Archive

Posts Tagged ‘firefox’

Firefox 6 benutzbar machen

Ich bin lange auf dem 3.6.x-er-Zweig von Firefox geblieben (der zum Glück weiterhin gepflegt wird), weil ich Angst hatte, dass mir das Update wieder mal alle Extensions zerschießt und es keine einfache Möglichkeit gibt, das vorher zu prüfen. Außerdem hat die 4er-Reihe (also 4, 5, 6, …) auch ein „Feature“ durch das alle Texte unscharf gerendert werden und einige andere nette Sachen.

Nun hab ich endlich mal die paar Stunden investiert, eine Kopie meines Profils in einen portablem Firefox 6 gepflanzt und geschaut, ob man das Teil brauchbar bekommt. Hier die Schritt-für-Schritt-Anleitung für Leute, die das gleiche Problem haben:

Menüleiste wiederherstellen
„Firefox“-Knopf -> auf „Einstellungen“ zeigen -> „Menüleiste“

Schrift lesbar machen
Linuxnutzer sind so eine augenfolternd-verwaschene Schrift wohl gewöhnt, die man bei Firefox ab Version 4 gratis dazubekommt, ich aber nicht (einer der Gründe, warum ich noch Windows hab). Viele stellen in about:config die Grafikbeschleunigung ganz aus (gfx.direct2d.disabled), um die Schrift wieder ordentlich hinzubekommen, aber es reicht, die Einstellung „gfx.font_rendering.cleartype_params.rendering_mode“ auf 2 zu setzen. Mit den anderen „gfx.*“-Einstellungen spiel ich irgendwann später mal rum, vielleicht bekommt man damit ja sogar die Webfonts (downloadbare Schriften) so hingebogen, dass einem die Augen beim Lesen nicht mehr wehtun.

Statusleiste wiederherstellen
Irgendwer hielt es für eine geniale Idee, die Statusleiste zwecks Platzersparnis auszublenden bzw. durch eine Add-on-Leiste zu ersetzen, und Link-URLs auf Einblendungen (mal links, mal rechts) am unteren Bildschrimrand zu präsentieren. Um dieses „Feature“ loszuwerden, braucht man das Addon Status-4-Evar. Das muss auch noch sinnvoll konfiguriert werden, weil die Defaultwerte z. T. idiotisch sind: Die Verzögerungen für die Linkdarstellung habe ich auf 0 gesetzt, und im erweiterten Editor für den Ladeindikator im Adresszeilen-Hintergrund (Fill-Mode) hab ich „rgba(128, 128, 128, 0.075)“ eingetragen, damit auch farbige Adresszeilen (SSL-Indikator, aus Firefox 2 mit einem User-CSS gerettet) ordentlich aussehen.

Mouse Gestures Redox wieder lauffähig machen
Die Mausgestenerweiterung „Mouse Gestures Redox“ ist für mich eine der wichtigsten Extensions und wird nicht mehr (bzw. nicht mehr so wirklich) gewartet. Zum Glück gibt es eine Nightly/Beta-Version, die mit Firefox 6 läuft.

Verlorene Addons retten
Die Addons, die durch das Upgrade inkompatibel geworden sind und für die es keine Updates gibt (bei mir nur Google Toolbar und SSL Blacklist) kann man versuchen zu retten, indem man den Add-on compatibility reporter installiert. Ob sie dann wirklich funktionieren, ist natürlich nicht garantiert, zumindest die Grundfunktionen scheinen bei mir aber zu laufen.

Menühöhe korrigieren (Update)
Nach Erstellung dieses Beitrags ist mir noch ein Ärgenis aufgefallen: Die Menüeinträge (Kontextmenü etc.) sind durch zusätzliche Zwischenräume plötzlich etwas höher. Die minimalen Unterschide summieren sind und so passen plötzlich deutlich weniger Einträge auf den Bildschirm, wie man auch am folgenden Screenshot sehen kann (gleichzeitig sieht man den Unterschied zwischen korrigiertem Schriftrendering links und dem Original rechts). Obwohl das rechte Menü einen Menüpunkt und eine Trennlinie weniger hat, ist es fast genauso lang wie das linke:

Wie ich jetzt merke, ist das wahrscheinlich der zweite Punkt, weswegen Linux-GUIs mir subjektiv massiv missfallen. Auch hierfür gibt es beim Firefox jedoch eine Lösung: In die userChrome.css (im Ordner „chrome“ im Profilordner, ggf. erst erstellen) wird der folgende Code eingetragen (angepasst nach diesem Post):

/* unfuck firefox7 menu item height */
.menu-accel, .menu-iconic-accel, .menu-text, .menu-iconic-text {
  margin-top: 0px !important;
  margin-bottom: 0px !important;
  padding-top: 0px !important;
  padding-bottom: 0px !important;
}

Bundestag kann SSL abhören

2010-10-04 8 Kommentare

Der Bundestag kann SSL-gesicherte Verbindungen abhören. SSL ist vielen vielleicht nur als „https“ bekannt und sichert neben Onlinebanking auch z. B. Verbindungen zu E-Mail-Servern und ziemlich viele andere Sachen. (Kurzzusammenfassung für Leute die sich mit SSL auskennen: Der Bundestag hat ne CA. Der Artikel erklärt halbwegs laienfreundlich genau das, die Grundidee hinter SSL und warum SSL kaputt ist.)

SSL funktioniert so: Eine vertrauenswürdige Stelle stellt dem Server einen Ausweis aus, den er vorzeigt, und darüber wird die Verbindung verschlüsselt. Das nennt sich Zertifikat und die technischen Details habe ich schonmal erklärt, hier will ich es einfach halten. Ein Angreifer kann sich in die Verbindung nicht einklinken, weil er keinen passendes Zertifikat hat (nur der Besitzer oder jemand der das Original kopiert hat kann ein Zertifikat zeigen, weil beim Zeigen ein Teil geheim bleibt. Klingt komisch, ist aber Mathematik.)

In jedem Browser ist eine Liste der aus Sicht des Browsers vertrauenswürdigen Stellen enthalten. Das sind ungefähr 50 Stück und zwar auch solche, die man vielleicht nicht ganz so vertrauenswürdig findet, wie z. B. die chinesische Internetbehörde.

Die Sicherheit von SSL beruht darauf, dass ein Angreifer kein Zertifikat bekommt für die Seite, deren Datenverkehr er abhören will. Wenn jemand den Datenverkehr zur Postbank abhören will, muss er also jemanden finden, der ihm ein Zertifikat ausstellt, was bestätigt dass ihm Postbank.de gehört. Das kann aber jede der vertrauenswürdigen Zertifizierungsstellen.

Es wird noch „besser“: Die Zertifizierungsstellen können jedermann zu einer Zertifizierungsstelle machen. Derjenige hat dann die gleichen Möglichkeiten wie die im Browser eingetragenen Zertifizierunsstellen. Neben den 50 Stellen können also noch viele viele weitere ein falsches Zertifikat ausstellen – und mit einem solchen kann man eine eigentlich gesicherte Verbindung abhören. (Das funktioniert so, dass der Angreifer die Verbindung über sich umleitet und behauptet, er sei die Postbank – über das Zertifikat prüft der Browser ob das stimmt.)

Zertifizierungsstellen kürzt man übrigens mit CA ab.

SSL ist also unsicher, wenn

  • Eine einzige dieser CAs einen Fehler macht und ein Zertifikat ausstellt ohne zu merken, dass der Angreifer nicht die Postbank ist
  • Eine CA dem Angreifer bewusst oder z. B. über einen erpressten Mitarbeiter ein falsches Zertifikat ausstellt (man denke an Geheimdienste oder Industriespionage, viele CAs werden von Regierungen/regierungsnahen Organisationen und noch mehr von Firmen die eigentlich was ganz anderes machen betrieben)
  • Der Angreifer eine eigene CA hat/ist/kauft
  • eine Sicherheitslücke im Protokoll oder im benutzten Browser/Server auftaucht
  • oder irgendwas was ich vergessen hab passiert

Fehler sind schon oft passiert. Ein paar Forscher haben mal das Internet nach SSL-Zertifikaten abgegrast und das zusammen mit ein paar anderen Sicherheitsproblemen auf der DefCon präsentiert. Sie sind auf über 500 Organisationen gekommen die direkt oder indirekt eine CA haben.

Weiterhin haben sie gemerkt, dass CAs ca. 500 noch gültige Zertifikate, die praktisch „geknackt“ sind (durch eine Sicherheitslücke bei Debian) nicht für ungültig erklärt haben, und gültige Zertifikate für private IPs. Das ist in etwa so wie ein Ausweis der bestätigt dass Büro Nummer 37 einer bestimmten Person gehört – ohne zu sagen, von welchem Haus in welcher Stadt man redet. Das scheint übrigens dann das Ausnutzen eine anderen Sicherheitslücke zu erlauben (vereinfacht: man sagt dem Nutzer, dass er die Postbank im gleichen Flur in Büro 37 suchen soll, geht in dieses fremde Büro und zeigt dann wenn der Nutzer kommt den Ausweis vor. Deswegen darf es so einen Ausweis eigentlich nicht geben).

Ach ja, und um zu prüfen, ob jemandem eine Domain gehört, wird eine Mail verschickt. Über oft unverschlüsseltes SMTP. Nachdem über bisher ungesichertes DNS nachgeschaut wurde, wohin die Mail gehen soll. Wenn also jemand es schafft, eine dieser Verbindungen zu manipulieren, bekommt er falsche Zertifikate.

Trotzdem sollte man SSL benutzen. Ohne SSL kann ein Angreifer einfach so mithören, was passiert. Mit SSL muss er selbst bei groben Sicherheitsproblemen (z. B. Zertifikate gar nicht prüfen) auch Kommunikation manipulieren statt einfach nur mitzuhören (geht recht leicht, ist aber eine Hürde). Selbst wenn eine CA falsche Zertifikate ausstellt, muss der Angreifer diese finden und sie muss auch ihm so ein Zertifikat geben. Wenn z. B. die Telekom dem BND ein Zertifikat geben würde (was ich jetzt nicht unterstellen möchte), würde sie es immer noch nicht mit einem gewöhnlichen Kriminellen tun. Auch hier wird also eine Hürde geschaffen.

Schützen kann man sich nur bedingt. Die Firefox-Extension CertPatrol zeigt an, wenn sich ein Zertifikat ändert, und auf Wunsch auch bei neuen Zertifikaten, wer es ausgestellt hat. Dabei machen sowohl die Extension als auch Firefox (beim Klick auf das blaue „gesicherte Verbindung“-Feld in der Adressleiste) einen groben Fehler, den ich hier allerdings noch nicht erklären werde. Erinnert mich in nem Monat dran wenn ich nicht dran denke. (Update: In CertPatrol inzwischen behoben – es wird/wurde nur die CA angezeigt, die das Zertifikat ausgestellt hat. Ein Angreifer, der eine falsche CA hat, kann aber erst eine andere falsche CA mit beliebigem Namen erstellen, und damit dann das Cert ausstellen.) Mit dieser Extension habe ich auch gemerkt, dass der E-Petitionsserver des Bundestags plötzlich ein von der mir bis dahin unbekannten Bundestags-CA ausgestelltes Zertifikat hat. Damit könnte der Bundestag theoretisch falsche Zertifikate ausstellen und so SSL-Verbindungen abhören.

Beim Ausstellen falscher Zertifikate geht die CA aber ein gewisses Risiko ein – normale Nutzer merken das nicht, aber wenn es mal einer mit z. B. CertPatrol merkt und das Zertifikat abspeichert, kann die CA sich nicht völlig herausreden, das Zertifikat verrät unabstreitbar wer es ausgestellt hat. Sie muss es auf einen Fehler schieben und hoffen dass nichts passiert. Wenn sich solche Fehler häufen, düfte die CA aus den Vertrauenslisten in den Browsern rausfliegen und andere CAs dürften sich hüten, diese Organisation wieder in den CA-Status zu heben. Um Zertifikate direkt abspeichern zu können, wenn sie auftauchen (und so das Risiko zu vermeiden, dass beim Abruf mit einem anderen Tool wieder das „saubere“ Zertifikat drin ist), kann man die Extension Cert Viewer Plus nutzen.

Die Bundestags-CA wurde vom DFN (Deutsches Forschungsnetz) bestätigt, welches wiederum seine CA von der Telekom bestätigt bekommen hat. Hier die Zertifikate:

Certification path for "epetitionen.bundestag.de"
Inhaber: C=DE,ST=Berlin,L=Berlin,O=Deutscher Bundestag,OU=PetA,CN=epetitionen.bundestag.de
Aussteller: C=DE,O=Deutscher Bundestag,OU=Deutscher Bundestag,CN=Deutscher Bundestag CA - G01,E=pki-ca@bundestag.de
Validität: from 2010-09-27 13:09:06 UTC to 2015-09-26 13:09:06 UTC
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Inhaber: C=DE,O=Deutscher Bundestag,OU=Deutscher Bundestag,CN=Deutscher Bundestag CA - G01,E=pki-ca@bundestag.de
Aussteller: C=DE,O=DFN-Verein,OU=DFN-PKI,CN=DFN-Verein PCA Global - G01
Validität: from 2008-12-17 14:39:27 UTC to 2019-06-30 00:00:00 UTC
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Inhaber: C=DE,O=DFN-Verein,OU=DFN-PKI,CN=DFN-Verein PCA Global - G01
Aussteller: C=DE,O=Deutsche Telekom AG,OU=T-TeleSec Trust Center,CN=Deutsche Telekom Root CA 2
Validität: from 2006-12-19 10:29:00 UTC to 2019-06-30 23:59:00 UTC
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
Inhaber: C=DE,O=Deutsche Telekom AG,OU=T-TeleSec Trust Center,CN=Deutsche Telekom Root CA 2
Aussteller: C=DE,O=Deutsche Telekom AG,OU=T-TeleSec Trust Center,CN=Deutsche Telekom Root CA 2
Validität: from 1999-07-09 12:11:00 UTC to 2019-07-09 23:59:00 UTC
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Einzelne CAs im Browser rauswerfen bringt wenig, weil gerade die kleinen/neuen CAs oft (nicht öffentlich sichtbare!) Bestätigungen von anderen CAs haben. Wenn man eine CA rauswirft, die viele Zertifikate ausstellt, kann man deren Zertifikate nicht mehr von gefälschten unterscheiden. Da man nicht jedes Zertifikat manuell prüfen kann – ganz schlecht. Am Sinnvollsten dürfte CertPatrol sein und für kritische Sachen eben auf die Warnungen achten und beim ersten Mal das Zertifikat genau prüfen. Interessanterweise hat Microsoft dieses Problem scheinbar erkannt – bei WLAN-Verbindungen wo die Anmeldung über Zertifikate gesichert wird muss man ausdrücklich auswählen, welchen CAs man für diesen Zweck traut, und nur die werden akzeptiert. So kann eine Firma sicherstellen, dass ihre Rechner für die Anmeldung in ihrem WLAN nur ihrer eigenen CA und nicht der des Konkurrenten trauen. Und in der Fehlermeldung wird unterschieden zwischen „Zertifikat einer unbekannten CA“ und „Zertifikat einer bekannten aber nicht angekreuzten CA“ sodass man sich zumindest halbwegs sicher verbinden kann, wenn man die richtige CA nicht weiß.

Für Serverbetreiber gilt: Es spielt keine Rolle, wie sicher die CA ist, die man wählt – wichtig ist nur, welche CA in den Browsern akzeptiert wird. Selbst erstellte (nicht von einer CA bestätigte) Zertifikate sind eine relativ schlechte Lösung – eine CA bietet zusätzlich die Möglichkeit, halbwegs sicher zu sein, selbst wenn man das Zertifikat nicht selbst prüfen konnte. Kostenlose Zertifikate für Webserver gibts bei StartSSL, was bis auf Opera von allen Browsern akzeptiert wird. Das oft vorgeschlagene CAcert ist in den meisten Browsern standardmäßig nicht enthalten und daher IMHO nur zweite Wahl – bietet dafür aber auch andere Zertifikatstypen an.

Fefe hat das Thema auch schon kommentiert und ein weiteres Horrorgeschichtenkabinett findet sich in den „A mighty fortress is our PKI“-Mails von Peter Gutmann: Teil 1, Teil 2, Teil 3

Serie Virenschutz: Firewalls

2010-02-28 4 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Nachdem ich im letzten Artikel Antivirenprogramme gründlich auseinandergenommen habe, erwartet die „Personal Firewalls“ hier ein ähnliches Schicksal. Der Artikel bezieht sich auf typische Heimcomputer und Firewall-Software. In Firmennetzen machen (separate, richtige) Firewalls durchaus Sinn.

Firewalls dienen dazu, Netzwerkverbindungen zu verhindern und so verwundbare Dienste vor Angriffen zu schützen oder unerlaubte Datenübertragung durch Programme zu blockieren. Dabei gibt es – vereinfacht gesagt – zwei Arten von Verbindungen: Eingehende und Ausgehende. Das kann man sich wie beim Telefon vorstellen – der Computer kann jemanden anrufen oder angerufen werden, in jedem Fall kann man nach einem Verbindungsaufbau in beide Richtungen sprechen.

Computerprogramme nehmen oft Verbindungen entgegen, z. B. um darüber Dateien anzubieten. Wenn diese Programme nun Sicherheitslücken aufweisen, können Viren von Außen eine Verbindung zum Programm aufnehmen, die Lücke ausnutzen und so in den Rechner kommen. „Blaster“ und „Sasser“ haben sich auf diese Art verbreitet. Deswegen gilt: Je weniger Programme von Außen erreichbar sind, desto besser. Am sichersten ist es, solche Programme gar nicht erst zu starten – bei einigen Systemdiensten ist das aber nicht so einfach.

Für Systemdienste kann man als Fortgeschrittener oft aber die „Bindung“ an ein Netzwerkgerät entfernen: In der Liste der Netzwerkverbundungen rechtsklickt man auf das Gerät, wählt Eigenschaften – und wirft unnötige Häkchen raus. Die Datei- und Druckerfreigabe zum Beispiel braucht man nur, wenn man Dateien des eigenen Rechners für andere freigeben will. Zu guter Letzt kann man aber eingehende Verbindungen auch verhindern, indem man sie per Firewall sperrt. Da man meist unter Windows Probleme damit hat, alle Programme davon abzuhalten, eingehende Verbindungen anzunehmen, kann die Firewall-Lösung hier hilfreich sein.

Auch ältere Trojaner haben mit eingehenden Verbindungen gearbeitet: Sie warten auf eine eingehende Verbindung, und wenn jemand sich zum Trojaner verbindet, kann er den Rechner fernsteuern und Daten kopieren. Davor schützt eine Firewall auch, wenn der Trojaner sie nicht vorher abschaltet. Allerdings nutzen moderne Schadprogramme geschicktere Wege statt eingehender Verbindungen.

Dazu sollte man zunächst wissen: Die meisten Nutzer, welche daheim das Internet nutzen, benutzen einen Router. Nutzt man einen Rechner ausschließlich an einem Router, muss man sich um eingehende Verbindungen eher weniger Sorgen machen – die werden von den Routern normalerweise blockiert, solange der Nutzer sie nicht ausdrücklich freigibt oder der Router UPnP eingeschaltet hat und der eigene Computer die Verbindung aktiv anfordert.

Windows (ab XP SP2) hat bereits eine gute eingebaute Firewallsoftware. Diese blinkt nicht, stört nicht, verwirrt nicht mit seltsamen Meldungen – und wird gerade deswegen oft als schlecht abgetan. Im Gegensatz zu vielen anderen Produkten schützt sie aber schon beim Hochfahren, ist im Betriebssystem verankert und macht keine Probleme. Sie blockiert nur eingehende Verbindungen. Ausnahmen können leicht definiert werden, beim ersten Start von Netzwerkprogrammen wird man gefragt, ob man eingehende Verbindungen zulassen möchte. Einige Ausnahmen sind vordefiniert – das kann man ausschalten: Systemsteuerung – Windows-Firewall, Registerkarte „Ausnahmen“.

Ausgehende Verbindungen blockiert die Windows-Firewall nicht. Diese Verbindungen muss man nur blockieren, wenn man bereits laufende Programme daran hindern möchte, Verbindungen aufzubauen. Das ist in der Regel nicht nötig, und selbst wenn, weiß man als Normalnutzer nicht, was man zulassen und was man blockieren soll. Normalnutzer blockieren daher typischer entweder alles, oder geben alles frei. In einem Fall wundern sie sich dann, dass einige Programme nicht richtig laufen (und Updates nicht funktionieren!), im anderen Fall bietet die Firewall keinen weiteren Schutz. Darüber hinaus können geschickte Trojaner legitime, in der Firewall freigegebene Programme missbrauchen, um ins Internet zu kommunizieren.

Ein Virus oder Trojaner, der sich auf dem Rechner einnistet, kann technisch gesehen in den meisten Fällen die Firewall einfach ausschalten – sofern er so programmiert wurde. Da sich nicht alle Malwareentwickler diese Mühe machen, kann eine Firewall tatsächlich verhindern, dass ein Trojaner ins Netz kommuniziert. Allerdings sollten Schutzmaßnahmen zum Ziel haben, zu verhindern, dass der Trojaner überhaupt zum Zug kommt. Wenn man sich was eingefangen hat, ist es meist eh zu spät.

Für den typischen Normalnutzer macht das Blockieren ausgehender Verbindungen keinen Sinn. Es kann aber zu ziemlichen Problemen führen, wenn ein Programm plötzlich nicht kommunizieren kann.

Ein Beispiel für eine Firewall-Software ist ZoneAlarm. Diese wird oft kritisiert, da sie viele Probleme verursachen soll. Ich hatte vor Jahren die kostenlose Version einige Zeit im Einsatz und war erfreut darüber, wie einfach und gut sich das Programm konfigurieren lässt, und hatte auch keine Probleme – weil ich wusste, was ich wie einstellen muss und will. Ich habe aber auch ein Netzwerk mit fast 200 Nutzern betreut, die dort ihre Privatrechner hatten. Wenn jemand nicht auf den Server kam, war die erste Frage „Ist Zonealarm installiert?“, meist gefolgt von „Ja“ und „Dann schmeiß es runter und mach die Windows-Firewall an“, womit das Problem behoben war. Ein normaler Nutzer kann es nicht richtig konfigurieren, und dann macht es Probleme. (ZoneAlarm soll wohl noch Programmierfehler enthalten, die auch bei richtiger Konfiguration absurde Probleme machen können, viele Probleme mit ZoneAlarm sind aber durch die Nutzer verursacht.)

Solche Konfigurationsfehler macht ein normaler Anwender auch mit anderer Software. Die bereits bei den Antivirenprogrammen erwähnten „gelben Schachteln“ von Norton/Symantec können auch Firewallsoftware enthalten (z. B. als „Internet Security“) und machen auch damit liebend gerne Schwierigkeiten – ohne nennenswerten Mehrwert. Die zu Internetanschlüssen oft für einen Monatsbeitrag angebotenen „Sicherheitspakete“ sind meist Norton/Symantec-Software. Selbst wenn so ein Paket kostenlos/inklusive sein sollte, würde ich einen Bogen darum machen.

Die allgemeinen Nachteile, die ich bei der Antivirensoftware schon genannt hatte (neue Verwundbarkeiten, bremst System, frisst Speicher) kommen zu den durch fehlkonfigurierte Firewalls oft verursachten Fehlern noch dazu.

In der Bemühung, einen (angeblichen) Mehrwert zu bieten, haken sich immer mehr Programme zum Beispiel in den Browser ein, und markieren Suchergebnisse nach sicher und unsicher. Nicht nur dass diese Erkennung nicht sonderlich zuverlässig ist, sie bremst auch den Browser und kann lustige Probleme verursachen, die man lange sucht.

Um klarzumachen, wie wichtig die Firewalls sind, nerven sie oft mit Anzeigen, wie viele Angriffe gerade abgewehrt werden, um dem Kunden klarzumachen, dass er die Firewall (und ihre kostenpflichtigen Aktualisierungen) weiter braucht. Diese Anzeigen sind meist völliger Unsinn – es werden Dinge angezeigt, die keine ernsthafte Gefahr darstellen.

Wer die eingebauten Kindersicherungen toll findet, die kleine Kinder von bösen Pornoseiten fernhalten sollten, sollte die Idee schnell vergessen. Das funktioniert nicht. Zu viel Schund bleibt weiter erreichbar, und viel zu viele legitime Seiten werden gesperrt. Mal abgesehen davon dass der Nachwuchs sich oft besser mit dem System auskennt und gute Chancen hat, die Sperre zu umgehen oder auszuschalten. Eine Software kann keine Eltern ersetzen, die das Kind im Internet begleiten.

Fazit: Die Windows-Firewall hat alles, was man in der Regel benötigt. Sie kostet nichts, nervt nicht und macht einfach ihren Job. Es ist nicht sinnvoll, viel Geld für irgendwelche kommerziellen „Internet Security“-Pakete auszugeben – und mit einem langsamen Rechner und ständigen Warnmeldungen dafür belohnt zu werden. Wer mir nicht glaubt, schaue z. B. in dieser c’t-FAQ unter „Firewall“. (Die Einschätzung zu sicheren Browsern teile ich nur teilweise)

Serie Virenschutz: Nutzlose Virenscanner

2010-02-27 7 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Nachdem ich nun Ratschläge gegeben habe, wie man sich tatsächlich schützen kann, möchte ich zum Schluss auf das Thema zurückkommen, was mich zu dieser Serie bewegt hat: Die Nutzlosigkeit und sogar Gefährlichkeit von Virenscannern.

Dieser Artikel gibt den Stand im Jahr 2010 wieder. Die meisten Punkte (insbesondere, dass Updates wichtiger als Virenscanner sind) gelten weiterhin, allerdings würde ich heutzutage (2014) einen Virenscanner als sinnvolle Ergänzung bezeichnen – insbesondere auf PCs, wo Laien selbst Software installieren können. Neben dem Schutz vor älterer Massenmalware und -adware bieten insbesondere reputationsbasierte Ansätze einen gewissen Schutz. Seltene Dateien sind verdächtig – und somit wird es für Malware-Autoren schwerer, jedem Nutzer eine zufällig generierte Variante unterzuschieben, um signaturbasierten Ansätzen auszuweichen.

Nachdem ich nun Ratschläge gegeben habe, wie man sich tatsächlich schützen kann, möchte ich zum Schluss auf das Thema zurückkommen, was mich zu dieser Serie bewegt hat: Die Nutzlosigkeit und sogar Gefährlichkeit von Virenscannern.

Virenscanner geben ein falsches Sicherheitsgefühl – verlässt man sich drauf, ist man sogar mehr gefährdet als komplett ohne Virenscanner: Es werden bei weitem nicht alle Viren gefunden, gerade neue Viren oder Exploits können lange genug undetektiert bleiben, um zahlreiche Rechner zu infizieren. Aber auch wenn man diesen Fehler nicht macht, haben Virenscanner gravierende Nachteile:

Ständige Falschalarme – Immer wieder melden Virenscanner eigentlich harmlose Programme als Virus, gelegentlich sogar Systemdateien von Windows. Löscht man diese, fährt das System nicht mehr hoch – nur durch den Virenscanner hat man sein System zerstört. Sowas passiert bei fast allen Herstellern früher oder später. Beispiele: 1 2 3 4 5) Falschalarme sind inzwischen sehr häufig, meist aber nicht in kritischen Systemdateien. Diese Falschalarme verwirren oft sogar Gruppen von Profis – Mozilla hat ein fälschlicherweise als infiziert gemeldetes Add-On von der Seite geworfen (Stellungnahme). Und es ist nicht etwa so, dass nur ein Virenscanner einen jeweiligen Falschalarm hat – die Hersteller schreiben alle voneinander ab, sodass ein Falschalarm sich schnell verbreitet. Ein schönes Beispiel dafür ist dieser Heise-Artikel.

In die Mainstream-Nachrichten schaffen es die wenigsten Fälle, selbst IT-Medien wie heise online schreiben nur von Fällen, die besonders große Schäden angerichtet haben. Auf einem von mir betreuten Rechner stürzt seit einer Säuberungsaktion von AntiVir der vorinstallierte Bildschirmschoner wegen fehlender Dateien ab. Auf meinem mit vielen Tools ausgestatteten Rechner treten irgendwelche Fehlalarme rund einmal pro Monat auf – und zwar nachdem ich die Problemkategorien ausgeschlossen habe, die oft missbrauchte, aber für sich unschädliche Tools enthalten. Meist werden diese Fehler nach einer Meldung an den Hersteller nach wenigen Tagen behoben, wie dieses Beispiel zeigt: Ein seit vielen Jahren unveränderter Updater wird plötzlich erkannt. Ich schicke ihn bei jottis Multiscanner ein, und jeden Tag kommen mehr Antivirenprogramme hinzu, die ihn erkennen. Auf eine erste Nachfrage erklärt Avira, der Hersteller von AntiVir, dass es tatsächlich ein Virus sei, auf nochmalige ausdrückliche Nachfrage wird die Datei erneut analysiert: Harmlos – was die anderen Antivirenhersteller aber nicht stört, auch über eine Woche später nicht. Entweder es war ein Virus, wurde also rund 5 Jahre lang nicht erkannt, dann für einen Virus gehalten und fälschlicherweise dann wieder für harmlos, oder (und davon gehe ich aus) ein harmloses Stück Software wird nach 5 Jahren plötzlich fälschlicherweise von vielen Antivirenprogrammen für einen Virus gehalten.

An diesem Beispiel sieht man, dass die Warnungen der Antivirenprogramme weitgehend wertlos und oft sogar gefährlich sind. (Update: siehe auch diesen Artikel, der zeigt, wie lächerlich die Erkennungsmuster sind.) Ernst nehmen kann man die Warnungen jedenfalls nicht mehr – und somit sind die Scanner auf ansonsten halbwegs gesicherten Systemen mit vernünftigen Benutzern nutzlos. Auf ansonsten schlecht gesicherten Systemen bzw. auf Systemen mit unvorsichtigen Nutzern können solche Scanner einige Schädlinge abfangen – einen wirklichen Schutz können sie in einer solchen Situation aber auch nicht bieten.

Aber auch von den Programmen selbst kann eine Gefahr ausgehen – schließlich schaut sich ein Virenscanner jede Datei an, und wenn diese Funktionen fehlerhaft sind, kann das eine Angriffsfläche für die bereits erwähnte Exploit-Malware geben. So gut wie jedes Antivirenprodukt hat oder hatte solche Lücken.

Selbst wenn Antivirenprogramme keine solche Fehlfunktionen zeigen, verlangsamen sie das System und fressen wertvollen Speicher.

Wenn man die Angriffswege wie beschrieben abgesichert hat und aufpasst, keine Datei-Malware herunterzuladen, braucht man so ein Antivirenprogramm nicht unbedingt – aktuelle Programme sind auf jeden Fall wichtiger als ein Virenscanner! Ich habe bisher vor allem aus einem Grund ein Antivirenprogramm: Die AGB der Banken schreiben vor, dass man die Sicherheitshinweise auf deren Website zu beachten hat – und diese fordern wiederum die Installation eines Antivirenprogramms. Telefonisch sieht das zwar die Hotline der Postbank anders, aber ich habe keine Lust, in einem Schadensfall mit der Bank vor Gericht diskutieren zu müssen, warum ich kein Antivirenprogramm auf dem Rechner hatte.

Es gibt allerdings keinen Grund, den Herstellern auch noch Geld in den Rachen zu werfen. Das auch von mir verwendet kostenlose AntiVir von Avira reicht völlig, kostenpflichtige Produkte sind auch nicht wirklich besser. Nur die in der kostenlosen Version angezeigte Werbung sollte man nicht zu ernst nehmen. Der Verkauf von Antivirensoftware (und Sicherheitssoftware im Allgemeinen) ist heutzutage vor allem ein Geschäft mit der Angst der Ahnungslosen.

Die meist aggresiv vertriebenen „gelben Schachteln“ (Symantec/Norton), die ich leider oftmals installiert vorfinde, wenn jemand mich um Hilfe bei seinem Computerproblem bittet, sind grauenhaft. Sie verursachen Probleme ohne Ende, können das System erheblich verlangsamen und sind oft schwer zu deinstallieren. Abgesehen davon berichten Kunden von ziemlich unseriösen Methoden – da wird plötzlich Geld für ein Abo abgebucht, was man nicht bestellt hat – einen Betroffenen kenne ich persönlich, weitere Fälle sind im Link genannt. Die Werbung erweckt den Eindruck, man habe die Wahl, ein Symantec-Produkt zu kaufen, oder man würde seine Familienfotos, sein Geld und alles was einem lieb ist an Viren und Hacker verlieren. Als ich die Werbung im Zug sah, wurde mir schlecht – es ist ein ziemlich offensichtlicher Versuch, ahnungslose PC-Neulinge mit Emotionen zum Kauf zu bewegen. Eine schöne Parodie bringt es auf den Punkt. Das „Finger weg“ gilt übrigens auch für die meisten „Sicherheitspakete“, die Internetprovider mitverkaufen. Meistens ist es Symantec/Norton. Nicht ohne Grund wird die Firma im Netz oft als „Symandreck“ bezeichnet, und das Sprichwort „Nimm Software aus gelben Schachteln nur, wenn Du auch gerne gelben Schnee isst“ enthält einen wahren Kern.

Zu Firewallsoftware (und auch zu den sogenannten „Internet-Sicherheitspaketen) allgemein gibt es noch einen eigenen Artikel – da sieht es nämlich nicht besser als bei den Antivirenprogrammen aus.

Um das Problem der Nichterkennung nochmal zu verdeutlichen:
Für eine Sicherheitsvorführung habe ich mal eine Art Virus weitestgehend aus einem weit verbreiteten und öffentlich verfügbaren Baukasten (metasploit) zusammengeklickt – also etwas, was eigentlich die Virenscanner (er)kennen könnten. Das habe ich über virusscan.jotti.org mit 20 Virenscannern gescannt. Diese Seite leitet die eingesandten Dateien auch an Antivirenhersteller weiter, damit diese die Erkennung einbauen können, falls es sich um Viren handelt. Ein einziger Scanner hat etwas gemeldet. Heute, Jahre später, habe ich erneut gescannt. Das traurige Ergebnis: ein paar unbekannte Virenscanner melden einen vagen Verdacht. Das die bekannteren das nicht melden, dürfte eher daran liegen, dass die Unbekannten auf alles mögliche anspringen und dadurch auch irre viele Fehlalarme riskieren – siehe dazu oben. Die nur 1 KB große Datei erlaubt es übrigens, den Rechner auf dem sie gestartet wird mit den Rechten des startenden Benutzers komplett unsichtbar beliebig fernzusteuern. Sie installiert sich nicht und hinterlässt keine Spuren, wenn sie – wie bei der Vorführung vorgesehen – beim Öffnen eines harmlos aussehenden USB-Sticks unsichtbar automatisch gestartet wird. Und das war übrigens die unverschleierte, leicht erkennbare Version. Eine Fassung mit nahe am Standard liegenden Verschleierungsoptionen wird überhaupt nicht erkannt.

Serie Virenschutz: Datei-Malware

2010-02-26 1 Kommentar

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Wenn man die bisherigen Artikel dieser Serie gut verfolgt hat, ist man schon recht gut gegen Exploit-Malware geschützt. Was nun mit der Datei-Malware? Diese behandle ich erst jetzt, weil man sich dagegen relativ gut schützen kann – ganz ohne spezielle Software. Dafür sind allerdings Grundkenntnisse erforderlich. Wer sich wirklich schlecht mit Computern auskennt, hat leider kaum eine Chance, weil immer neue Fallen erfunden werden.

Datei-Malware sind Viren und andere Schädlinge, die einem als Datei geliefert werden und darauf hoffen, dass der Anwender sie startet. Deswegen sind sie für erfahrene Nutzer weitgehend ungefährlich, Anfänger fallen immer wieder auf diverse Tricks rein.

Bei Datei-Malware kann ein Virenscanner übrigens tatsächlich manchmal helfen, weil die Viren oft älter sind und so mehr Virenscanner sie kennen. Wenn aber der Virenscanner einen retten muss, hat man schon einen Fehler gemacht. Verlässt man sich hingegen auf den Virenscanner und hält alles, wovor er nicht warnt, für harmlos, ist man verlassen – und zwar von allen guten Geistern. Denn Virenscanner übersehen immer noch ziemlich viel, und zwar alle. Warum Virenscanner nichts taugen, erklärt ein eigener Artikel. Besser ist es also, zu lernen, worauf man achten muss.

Wie bereits erwähnt, sind Updates extrem wichtig. Deswegen bieten diverse Seiten jetzt gefälschte Updates an, die in Wirklichkeit Viren enthalten. Wichtig ist daher, Updates nur aus vertrauenswürdigen Quellen zu installieren. Weil damit viele Menschen große Schwierigkeiten haben und das Updaten nicht nur der wichtigste, sondern auch der aufwändigste Teil der Sicherheit ist, widmet sich diesem Problem der Artikel „Updaten – aber sicher!„.

Das man seltsame Anhänge nicht öffnet, ist inzwischen bekannt. Während Profis über die hundertste Mail mit einer angeblich überhöhten Rechnung im Anhang („Rechnung.pdf.exe“) nur müde lächeln können, fallen trotz aller Warnungen ständig Leute darauf hinein. Die häufigste Fehlannahme: Das Antivierenprogram werde einen schon schützen. Dass man vermeintliche „Sicherheitsupdates“, die man per E-Mail geschickt bekommt (egal ob als Anhang oder Link) nicht installieren sollte, versteht sich von selbst.

Absenderadressen bei E-Mails können beliebig gefälscht sein. Wenn einem ein Freund also schreibt, dass man auf der Party total besoffen war und sich unbedingt das Foto im Anhang anschauen soll, muss die Mail noch lange nicht echt und von ihm sein. Ebensowenig, wenn „Microsoft Security“ einem ein neues Update anbietet.

Genau wie ein Anhang sind auch Links in Mails zu behandeln. Von einem Fremden nimmt man keine Süßigkeiten an. Wenn der Fremde einem jetzt stattdessen sagt, man solle um die Ecke gehen und dort die (von ihm abgelegte) Schachtel nehmen, sollte man das also auch nicht tun – und genausowenig sollte man irgendwelchen Links folgen und dort dann Sachen herunterladen.

Inzwischen signieren übrigens immer mehr Hersteller ihre Software. Beim Ausführen (nach dem Herunterladen) zeigt in der ersten Warnung Windows dann an, von wem die Software ist. Wenn man Firefox von Mozilla installieren möchte, und als Ersteller nicht Mozilla (genauer: derzeit die „Mozilla Corporation„) drinsteht, hat man vermutlich nicht, was man wollte. (Wenn die Datei „Hotbar installer.exe“ heißt, erst recht nicht.) Und wenn die Website, von der man das Teil herunterlädt, offensichtlich nicht die Herstellerwebsite ist oder ein so gebrochenes Deutsch spricht, dass klar ist dass es zweimal durch einen automatischen Übersetzer gegangen ist, möchte man von da auch nichts herunterladen. Soviel gesunder Menschenverstand sollte auch im Internet selbstverständlich sein. Ist er aber leider nicht.

Neue Programme sollte man aus vertrauenswürdigen Quellen besorgen und nicht auf der erstbesten Seite herunterladen. Wenn man bei Google nach „Firefox“ sucht, bekommt man manchmal Werbung angezeigt, die einem einen Firefox-Download anbietet. Für diese Werbung zahlen die Leute richtig Geld. Das bekommen sie dann von ihrem Auftraggeber wieder, wenn man deren Version von Firefox herunterlädt – da ist nämlich Werbe-Malware dabei. Lustigerweise installiert sich diese erst nach einer recht deutlichen Warnung, und trotzdem kenne ich einige, die sich das Teil eingefangen haben.

Vermeintlich nötige „Codecs“, die zwielichtige Video- und Pornoseiten einem gerne anbieten sollte man so auch auf keinen Fall installieren. Meistens ist es ein Virus.

Noch beliebter sind falsche Virenscanner/-warnungen, die einem vormachen, man hätte zahlreiche Viren und müsste jetzt ein tolles Produkt kaufen, um sie loszuwerden. Leider geht die Werbung halbwegs seriöser Antivirenhersteller inzwischen oft in eine ähnliche Panikmach-Richtung. Merke: Wenn etwas versucht Panik zu machen, um gekauft zu werden, sollte man es nicht kaufen. Allgemein macht es wenig Sinn, für Antivirensoftware und Firewalls bzw. „Internetsicherheitspakete“ Geld auszugeben, siehe die Artikel zu Virenscannern und Firewalls.

Serie Virenschutz: Exploit-Malware – Plugins schützen!

2010-02-24 13 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Im letzten Teil habe ich erklärt, wie Exploit-Malware funktioniert und was man wie und warum schützen muss. Hier gehe ich im Detail darauf ein, welche Maßnahmen sinnvoll sind, um die besonders fehleranfälligen und gefährdeten Browser-Plugins zu schützen.

Die zwei wichtigsten Plugins, die in der Vergangenheit für die meisten Sicherheitslücken verantwortlich sind, sind Adobe Flash und der Adobe Reader. Ersteres wird hauptsächlich für Youtube-Videos, Flashgames, schlecht programmierte Webseiten und nervige Werbung eingesetzt. Ohne Flash sind viele Seiten leider nicht vollständig nutzbar, ein Verzicht kommt also kaum in Frage. Der Adobe Reader dient zur Anzeige von PDF-Dateien. Auch darauf kann man kaum verzichten. Diese beiden Programme müssen aber auch jeden Fall topaktuell gehalten werden! Wie man das am Besten macht, erklärt der separate Artikel „Updaten – aber sicher“ aus dieser Serie.

Leider gibt es gerade bei diesen beiden Programmen immer wieder Lücken, die erst geschlossen werden, wenn sie überall missbraucht werden. Daher sollte man die Angriffsfläche reduzieren, indem man möglichst wenig Zugriff auf diese Plugins erlaubt.

Mithilfe eines Firefox-Addons namens NoScript kann man bei richtiger Einstellung (auch ohne JavaScript zu blockieren!) verhindern, dass unbekannte Seiten ohne ausdrückliche Freigabe PDF-Dateien oder Flash-Animationen anzeigen (Registerkarte „Eingebettete Objekte“ in den Einstellungen). Das hat den Vorteil, dass wenigstens unsichtbar eingebundene Malware außer Gefecht gesetzt wird. Außerdem verschwindet die blinkende und den Computer bremsende Werbung auf vielen Seiten. Das bereits im letzten Artikel genannte „AdBlock Plus“ bietet zusätzlichen Schutz.

Im Adobe Reader kann man darüberhinaus JavaScript deaktivieren. Während man viele Webseiten nicht mehr vollständig nutzen kann, wenn man JavaScript im Browser deaktiviert, bleibt eine Deaktivierung von JavaScript im Reader ohne große Folgen. Viele Sicherheitslücken befinden sich aber gerade im JavaScript-Teil, und viele Exploits nutzen JavaScript, um zu funktionieren, selbst wenn es theoretisch auch ohne ginge. JavaScript zu deaktivieren ist also auf jeden Fall eine gute Wahl. Dies kann man tun, indem man Adobe Reader startet, im Menü „Bearbeiten“ den Punkt „Voreinstellungen“ wählt, dort die Kategorie „JavaScript“ auswählt und oben das Häkchen bei „Acrobat JavaScript aktivieren“ entfernt. Nach Update sollte man prüfen, ob das Häkchen nicht zurückgekommen ist. Sollte ein Dokument ausnahmsweise doch JavaScript brauchen (wie z. B. bestimmte interaktive Formulare), bekommt man eine gelbe Warnleiste und kann für dieses eine Dokument JavaScript freigeben, wenn es aus einer vertrauenswürdigen Quelle stammt.

Media-Player-Software wie Quicktime, RealPlayer, VLC und DivX installiert oft ebenfalls Plugins. Diese werden gemeinsam mit der Software aktualisiert. Auch die müssen immer aktuell sein! Wenn man nicht weiß, wie man ein bestimmtes Programm aktualisieren kann – meist findet sich im „Hilfe“-Menü des Hauptfensters eine Updatefunktion, was auch der sicherste Weg für Updates sein dürfte.

Java ist inzwischen im Web kaum noch verbreitet, außer für exotische Spiele und Physik-Vorführapplets – dennoch ist es auf vielen Rechnern noch installiert. Die einfachste Lösung ist hier, Java im Browser einfach abzustellen, wenn man es nicht braucht: Im Menü „Extras“ auf „Add-Ons“, oben „Plugins“ wählen, alles wo „Java“ steht deaktivieren. Ansonsten muss man auch Java aktuell halten, am Besten über Systemsteuerung – Java – Aktualisierungen.

Wichtig bei den Plugin-Updates ist es, nicht auf gefälschte Updates hereinzufallen. Dieses Thema behandelt ein eigener Artikel: „Updaten – aber sicher!

Serie Virenschutz: Echter Schutz vor Exploit-Malware – kostenlos!

2010-02-23 4 Kommentare

Dieser Artikel ist Teil einer Serie über Virenschutz. Hier gehts zum Anfang der Serie mit einer Einleitung und einer Liste der enthaltenen Artikel.

Im Einleitungsartikel hatte ich bereits erklärt, wie ich Schadsoftware (Malware) unterteile. In diesem Teil möchte ich mich der Exploit-Malware widmen, also Viren und Schadsoftware, welche über das Ausnutzen von Sicherheitslücken auf das System kommt, und erklären, wie man sich schützen kann.

Das Wichtigste ist dabei: Ohne Sicherheitslücke kann die Exploit-Malware einem nichts anhaben. Deswegen ist es wichtig, die Angriffsfläche zu reduzieren und Updates zügig zu installieren, siehe Artikel „Updaten – aber sicher!„. Angriffsfläche reduzieren heißt, die Anzahl der von außen erreichbaren Programme zu reduzieren, wo möglicherweise Sicherheitslücken lauern könnten. Die „besten“ Einfalltore sind Browser und E-Mail-Programm. Neben dem Browser selbst (d.h. z. B. Firefox) muss man auch im Browser eingebettete Programme, sogenannte Plugins, aktuell halten – denn auf diese können Webseiten zugreifen und ihnen manipulierte Daten liefern. Firefox aktualisiert sich zum Glück automatisch. Den Internet Explorer sollte man nicht nutzen, da die zahlreichen vorhandenen Sicherheitslücken oft lange offen gelassen werden.


Nachtrag: Eine
c’t-FAQ empfiehlt, wenig verbreitete Browser zu nutzen, da diese selten angegriffen werden. An der Behauptung ist sicherlich etwas dran, allerdings erkauft man sich das oft durch geringere Funktionsvielfalt und muss teilweise auch auf sicherheitsrelevante Hilfsmittel wie AdBlock (siehe unten) verzichten. Neben dem Interesse von Kriminellen, Angriffe zu entwickeln, spielt es auch eine Rolle, wie leicht das zu machen ist und wie schnell Lücken geschlossen werden – und in der Hinsicht halte ich Firefox für relativ sicher. Internet Explorer ist nicht nur ein beliebtes Angriffsziel, sondern auch voller Sicherheitslücken, die oft erst spät geschlossen werden.

Den Plugins wende ich mich in einem eigenen Artikel „Exploit-Malware: Plugins schützen!“ ausführlich zu, und erkläre da, welche einfachen und kostenlosen Schutzmaßnahmen man treffen kann und sollte, um das Risiko zu minimieren.

Exploit-Malware kann man auf verschiedene Arten bekommen – man besucht unseriöse Seiten, entweder weil man Links in Spammails anklickt oder Pornos oder Raubkopien/Cracks auf den falschen Seiten sucht, man besucht eine seriöse Seite, die gecrackt wurde, oder man besucht eine ganz normale, seriöse Seite, wo verseuchte Werbung drin ist. Das passiert immer wieder und betrifft oft richtig große Seiten. Dagegen (und gegen das Ausspähen durch Werbestatistikserver und gegen nerviges Geblinke) schützt es, Werbung zu blockieren. Dazu bietet sich für Firefox das Plugin „AdBlock Plus“ an, welches ich derzeit mit den Listen Dr. Evil, EasyList (USA), Rick752’s EasyPrivacy und Ares‘ ABP Liste betreibe. So sehe ich kaum noch Werbung, kann schneller surfen und bin besser geschützt. Kosten tut mich das keinen Cent, ich muss nichts manuell Updaten und Fehler in Form von „verschwundenen“ (fälschlich geblockten) Teilen von Webseiten passieren inzwischen so gut wie nie.

Ebenfalls gefährdet sind Office-Anwendungen und das Betriebssystem selbst. Während letzteres meist von ein oder mehreren Firewalls geschützt wird, öffnet man in Office-Anwendungen häufig Dokumente aus unbekannten Quellen. Virenscanner erkennen zwar teilweise auch verseuchte Dokumente, sind dabei in der Regel aber unzuverlässig, selbst bei älteren Angriffen. Neuere Angriffe werden meist nicht erkannt. Deswegen ist es wichtig, auch diese Programme aktuell zu halten. Unter Windows gibt es dafür neben dem Windows Update, welches nur das Betriebssystem aktualisiert auch noch Microsoft Update – dieses aktualisiert auch Microsoft Office. Wie genau man diese Funktionen nutzt, steht im Artikel „Updaten – aber sicher!„.

Noch sicherer fährt man natürlich damit, statt Microsoft Office eine freie, kostenlose Alternative wie OpenOffice einzusetzen, aber auch die sollte man regelmäßig über die eingebaute Updatefuktion aktuell halten.

Generell muss man alle Programme aktuell halten, die Kontakt mit „fremden“ Daten haben. Neben den genannten sind noch am häufigsten diverse Mediaplayer betroffen – Quicktime, RealPlayer, VLC und wie sie alle heißen müssen – sofern installiert – ständig aktualisiert oder einfach entfernt werden. Auch hier hilft der Artikel „Updaten – aber sicher!„.