Tutorium Quercopolitanum - Andreas Hartmann

16.14 Sicherheit

Sicherheit am PC ist zwar kein spezifisch althistorisches Problem, aber auch der Althistoriker kann sich den Unbilden des Internet nicht entziehen. Absolute Sicherheit kann es – egal mit welchem Betriebssystem und welcher Software – nicht geben, wohl aber lassen sich die Risiken, die insbesondere mit einem Internetzugang verbunden sind, minimieren. Dazu tragen vier Schutzkomponenten bei:
  1. Unverzichtbar ist zunächst, das Betriebssystem, den Browser und das E-Mail-Programm stets auf dem neuesten Stand zu halten. Für Windows-Nutzer sollte der regelmäßige Besuch auf http://update.microsoft.com selbstverständlich sein. Bei Nutzern von Windows XP wird der Rechner im Rahmen des Update-Vorganges auch monatlich auf häufige Schadprogramme durchsucht und ggf. gesäubert. Nutzer von Windows 2000 können das entsprechende Tool manuell installieren (http://www.microsoft.com/germany/sicherheit/tools/malwareremove.mspx).
    Da Hacker aus Gründen der Arbeitsökonomie eher nach Löchern in Massen- als in Nischensoftware suchen, kann die Verwendung alternativer Browser (und natürlich Betriebssysteme, sofern die benutzten Anwendungsprogramme kompatibel sind) einen deutlichen Sicherheitsgewinn bringen. Auch zusätzliche Features locken hier bisweilen:
    • Mozilla Firefox: http://www.mozilla.com/firefox
      Mittlerweile kein Geheimtipp mehr. Die Vorzüge sind vor allem schnelle Patches im Falle von Sicherheitslücken und die individuelle Anpassbarkeit durch eine schier endlose Zahl von Add-Ons.
    • Mozilla Thunderbird: http://www.mozilla.com/thunderbird
      Wie die Entwicklung der vergangenen Monate gezeigt hat, wäre es ein Irrglaube zu meinen, Mozilla-basierte Software würde keine Sicherheitslücken aufweisen. Auch hier empfiehlt sich eine regelmäßige Nutzung der seit Version 1.5 integrierten Update-Funktion.
    • Opera: http://www.opera.com
      Opera gilt gegenwärtig als sicherster Browser, der integrierte E-Mail-Client M5 ist aber in der Handhabung gewöhnungsbedürftig. Seit September 2005 nicht nur kostenlos, sondern auch werbefrei erhältlich.
    • Google Chrome: http://www.google.com/chrome
      Der Google-Browser setzte bei seinem Erscheinen in Sachen Geschwindigkeit Maßstäbe, doch hat die Konkurrenz schnell nachgezogen. Die Oberfläche ist sehr aufgeräumt und auf das Wesentliche konzentriert. Add-Ons werden zukünftig möglich sein.
    • Apple Safari: http://www.apple.com/de/safari
      Von der Renderinggeschwindigkeit her ist Safari der Konkurrenz überlegen – zumindest in den von Apple selbst durchgeführten Tests. Die mangelnde Erweiterbarkeit – z. B. durch einen Werbeblocker – sowie die langsame Korrektur von Sicherheitsproblemen schmälern leider die Attraktivität. Hinzu kommt eine Tendenz der Windows-Version zur Instabilität.
    VORSICHT!! Browser wie Maxthon oder Avant stellen nur Erweiterungen des Internet Explorer dar, und bieten deshalb keine Sicherheitsvorteile. Man muss freilich zugeben, dass der Internet Explorer – insbesondere wenn er unter Windows Vista/7 betrieben wird – nicht mehr so problematisch ist wie in früheren Jahren.
  2. Einen Computer ohne Virenschutz zu betreiben, ist heute schlicht fahrlässig. Zudem stehen brauchbare, wenn auch nicht herausragende, Lösungen kostenfrei zur Verfügung – einen Überblick über die relative Leistungsfähigkeit der gängigsten Antivirenprogramme verschafft http://www.av-comparatives.org:
  3. Neben Viren entwickelt sich zunehmend Spyware zu einer bedrohlichen Plage im WWW. Auch hier stehen kostenlose Lösungen bereit:
    • Spybot Search & Destroy: http://www.safer-networking.org
      Bietet neben der Suche nach Spyware auch Möglichkeiten zur präventiven Immunisierung des Systems. Tracking Cookies oder schädliche ActiveX-Applets und Downloads werden dann von vorneherein geblockt.
    • Spywareterminator: http://www.spywareterminator.com
      Antispyware-Tool, das auch HIPS- und Antivirusfunktionalität (durch Einbindung von ClamAV) bietet.
    • a-squared free: http://www.emsisoft.de/de/software/free
      Tool mit hoher Erkennungsrate, das jedoch viele false positives generiert. Die freie Version enthält nur den On Demand-Scanner.
    • Windows Defender: http://www.microsoft.com/windows/products/winfamily/defender/default.mspx
      Auch Microsoft hat die Zeichen der Zeit erkannt und vor einiger Zeit GIANT Software – einen Hersteller von Antispyware-Software – aufgekauft. Dieses Programm steht nun in überarbeiteter Form kostenlos zur Verfügung. Zu bemängeln ist neben einigen Inkompatibilitäten vor allem, dass Tracking Cookies überhaupt nicht als Spyware eingestuft werden. Andererseits bietet der Windows Defender einen guten speicherresidenten Schutz gegen verschiedene Spyware-Bedrohungen. In Windows Vista/7 ist die Software standardmäßig integriert.
    • Spywareblaster: http://www.javacoolsoftware.com/spywareblaster.html
      Blockiert schädliche Cookies und ActiveX-Applets durch Eintrag in die Blocklisten von Internet Explorer und Mozilla Firefox.
    • Spywareguard: http://www.javacoolsoftware.com/spywareguard.html
      Speicherresidenter Schutz vor verschiedenen Spyware-Bedrohungen. Die beiden letztgenannten Programme dienen also ausschließlich der Prävention!
  4. Schließlich kann auch die Installation einer Softwarefirewall, die unberechtigte Zugriffe von außen blockiert und eine gewisse Kontrolle über die Netzzugriffe des eigenen Rechners gewährt, nicht schaden. Dass zumal Windows ohne Firewall heute kaum noch auskommt, hat Microsoft dazu veranlasst, mit dem SP 1/2 für Windows XP dem System eine Standardfirewall zu spendieren, die allerdings nur unaufgefordert eingehenden Netzwerkverkehr blockiert, nicht jedoch den ausgehenden kontrolliert. Für den Privatnutzer stehen zudem kostenfrei und mit erweitertem Funktionsumfang einige andere Lösungen zu Verfügung – einen Überblick über die relative Leistungsfähigkeit der einzelnen Programme verschafft http://www.matousec.com/projects/proactive-security-challenge:
    Alle genannten Programme kontrollieren Netzzugriffe vom eigenen Rechner nach einem einfachen Prinzip: Immer wenn eine Applikation erstmals Netzzugang fordert, wird der Nutzer aufgefordert, über die entsprechende Berechtigung zu entscheiden. Sofern gewisse Grundkenntnisse vorhanden sind, kann somit eine gewisse Kontrolle ausgeübt werden, die es etwa Trojanern erschwert, aktiv zu werden.