät dient die VAIO P-Serie von Sony. Dieses ultrakleine Mini-Netbook hat keinen Ethernet-Anschluss, es wird also während des gesamten Tests in WLANs gesurft – offene ebenso wie das eigene. Grund: Erstens dient das WLAN selbst als eine Art Schutz, zweitens sind Manager mit Notebooks ohnehin meist in WLANs online.

– Und die wichtigste Regel von allen: Surfen mit Hirn! Während des gesamten Test-Zeitraums verhalten wir uns, wie sich ein Surfer mit gesundem Menschenverstand verhält. Also: Keine Raubkopien runter laden, keine Schmuddel-Seiten besuchen und keine dubiosen Anhänge in Emails öffnen. Denn wir gehen davon aus, dass Sie – verehrter Leser – ebenfalls mit entsprechendem Hausverstand surfen.

Sodenn: Möge das Spiel beginnen. Oder, um eine Analogie zur Wiener Kultur zu bringen: Alles Virus!

Tag 1

Am ersten Tag habe ich gleich mal den Mc Afee Internet Security inklusive Browser-Schutz und das Norton Online Backup entfernt. Beide sind in der P-Serie von Vaio vorinstalliert. Anschließend gehe ich auf dem Badeschiff in Wien ungeschützt online – über das offene WLAN „Freewave“.

Meine verwendeten Seiten sind ein PHP-Forum, Gmail und das Webmail-System des WirtschaftsBlatt. Als ich gefragt werde, ob ich das Passwort speichern möchte, klicke ich auf „Nein“ – mein Hirn wird es ja wohl alleine schaffen, sich die Passwörter zu merken.

In Gmail erhalte ich als Anhang ein Bild in Form einer PNG-Datei. Der Absender ist ein Freund, dem ich vertraue; also kann ich die Datei herunter laden. Beim Öffnen des Bilds startet der „Internet Explorer Protect Mode“ und fragt mich um Erlaubnis. Genehmigt.

Beim Öffnen meines WordPress-Blogs bin ich weniger vorsichtig: Im Admin-Bereich schalte ich einen Spam-Kommentar frei, um den Eindruck von Traffic auf meinem Blog zu suggerieren. Auf den Link, den der Spam-Bot veröffentlicht, klicke ich aber nicht – denn weder kenne ich den Absender, noch habe ich Interesse daran, „billig Viagra zu kaufen“.

Und freilich darf auch Google im Website-Mix nicht fehlen: Über die beliebteste Suchmaschine finde ich in- und ausländische Websites verschiedener Art, die ich ansurfe – unter anderem lande ich dabei auf einer ägyptischen Website.

Fazit des ersten Tags

Ich war in einem öffentlichen WLAN, auf ägyptischen Websites und in einem Social Network. Außerdem habe ich einen Anhang herunter geladen und Spam frei geschaltet. Trotz Vermeidung offensichtlicher Virenschleudern ist die Wahrscheinlichkeit also groß, dass ich die Aufmerksamkeit von Kriminellen auf mich gezogen habe. Wie geht es nun weiter?

Über Tag 2 meines Selbstversuchs berichte ich morgen auf diesem Kanal. Und eine Zusammenfassung der Ergebnisse erschent am kommenden Dienstag in der Print-Ausgabe des WirtschaftsBlatt. Also: Stay tuned.

Aus Gründen der Effizienzmaximierung erschien dieser Artikel auch in der TechZone des WirtschaftBlatt.