Finger weg vom Internet Explorer & Software immer aktuell halten!

Die Zeiten, in denen man schädliche Dateien erst manuell herunterladen und diese dann noch selbst ausführen musste, sind lange vorbei. Das Besuchen einer manipulierten Webseite reicht vollkommen aus, um seinen Rechner zu infizieren. Kaum ist man auf einer manipulierten Webseite, die z.B. die aktuelle Sicherheitslücke im Internet Explorer ausnutzt (nun auch öffentlich verfügbar), lädt sich der Schädling still und heimlich von alleine herunter und das war’s. Was der Schädling und sein Programmierer dann mit Deinem Rechner und nicht zuletzt mit Deinem Leben anstellen kann, darüber solltest Du Dir einmal Gedanken machen.

Es ist praktisch alles möglich. Dem Programmierer solcher Schädlinge, ist kaum Grenzen gesetzt. Ist er ein Verfechter der Meinung, dass Raubmordkopierer die Film- und Musikindustrie zerstören, löscht sein Schädling einfach alle Deine Dateien mit Endungen wie z.B. *.mp3, *.avi, *.doc und bevor Du Dich wunderst, was die Festplatte wohl so fleißig am „rödeln“ ist, ist es bereits zu spät. Recovery-Tools werden Dir nicht mehr helfen, denn wenn er es ernst meint, löscht er die Dateien z.B. mit der „Gutmann-Methode“ und Du bekommst die Daten _niemals_ wieder. Vielleicht sammelt er auch einfach solange Daten über Dich, bis er mehr über Dich weiß, als Du selber. Jeder Tastenschlag Deiner Tastatur und somit jedes Deiner Passwörter, Benutzernamen, jede besuchte Webseite, Deine E-Mails und Deine Online-Banking-Daten werden protokolliert. Ist das Mikrofon Deines Headsets eingeschaltet? Wunderbar – er hört sicher gerne, was in Deinem Zimmer gesprochen wird! Du hast noch keine Kinderpornos auf dem Rechner? Kein Problem, er lädt welche auf Deinen Rechner und gibt den Bullen einen „Tipp“. Ich könnte hier endlos weiter machen. Doch bevor Du soviel Angst bekommst, dass Du Dich nicht mehr ins böse Internet traust, kommen wir nun zur Quintessenz der Scheiße: Schon mehrmals warnte das Bundesamt für Datensicherheit in der Informationstechnik davor, den Internet Explorer zu nutzen – zuletzt am 15.01. dieses Jahres. Es geht aber nicht nur um einen „sicheren“ Browser, denn grundsätzlich muss natürlich gesagt werden, dass so gut wie jede Software früher oder später Sicherheitslücken ausweist. Deshalb ist es überaus notwendig, alle genutzten Programme, inkl. des Betriebssystems auf dem neuesten Stand zu halten und immer fleißig Updates einzuspielen. Selbst illegale installierte Software, wie z.B. die Adobe Master Collection CS4 lässt sich updaten, indem man die Hosts-Datei mit ein paar Zeilen füttert. Auch Windows XP lässt sich legal machen (Windows 7 legal machen), so dass Ihr ohne Bedenken und Probleme Updates direkt von Microsoft einspielen könnt.

Browser-Alternative: Mozilla Firefox
Empfohlene Add-Ons für den Mozilla Firefox: NoScript, AdBlock Plus, BetterPrivacy

happy surfing
cyberpunk

Share and Enjoy:
  • Facebook
  • Twitter
  • studiVZ meinVZ schülerVZ
  • del.icio.us
  • email

2 Antworten auf „Finger weg vom Internet Explorer & Software immer aktuell halten!“


  1. 1 jaja 11. März 2010 um 18:58 Uhr

    Deshalb zum Surfen surfen und abeiten entweder Linux oder Mac OSX und nur zum Spielen Windoof.

  2. 2 Anonym 12. März 2010 um 18:11 Uhr

    Unter Linux surft kein Mensch als root, und auch unter Windows könnte mensch sich ein unterprivilegiertes Account zum Surfen zulegen (am einfachsten unter WinXP [sofern der Computer nicht in der Öffentlichkeit rumliegt, da ohne Passwortschutz], das vordefinierte Gast-Account), aber das scheint den meisten Leuten – und vor allem auch den Profi-“PC-Supportern“ – zu kompliziert.

    Der entscheidende Satz im ersten Link „Dadurch soll sich eingeschleuster Code mit den Rechten des Anwenders ausführen von lassen.“ Die Rechte des Anwenders! Administrator oder Gast? Das gilt 1:1 für sämtliche Browser und – immer wichtiger – sämtliche Plugins wie etwa Flash *unabhängig* vom gewählten Browser. Der Anwender entscheidet, wieviel Schaden der Exploit anrichten *kann*.

    Und ja: Ich bin mir der Tatsache bewusst, dass Software von kriminellen Organisationen – Beispiel: Sony mit dem Connect Player* für ihre älteren mp3-Player – nur unter dem Administrator-Account läuft. Das eröffnet ihnen breite Möglichkeiten und Perspektiven für ihre kriminellen Aktivitäten („Sony BMGs Kopierschutz mit Rootkit-Funktionen“), aber diese kann man eben unterbinden.
    *Freie Alternative: JSymponic.

Die Kommentarfunktion wurde für diesen Beitrag deaktiviert.



Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien: