[Informationen über Burkhard Schröder] [Suchmaschinen] [Medien im Internet] [Antifa, Nazi-Links] [Kryptographie und Steganographie] [Interessante Links] [Infos zu HTML] [SF-Krimi I] [SF-Krimi II] [Tron - Tod eines Hackers] [Internet-Literatur] [Journalistische Recherche im Internet] [E-Mail] [Startseite] [Sitemap]
.
Dieser Artikel
erschien am 10. Mai 2000
im Tagespiegel,
Berlin
.Viren-Attacke: Worauf man achten sollte
  - Netzwerk-Verwalter: Der nächste Angriff kommt bestimmt
Wer trägt die Schuld, dass der "I love you"-Virus weltweit Daten vernichten konnte? Sicherheitsexperten diskutieren im Internet die Folgen und sind sich in drei Punkten einig: fähige Netzwerk-Verwalter konnten die Viren-Attacke a priori ausschliessen. Der Schaden rührt vor allem daher, dass Firmen ihre Angestellten nicht über die n”tigen Sicherheitseinstellungen der E-Mail-Programme aufklären. Und: der nächste Angriff kommt bestimmt. Die Folgen werden vergleichbar sein.

Ein Netz von Computern, die nach aussen kommunizieren, per E-Mail oder ins World Wide Web, muss so konfiguriert sein, dass bestimmte Dinge nicht passieren können. Offenbar werden selbst in grossen Unternehmen elementare Regeln nicht eingehalten. Der Virus greift nur Microsoft-Produkte an: Wer das Anhängsel (Attachment) der ominösen E-Mail öffnete, erlaubte dem verborgenen Script (in der Programmiersprache Visual Basic), sich in das Adressbuch (Registry) des betroffenen Rechners einzutragen. Dann benannte der Virus Grafik- und Sounddateien um, sie waren verloren. Zudem veränderte "I love you" die Startseite des Browsers. Der versuchte nun, ein sogenanntes "Trojanisches Pferd" von einem philippinischen Server zu laden, ein Programm, schlimmer noch als ein blosser Virus, dass den Computer komplett ausspionieren oder umkonfigurieren könnte. In professionellen Netzwerken sind aber die Rechte, wer was ausführen kann, geordnet: Ein normaler Nutzer sollte gefährliche Scripte ohne Rückfrage nicht öffnen dürfen. Alle Systeme, die diesen wichtigen Grundsatz beherzigten, blieben vom Virus unbehelligt.

Es gibt keinen zwingenden Grund, das E-Mail-Programm Outlook (Express) zu benutzen. Das ist besonders anfällig für Attacken von aussen. Vor allem die Optionen - von Microsoft voreingestellt - lassen Sicherheitsexperten die Haare raufen. Der Standard bei Outlook: alle aktiven Inhalte zulassen. Das hat erhebliche Risiken und Nebenwirkungen, über die den Endverbraucher niemand aufklärt. E-Mails werden als HTML-Datei verschickt - mittlerweise soll die erste Variante des "I love you"-Virus im Umlauf sein, die das gefährliche Script nicht über ein Attachment, sondern direkt über den HTML-Code aufruft. Deshalb sollte gelten: E-Mails nur im reinen Textformat senden und Attachments komprimieren.

Der Webmaster eines Computer-Netzes sollte darauf dringen, dass die Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beim Senden und Empfangen von E-Mail und beim Surfen unbedingt eingehalten werden. Das ist nicht die Regel, sondern die grosse Ausnahme. Das BSI empfiehlt: Cookies und die Programmiersprache JAVA (und Javascript) im Browser ausschalten. Leider sind oft Grafiker allein dafür zuständig Webseiten zu gestalten und halten selbst die einfachsten Sicherheitsregeln nicht ein. Das wäre vergleichbar mit einer Autofirma, die ihre Bremsanlagen von den Designern herstellen liesse. Es sind Viren und Trojanische Pferde bekannt, die sich über Javascript und durch Cookies auf den Rechner des Surfers schleichen.

Durch zusätzliche Software kann das Risiko. Opfer einer Attacke zu werden, minimiert wreden. Groupwise von Novell zum Beispiel verbirgt, wenn der Systemverwalter es will, Attachments vor dem Zugriff ahnungsloser Nutzer. Trend Micro biete Software an, die bestimme Anhängsel, die der Webmaster definiert, per Knopfdruck herausfiltert. Da niemand Visual Basic-Scripte ausführen muss, wäre durch "I love you" auch kein Schaden entstanden. ˇhnliche Systeme gibt es für alle Plattformen.

Ein Problem bleibt: Der Provider oder auch der Verantwortliche für ein Netzwerk darf E-Mails der Nutzer weder ohne Rückfrage zurückhalten noch einfach löschen oder gar lesen. Wer Programme per E-Mail erhält, braucht den vollen Zugriff auf alle Dateiformate, die ihm zugesendet werden. Aber wer vorher überlegt, was er tut, dem kann ohnehin nicht viel passieren.

Bundesamt für Sicherheit in der Informationstechnik, Empfehlungen für E-Mail unter "Themen", "aktive Inhalte": www.sicherheit-im-internet.de
Groupwise: www-lan.uni-regensburg.de/email/gw/index.html
Trend Micro Virensoftware: www.trendmicro.de/products/email/smex.html
Gefahr durch Javascript in Cookies: www.heise.de/newsticker/data/nl-20.04.00-000
Viren per HTML-Code: www.pcwelt.de/content/news/newviren/2000/05/xn080500001.html

< < zurück©Burkhard Schröder