Gefährliche Halbwarheiten

Das Ende von Windows XP wird uns noch bis im April, und vermutlich auch darüber hinaus beschäftigen. Ich habe gestern beim Tagi online ausführlich analysiert, warum sich Windows XP so lange gehalten hat: Warum war XP bloss so erfolgreich?.

140124-windows-bliss.jpg
In der grünen Idylle wird es langsam ungemütlich. (Quelle: forums.getpaint.net)

Auch bei der Kummerbox treffen weiterhin viele Fragen ein – wobei man grob drei Kategorien unterscheiden kann. Nämlich:
„Gefährliche Halbwarheiten“ weiterlesen

Ein scheuer Versuch, die Updateverweigerer zu überzeugen

Die eingefleischten XP-Nutzer werden zunehmend nervös – denn das Ende ist nah. Nach dem 8. April 2014 gibt es keine Updates mehr, auch keine Sicherheits-Patches. Wer Windows XP weiterhin braucht, geht laut Microsoft-Sicherheitsexperte Tim Rains unvertretbare Risiken ein. Trotzdem kriege ein bis zwei Mails pro Woche an die Kummerbox-Adresse, bei denen mir Leute eine ganz bestimmte Stellungnahme abringen wollen. Nämlich die, das dieses Support-Ende kein Grund sei, um wirklich auf Windows XP zu verzichten.

131101-win08-02.jpg
Multimedia auch im Sperrbildschirm!

Ob das nun Niebelungentreue ist oder ob die Leute bloss keinen Bock auf Windows 8 haben, ist im Einzelfall schwer zu sagen. Natürlich ist der Sprung über drei Versionsnummern sehr gross. Und noch grösser fühlt er sich für Leute an, die sich so wenig um jegliche Neuerungen scheren, dass sie sich heute noch mit Windows XP und seinem antiquierten Plastik-Look abfinden mögen. „Ein scheuer Versuch, die Updateverweigerer zu überzeugen“ weiterlesen

Nicht sichern ist nicht sicher

Ich gebe zu, manchmal fällt es mir schwer, nicht «Ich habe es doch gesagt» zu sagen. Ich rede von den Mails, die an die Kummerbox gerichtet sind und von herbem Datenverlust künden. Bei Gabriel ist Outlook abgeraucht. Norbert kann seinen USB-Stick nicht mehr lesen. Patricias iTunes-Mediathek ist plötzlich leer. Paul hat das gleiche Problem, nur mit iPhoto. Angela vermisst alle ihre Doks, weil der Computer nach den Ferien den Start verweigert. Und so weiter – das sind übrigens alles reale Beispiele aus den letzten paar Wochen, bei denen mir nur die (oft nicht erfolgversprechenden) Hinweise auf die Datenrettung blieb.

Solche herzerreissenden Dramen auszumerzen, ist mir in 13 Jahren als Kummerbox-Betreuer nämlich noch nicht gelungen. Trotz rund 40 Artikeln, die das Thema in der einen oder anderen Form gestreift haben. Doch stur wie ich bin, gebe ich nicht auf und gebe hier einen frischen Aufwasch meiner Empfehlungen zur Datensicherung, neudeutsch auch Backup genannt. Die eigentliche Empfehlung ist indes ja simpel: Alle Daten, die man nicht verlieren möchte, sollten mindestens doppelt gespeichert sein. Auf einem externen Speichermedium, einem USB-Stick oder einer virtuellen Festplatte im Netz. Fotos, Word-Doks, Musik, die selbstgedrehten Videos. Wenn die nicht nur auf der internen Festplatte lagern, sondern auf einem zweiten Datenträger, dann ist schon viel gewonnen.

190906-facepalm.jpg
Oh, hätte er doch datengesichert! (Bild: striatic/Flickr.com)

Wie man diese Strategie verfeinert, das soll nachfolgend beschrieben werden:
„Nicht sichern ist nicht sicher“ weiterlesen

Der Sandkasten fürs Windows-System

Sandboxie führt Programme in einer geschützten Umgebung aus. Das ermöglicht nicht nur mehr Sicherheit, sondern auch gewisse Einsichten in die Aktivitäten der Programme.

Eine «Sandbox» ist ein Sandkasten. In der Informatik versteht man darunter eine geschützte Umgebung, in der ein Programm beliebig «sändele», aber keinen Unfug anstellen kann. Das Sicherheitskonzept von iOS, dem Betriebssystem von iPhone, iPad und iPod Touch setzt auf eine Sandbox. Eine App kann entsprechend nur in ihren eigenen Verzeichnissen Daten lesen oder speichern, nicht aber auf die Ablagen der anderen Apps zugreifen. Bei Windows ist das anders – es gibt keinen Mechanismus, der verhindern würde, dass Programm A an den Benutzerdaten von Programm B oder am Betriebssystem herumfuhrwerkt. Die Folgen sieht man immer wieder: Nach der Installation eines Gratisprogramms ist im Browser die Startseite verstellt und eine neue Symbolleiste zu bewundern – und mitunter auch das ganze Betriebssystem zunderobsi. Immerhin: Bei Windows 8 laufen die Apps in der RT-Umgebung ebenfalls in einer Sandbox – ein grosser Sicherheitsgewinn.

130125-sandboxie01.jpg
Über «Sandboxie Control» werden Programme im Sandkasten gestartet.

Über das kostenlose Programm Sandboxie ist es möglich, einzelne Programme unter Windows in einer Sandbox auszuführen. Das Programm ist kostenlos und mit 2,4 MB ein Leichtgewicht.
„Der Sandkasten fürs Windows-System“ weiterlesen

War da jemand an meinen Daten?

Das kostenlose Programm HashMyFiles erstellt Prüfsummen von Dateien und Ordnern. So lassen sich veränderte Daten aufspüren und Übertragungspannen vermeiden.

Der Hash-Wert hat nichts mit Drogen zu tun. Im Gegenteil: Er erlaubt eine nüchterne Beurteilung der Integrität von digitalen Daten. Er wird auch zur Beschleunigung von Datenbankzugriffen und in der Kryptologie eingesetzt.

121204-hashmyfiles01.jpg
Das Gratisprogramm HashMyFiles errechnet Prüfsummen für einzelne Dateien oder für Ordner mit allen Unterordnern.

Bei der Authentifizierung von Dateien funktioniert der Hash-Wert wie eine Prüfsumme. Ein Algorithmus berechnet aus einem beliebig langen Datenstrom eine kurze alphanumerische Zeichenfolge. Der Clou des Algorithmus besteht darin, dass sich der Hash-Wert verändert, sobald nur ein einziges Bit in der Ursprungsdatei geändert wird. „War da jemand an meinen Daten?“ weiterlesen

Der schnelle Viren-Check

Virustotal.com prüft Dateien auf Schadenscode. Zum Einsatz kommen drei Dutzend Virencanner, sodass das Resultat als sehr zuverlässig gelten kann.

Was tun mit einer verdächtigen Programmdatei? Man kann sie mutig doppelt anklicken und hoffen, dass der Virenscanner schon anspringen wird, falls es sich tatsächlich um ein Stück Schadenssoftware handeln sollte. Man kann auch auf Nummer sicher gehen und sie präventiv löschen, falls der Dateiname seltsam, die Herkunft ungeklärt ist oder sonst ein Merkmal vorhanden ist, die die Alarmglocken läuten lässt.

Erst online testen lassen, dann ausführen
Man kann die Datei aber auch auf virustotal.com hochladen. Das geht unkompliziert und ohne Anmeldung, und nach einigen Sekunden Wartezeit erhält man einen Bericht der Scan-Resultate.

Der Clou ist, dass die Datei nicht nur mit einem Virenscanner, sondern mit drei Dutzend Programmen untersucht wird – unter anderem von AntiVir, Avast, AVG, Bitdefender, F-Secure, Kaspersky, McAfee, NOD32, Norman, Sophos und Symantec. „Der schnelle Viren-Check“ weiterlesen

Die Verteidigungs-CD für hartnäckige Malware-Fälle

Von Microsoft gibt es seit Kurzem Windows Defender Offline. Das ist eine Variante des Anti-Malware-Programms, die sich auf CD brennen lässt, um damit den Computer aufzustarten. Auf diese Weise lassen sich Schädlinge entfernen, die bei laufendem Windows nicht entfernt werden können.

Entwickler von Windows-Schadensprogrammen sind überaus findige Leute. Sie verankern ihre bösen Programme manchmal so geschickt im Betriebssystem, dass auch dem allerbesten Sicherheitsprogramm die Beseitigung misslingt. Das liegt (unter anderem) daran, dass sich Dateien, die vom Betriebssystem verwendet werden, nicht ohne weiteres prüfen oder löschen lassen.

Festgefressene Malware bei nicht-laufendem Windows beseitigen
Es ist bei hartnäckiger Malware darum oft nötig, den Rechner bei nicht-laufendem Betriebssystem zu bereinigen. Das ist allerdings leichter gesagt als getan, denn nicht jeder Anwender hat eine zweite Windows-Installation auf der Festplatte, von der aus dieser Vorgang erfolgen könnte. „Die Verteidigungs-CD für hartnäckige Malware-Fälle“ weiterlesen

Schutzgelderpressung

In Anführungszeichen habe ich den Titel gesetzt1, damit man mich nicht wegen übler Nachrede verklagen kann. Die Schutzgelderpressung ohne Anführungszeichen ist bekanntlich eine wichtige Einnahmequelle des organisierten Verbrechens. In diesem Blog-Beitrag geht es um die Geschäftspraktiken von Unternehmen, die sich gesetzeskonform, aber nicht sehr sympathisch aufführen, und darum die Anführungszeichen.

Es geht um Sicherheitsprogramme. Ich nehme an dieser Stelle Norton Internet Security von Symantec als Beispiel,weil ich das auf meinem Rechner zu Hause einsetze (*). Andere Produkte handhaben die Sache aber ähnlich. Dieses Produkt arbeitet während elf Monaten brav und einwandfrei.

Das dicke Ende
Um zunehmender Penetranz eine Abo-Verlängerung einzufordern. Ist das Nutzungsjahr um, kommt diese schöne Ansicht: „Schutzgelderpressung“ weiterlesen

Datenreanimation zwecklos

Beruflich habe ich viel mit Computer-Anwendern zu tun. Bei meinem Umgang mit dem Homo Computeriensis fällt mir immer wieder ein Phänomen auf, das ich in diesem Blog und ab sofort und für immerdar die inkongruente Zuverlässigkeitswahrnehmung, kurz IZW nennen will. Wobei, ich wäre auch mit dem Namen Morbus Schüssler zufrieden – jaaa, ich sehe viel «House».
Zuerst zu den medizinischen Fakten: Morbus Schüssler verläuft in aller Regel tödlich – wenn auch nicht für den an IZW leidenden Computeranwender (es sei denn, er kriegt vor Schreck einen Herzinfarkt). Ex gehen (jaa, definitiv zu viel «House»!) hingegen die Daten und Dokumente. Reanimation zwecklos.
Also, bei der inkongruente Zuverlässigkeitswahrnehmung ist zu beobachten, dass viele Leute ihrem Betriebssystem mit Misstrauen begegnen und ihm allerhand Schwächen attestieren: Es stürzt ab, es verhält sich unberechenbar, ist ein wahrer Psychopat und stammt von Bill Gates.

Dass Computer abrupt zu Willkür neigen können, wissen auch die Wissenschafter des Schweizerischen Zentrums für Technologiefolgen-Abschätzung in Zürich. Fachleute des Zentrums aus verschiedenen Forschungsbereichen veröffentlichten eine Studie zur «Verselbstständigung des Computers». (Berner Zeitung; 21.04.2008; Seite 11)

„Datenreanimation zwecklos“ weiterlesen

Wo ist Malware, wenn man sie braucht?

Da sagen uns die Sicherheitsexperten dieser Tage, dass man sich auf keiner Website mehr sicher fühlen darf, weil sich immer mehr Ungeziefer zwischen den HTML-Zeilen tummelt. Hacker schleusen Schadcode durch Sicherheitslücken auf schlecht geschützte Websites. Surft man dann eine solche Site an, dringen die Schädlinge durch Sicherheitslücken im Browser ein. So lautet zumindest die Theorie. Doch obwohl ich mich nach Kräften bemühte, fand ich keine Site, die meinen Browser hätte infizieren mögen. Ein übel gesonnenes JavaScript hätte mir ja schon gereicht. Oder ein Installationsbegehren eines dubiosen Plug-Ins oder etwas in der Art. Aber nichts. Kein böses Byte. Kein skandalträchtiges Script. Kein aufdringliches ActiveX. Nix!
„Wo ist Malware, wenn man sie braucht?“ weiterlesen