Windows absichern
Inhaltsverzeichnis
Die folgende Seite bezieht sich auf Microsoft Windows in den Versionen Windows 2000 und Windows XP. Besonders bei Einzeplatzinstallationen und von Händlern vorinstallierten Rechnern wird häufig nicht auf einen auch nur einigermaßen sicheren Betrieb unter diesen Betriebssystemvarianten geachtet. Dies liegt vor allem daran, dass eine Standardinstallation von Windows keinerlei Einstellungen in der Benutzerverwaltung vornimmt. Der Benutzer, der bei der Installation angelegt wird, muss sich nicht eimal am Rechner anmelden und muss auch kein Passwort eingeben, sondern landet gleich auf seinem Desktop und kann loslegen.
Dies erscheint zwar auf den ersten Blick sehr bequem, birgt aber sehr große Risiken beim Betrieb des Rechners, besonders wenn man den Rechner für den Zugang zum Internet benutzt.
Windows XP kommt in zwei Varianten vor. Die erste, Windows XP Home, ist für den privaten Nutzer gedacht, während die zweite, Windows XP Professional, eher für den Einsatz in Firmen gedacht ist. Windows 2000 liegt nur in der Professional-Version vor und verhält sich wie Windows XP Professional, zumindest die Themen betreffend, die hier behandelt werden sollen. Wenn also unterschiedliche Vorgehensweisen zwischen Windows XP Professional und Windows XP Home beschrieben werden, so können Sie die Vorgehensweise für Windows XP Professional auch immer für Windows 2000 Professional anwenden.
Grundsätzliches
Wird ein Computer benutzt, so laufen alle Anwendungen, also Programme, die der Benutzer startet, mit den Benutzerrechten dieses Benutzers. Auch wenn Sie sich nicht mittels eines Benutzernamens und der Eingabe eines Passwortes angemeldet haben, so sind Sie dennoch als ein solcher am System angemeldet. Neben den Anwendungen, die Sie selbst bewusst starten, laufen auch noch Hintergrundanwendungen, bei Windows Dienste genannt, die oft unter anderen Rechten laufen, und dies auch tun sollten, als denen, die der angemeldete Benutzer besitzt.
Die Rechte auf dem System, die der Benutzer hat, werden bei Windows (zumindest in den oben angegebenen Versionen), durch das Dateisystem bestimmt. Das Dateisystem regelt die Art und Weise, wie die Dateien auf einem Datenträger verwaltet werden. Hier findet man auf vielen vorinstallierten Rechnern bereits die ersten Fehler.
Windows kennt zwei Dateisystem-Varianten, einmal das Dateisystem FAT (bzw. FAT32) und das Dateisystem NTFS. Da erstere Variante keine Varwaltung Zugriffsrechten zulässt, bzw. auch gar nicht dafür vorgesehen ist, sollte man dieses Dateisystem auf keinen Fall für die Festplatte bzw. Partition verwenden, auf der Windows installiert ist. Denn dann können Sie gleich alle hier gemachten Vorschläge für die Einrichtung eines einigermaßen sicheren Windows sofort vergessen. Die Verwendung von NTFS ist unabdingbar, um Windows einigermaßen sicher betreiben zu können.
Dies ist auch der Grund dafür, dass die beschriebenen Mechanismen für Windows 95/89/ME nicht greifen. Diese Windows-Varianten kennen nur das Dateisystem FAT bzw. FAT32. Eine Zugriffssteuerung für die auf der Festplatte gespeicherten Daten ist hier prinzipiell nicht möglich! Obwohl diese Windows-Versionen es auch erlauben Benutzer einzurichten, hat dies keinerlei Effekt auf die Berechtigungen für den Zugriff auf Daten. Alle Benutzer dürfen auf alle Daten des Systems zugreifen. Wer also auch nur den geringsten Wert auf die Sicherheit seiner Daten legt, sollte die Finger von diesen (veralteten) Versionen von Windows lassen.
Windows Vista, Windows 7 und die Nachfolger bieten grundsätzlich besseren Schutz als Windows XP und dessen Vorläufer. Hier wird nur NTFS als Dateisystem eingesetzt. Allerdings gelten hier trotzdem ähnliche Regeln. Unter den neueren Windows-Versionen arbeitet der Standard-Benutzer zwar immer noch mit für meinen Geschmack zu hohen Benutzerrechten, allerdings ist hier ein Mechanismus namens UAC eingeführt worden, der verhindern soll, dass unbefugt Programme oder auch Treiber installiert werden können, die der eigentliche Benutzer gar nicht haben will. Allerdings sind auch schon Mechanismen bekannt, dies zu umgehen, und außerdem nützt dieser Mechanismus natürlich überhaupt nichts, wenn der Benutzer ihn aus Bequemlichkeit abschaltet.
So können Sie überprüfen, welches Dateisystem Ihr Rechner verwendet
Klicken Sie mit der rechten Maustaste auf die Schaltfläche Start links unten in Ihrer Taskleiste. In dem sich öffnenden Kontextmenü wählen Sie Explorer. Klicken Sie mit der rechten Maustaste auf das Symbol für die Festplatte C: im linken Teil des Explorers und dann auf den Punkt Eigenschaften des Kontextmenüs. Dort ist der Typ des Dateisystems zu finden, das diese Festplatte verwendet. Steht dort NTFS, ist alles schon mal ok. Steht dort FAT, sollten Sie dies umgehend ändern.
Nebenbei bemerkt: Sollten Sie einen Windows-Rechner besitzen, der von Ihrem Hardware-Händler vorinstalliert wurde, und dessen Dateisystem FAT ist, kaufen Sie am besten nie wieder etwas von diesem Händler, denn entweder hat er keine Ahnung, was er überhaupt tut, oder er hat dies bewusst so eingerichtet, damit Sie Schwierigkeiten bekommen und immer wieder bei ihm antanzen müssen, damit er ihren verseuchten Rechner repariert bzw. neu installiert, was er natürlich nie kostenlos tun wird.
Änderung des Typs des Dateisystems
Zur änderung des Dateisystems von FAT auf NTFS müssen Sie eine DOS-Eingabeaufforderung starten. Klicken Sie auf Start und dort auf Ausführen. Sie erhalten ein Dialogfeld mit einer Eingabezeile. Geben Sie dort cmd ein und klicken Sie auf OK oder drücken die Eingabetaste Es erscheint dann die gewünschte DOS-Eingabeaufforderung. Beim folgenden Befehl gehe ich davon aus, dass Ihr Windows auf der Festplatte C: installiert ist. Geben Sie in der Eingabeaufforderung folgenden Befehl ein: convert C: /FS:NTFS und drücken die Eingabetaste. Sie werden dann eine Meldung erhalten, dass dies momentan nicht möglich ist, sondern dass Windows die Festplatte beim nächsten Systemstart umwandeln wird. Sollten Sie mehrere Festplattenlaufwerke bzw. -partitionen in Ihrem Rechner haben, führen Sie die beschriebene Aktion auch gleich für diese durch. Schließen Sie alle Fenster und starten Sie Ihren Rechner neu. Beim Neustart wird nun das Dateisystem FAT in das Dateisystem NTFS umgewandelt, was je nach Größe der Platte, der Menge der darauf enthaltenen Dateien und der Leistungsfähigkeit Ihres Rechners einige Zeit in Anspruch nehmen kann.
Jetzt erst sind die Voraussetzungen gegeben, Windows sicher betreiben zu können. Sie können den Unterschied auch daran erkennen, wenn Sie im Explorer mit der rechten Maustaste auf eine Datei oder einen Ordner klicken. In den Eigenschaften finden Sie jetzt eine Registerkarte mit der Bezeichnung Sicherheit, allerdings nicht bei Windows XP Home. Dort können die Sicherheitseinstellungen für einzelne Datenobjekte nur über die Eingabeaufforderung geändert werden.
Benutzerverwaltung
Obwohl die meisten privaten Nutzer (leider) mit der Standardeinstellung von Windows arbeiten und nie einen Benutzernamen und ein Passwort eingeben, sind sie doch als ein Benutzer am System angemeldet. Leider hat dieser Benutzer in der Standardeinstellung von Windows XP und auch Windows 2000 so weitgehende Rechte, dass er alles darf. Dies liegt daran, dass der bei der Installation angelegte Benutzer zur Gruppe der Administratoren gehört, deren Mitglieder grundsätzlich alles dürfen, was auch ein Systemverwalter darf. Gerade diese Tatsache macht Windows sehr anfällig für Infektionen durch Malware, da diese Einstellung es Schadroutinen erlauben, sich im System selbst festzusetzen, denn die Mitglieder der Gruppe der Administratoren haben die Berechtigung, Dateien in Systemordnern abzulegen oder zu verändern. Diese Manipulationen von Systemdateien werden durch den Benutzer natürlich nicht bewusst durchgeführt, jedoch besitzen Schadroutinen, die über die verschiedensten Wege auf das System gelangen können immer auch die Rechte des momentan angemeldeten Benutzers. Hat dieser also das Recht in Systemordner zu schreiben, so hat auch ein Programm, das unter seinen Rechten läuft, ebenfalls dieses Recht.
Dass der Standard-Benutzer administrative Rechte besitzen muss, ist aber eigentlich überhaupt nicht erforderlich. Administrative Rechte braucht man nur, wenn man etwas am System verändern will, also änderungen an Systemeinstellungen vornehmen oder Programme installieren will. Jede der hier behandelten Windows-Versionen hat bereits einen Benutzer, der grundsätzlich alles darf, d. h., der die höchsten Rechte auf dem System besitzt, den Administrator selbst. In der Grundeinstellung ist dieser Benutzer allerdings nicht zu sehen. Bei Windows XP Home wird dieser Benutzer nur sichtbar, wenn man das Betriebssystem im abgesicherten Modus startet. Schon beim Willkommensbildschirm erscheint dann der Administrator als Benutzer.
Bei den anderen Versionen finden Sie den Administrator folgendermaßen: klicken Sie mit der rechten Maustaste auf das Symbol Arbeitsplatz und dann im Kontextmenü auf Verwalten. In dem Fenster, das jetzt erscheint, finden Sie lokale Benutzer und Gruppen. Klicken Sie auf das Pluszeichen links neben dem dazugehörigen Symbol, und es erscheinen zwei Ordner, Benutzer und Gruppen. Jeder Benutzer kann einer oder mehreren Gruppen angehören. Der Administrator gehört zur Gruppe der Administratoren und ein normaler Benutzer sollte der Gruppe Benutzer angehören. Wer also mit den Standard-Einstellungen von Windows arbeitet, bei denen der Benutzer zur Gruppe der Administratoren gehört, braucht sich nicht zu wundern, wenn er sich irgendwann einmal bösartige Software einfängt, die sich dann im System auch einnisten kann.
Wichtig hier ist auch, dass Sie sowohl für den Administrator als auch für den oder die Benutzer ein sicheres Passwort vergeben. Dies ist deshalb unerlässlich, damit eine eventuell auf den Rechner gelangte Schadroutine nicht einfach ohne Passwortabfrage zu den Rechten des Administrators wechseln kann. Was ebenfalls oft nicht beachtet wird: Vergeben Sie für den Administrator auf jeden Fall eine anderes Passwort als für den Benutzer unter dessen Kennung sie normalerweise arbeiten. Grund: Manche Schadroutinen beinhalten sogenannte Keylogger, die die Eingabe eines Passworts über die Tastatur abhören. Ist jetzt das Passwort des unprivilegierten Benutzer gleich dem des Administrators, ist es ein Leichtes, dennoch zum Administratoren-Konto zu wechseln.
Unter Windows XP Home läuft das vorhin beschriebene Procedere etwas anders. Dort klicken Sie auf Start dann auf Einstellungen und dort auf Systemsteuerung. In der Systemsteuerung finden Sie ein Symbol mit der Bezeichnung Benutzerkonten, das Sie mit einem Doppelklick öffnen können. Dort sehen Sie die einzelnen Benutzer, können dort auch neue anlegen, und, was Sie unbedingt tun sollten, Sie können hier auch Passwörter für Ihre Benutzer festlegen.
Es gibt jetzt zwei Möglichkeiten: entweder Sie verwenden das vorhandene Administratorenkonto dafür, wofür es eigentlich gedacht ist, nämlich die Verwaltung des Systems und die Installationen neuer Programme, und ändern für ihr bisheriges Benutzerkonto die Eigenschaft Computeradministrator auf eingeschränktes Konto, oder Sie legen sich einen neuen Benutzer an, dem Sie die Eigenschaft eingeschränktes Konto zuweisen. Erstere Variante hat den Nachteil, dass Sie für administrative Aufgaben wie änderungen am System und Installation von Programmen Ihr Windows im abgesicherten Modus starten müssen, da das Administratorenkonto ja beim normalen Betrieb nicht sichtbar ist. Während die zweite einen gerne dazu verführt, doch immer wieder mit administrativen Rechten zu arbeiten, was für das normale Arbeiten am Computer nicht notwendig und auch keinesfalls empfehlenswert ist.
Auch für spätere Windows Versionen wie Windows Vista und Windows 7 gilt Ähnliches. Bei diesen Versionen ist es zwar nicht so leicht, Programme unbemerkt vom Benutzer zu installieren, denn dieser wird bei einem solchen Vorgang gefragt, ob er es zulassen will, dass Änderungen am Computer vorgenommen werden. Dennoch besteht auch hier immer noch das gleiche Prinzip, dass der Benutzer, der auf dem Rechner als erster eingerichtet wird, standardmäßig administrative Rechte erhält. Dies hat natürlich zur Folge, dass Sicherheitslücken einfacher ausgenutzt werden können, als wenn der Benutzer nur über eingeschränkte Benutzerrechte verfügt. Außerdem ist auch hier wichtig zu beachten, dass das eigentliche Administatorenkonto mit einem sicheren Passwort geschützt wird. Bei Vista und Windows 7 in den Home-Versionen haben wir eine ähnliche Situation wie bei Windows XP, nämlich, dass dieses Administratorenkonto im normalen Betrieb nicht sichtbar ist, man also über den eingeschränkten Modus arbeiten muss, um ein sicheres Passwort für den Administrator vergeben zu können. Prinzipiell sollte man sich also auch bei diesen Windows-Versionen nicht auf die standardmäßigen Einstellungen bezüglich der Benutzerverwaltung verlassen, wenn man seinen Rechner einigermaßen sicher betreiben will.
Warum das Ganze?
Grundsätzlich sollte immer vermieden werden, mit Administratorenrechten zu arbeiten. Der Administrator bzw. Benutzer, die zur Gruppe der Administratoren gehören, und nur diese, besitzen das Recht, in alle Ordner auf dem System etwas hineinzuschreiben bzw. dort etwas zu verändern. Fangen Sie sich jetzt über E-Mail, den Browser oder sonst irgendwie ein schädliches Programm ein, sprich einen Virus, ein Trojanisches Pferd (fälschlicherweise gerne als Trojaner bezeichnet, denn eigentlich saßen ja schließlich Griechen in dem besagten Pferd), einen Wurm oder ähnliches ein, so hat dieses Programm die gleichen Rechte wie der angemeldete Benutzer. Da der Administrator bzw. Benutzer, die zur Gruppe der Administratoren gehören, auch Schreibrechte in den Ordnern besitzen, in denen Ihr Betriebssystem oder auch die Programme installiert sind, kann auch eine solche Schadroutine sich in das System einnisten. Ansonsten bleibt einem solchen Programm der Zugriff auf Systemdateien verwehrt. Es kann sich also nur in Ihrem Benutzerprofil breit machen, wodurch der Schaden begrenzt bleibt.
Leider findet man immer wieder Programme, die nur mit administrativen Rechten laufen. Hier sei ganz nebenbei mal eines bemerkt:
Programmierer, die so etwas verzapfen, sind Stümper!
Doch auch hier kann man sich helfen. Führen Sie solche Programme unter einem anderen Benutzerkonto aus, nämlich dem des Administrators bzw. einem Benutzer, der zur Gruppe der Administratoren gehört. Die erreichen Sie folgendermaßen: Klicken Sie mit der rechten Maustaste auf das Symbol, mit dem Sie das Programm normalerweise starten. Wählen Sie im Kontextmenü Eigenschaften und im dann erscheinenden Dialog die Registerkarte Verknüpfung. Dort klicken Sie auf die Schaltfläche Erweitert. Im jetzt folgenden Dialogfeld setzen Sie ein Häkchen bei Unter anderen Anmeldeinformationen ausführen und bestätigen die änderung dieser Einstellung mit OK. Danach können Sie den Benutzer auswählen, unter dem dieses Programm laufen soll. Beim Start dieses Programms werden Sie dann aufgefordert, das Passwort eben dieses Benutzers, in unserem Fall das des Administrators, einzugeben.
Sicherlich beschert einem das Arbeiten mit nicht administrativen Rechten einige Unbequemlichkeiten. Dennoch lohnt es sich. Sicherheit ist grundsätzlich nicht umsonst zu haben.
Allerdings sind die kleinen Unbequemlichkeiten, nämlich zum einen, sich mit Benutzername und Passwort anmelden, zum anderen bei administrativen Aufgaben zum Konto des Administrators wechseln zu müssen, immer noch weniger Arbeit, als alle paar Wochen das System neu aufsetzen zu müssen, weil man sich trotz aller vermeintlicher, doch oft trügerischer Sicherheit durch Virenscanner, Firewall etc. sich doch etwas eingefangen hat, das man nicht so schnell wieder los wird, oder das man gar nicht bemerkt.
Nochmals betont sei hier die absolute Notwendigkeit, das Administratorenkonto mit einem sicheren Passwort zu schützen. Viele Schadroutinen bemerken, unter welchen Benutzerrrechten sie laufen und versuchen dann zum Administratorenkonto zu wechseln. Ist dies nicht mit einem sicheren Passwort geschützt, ist dies natürlich ganz leicht möglich, und man hat mit der Einrichtung normaler Benutzerkonten gar nichts erreicht.
Generell sei hier bemerkt, dass ohne die Einrichtung eingeschränkter Benutzerkonten und das konsequente Arbeiten nur unter diesen keinerlei Sicherheit zu gewinnen ist. Alle weiteren Maßnahmen, die einem immer so empfohlen werden, wie Virenscanner, Firewall etc. können beim Arbeiten mit administrativen Rechten nie ein auch nur einigermaßen nennenswertes Sicherheitsniveau erreichen.
Vielleicht werden einige von Ihnen sagen: "Das ist doch alles überflüssig. Ich habe lange mit Administratorenrechten unter Windows gearbeitet und habe mir nie etwas eingefangen." Seien Sie sich da nicht so sicher! Denn, wie bereits oben mehrfach ausgeführt, bemerken die meisten Benutzer nicht, dass sie eigentlich die Kontrolle über ihren Rechner längst verloren haben, und andere ihn für ihre kriminellen Zwecke missbrauchen. Die Existenz der vielen bot-Netze dürfte hierfür das schlagendste Argument sein. Deshalb muss man Computerbenutzern, die fahrlässig handeln, auch eine gewisse Mitschuld an der Existenz dieser bot-Netz zuweisen. Auch wenn Sie selbst im Glauben sind, dass ihr Rechner ja nicht betroffen sein kann, sichern Sie ihn ab. Nur so ist Cyberkriminellen die Arbeit schwerer zu machen, wodurch auch sicherlich die Spam-Flut im Netz und die Angriffe auf Server durch Massen ferngesteuerter Rechner (distributed denial of service - Angriffe) reduziert werden können. Sicherlich trifft auch die Firma Microsoft eine nicht unerhebliche Schuld am momentanen Zustand des Internets, da sie es durch die Architektur und die standardmäßig nicht eingerichtete Benutzerverwaltung mit, nach meiner Meinung, obligatorischer Einrichtung eines Benutzerkontos mit eingeschränkten Rechten, ermöglicht, dass Windows-Rechner so leicht von Fremden übernommen werden können.
Weitere Maßnahmen
Natürlich gehört zu einem Rechner mit Microsoft Windows ein Virenscanner, der überwacht, ob Schadroutinen jedweglicher Art versuchen, sich auf Ihrem System breit zu machen. Allerdings sollte man auch hier nicht zu viel erwarten. Viele Benutzer meinen, sich durch einen Virenscanner, egal von welchem Hersteller, absolute Sicherheit eingekauft zu haben. Dies ist mit hoher Wahrscheinlichkeit nicht der Fall. Nicht ein einziger, der auf dem Markt erhältlichen Virenscanner, seien es nun frei erhältliche oder käuflich zu erwerbende, erkennt alle Viren (hier im weitesten Sinn der Definition gemeint). Das sollte man immer im Hinterkopf behalten. Weiterhin nutzt einem der beste Virenscanner nichts, wenn man ihn nicht immer wieder aktualisiert. Da naturgemäß Viren im Allgemeinen schon im Imlauf sind, bevor die Hersteller von Virenscannern auf sie reagieren können, besteht trotzdem immer die Gefahr, dass man sich eine solche Schadroutine einfängt, bevor der Virenscanner diese überhaupt erkennen kann. Da sich solche Schadroutinen oft tarnen, um der Entdeckung durch Virenscanner zu entgehen, oder diese sogar blockieren bzw. deren Aktualisierung verhindern, merken die meisten Windows-Benutzer es oft nicht einmal, dass ihr Rechner trotz Sicherheitssoftware längst infiziert ist.
Auch bezüglich von Firewalls herrschen häufig irrige Meinungen vor. Eine Firewall dient nicht der Abwehr von Schadroutinen sondern deren Auswirkungen. Sie schützt Dienste , die auf dem Computer laufen, vor unbefugter Nutzung aus dem Internet und vor Zugriffen von Programmen auf das Internet, die man eigentlich nicht haben will. In der Regel reicht die in Microsoft Windows XP eingebaute Firewall völlig aus, um den Rechner zu schützen. Benutzen Sie einen Router für Ihren Internetzugang, so übernimmt dieser diese Funktion. Allerdings sind die meisten Router nur so konfiguriert, dass sie Zugriffe aus dem Internet auf Ihren Computer blockieren. Ausgehende Dienste werden meist ungefiltert durchgelassen.
Etwas, was ebenfalls oft vernachlässigt wird, ist die Aktualisierung des Betriebssystems und der Software. Auch hier sollte man immer dafür sorgen, dass Alles auf dem neuesten Stand ist. In der Standardeinstellung aktualisiert sich Windows und auch andere Microsoft-Software wie der MS-IE oder Microsoft Office automatisch. Für die Aktualität anderer Software müssen Sie jedoch selbst sorgen. Hier sei vor allem der alternative Browser Mozilla Firefox und der E-Mail-Client Mozilla Thunderbird zu nennen. Auch diese sollten immer auf dem neuesten Stand gehalten werden, damit wie auch beim Betriebssystem selbst, keine bekannt gewordenen Sicherheitslücken ausgenutzt werden können. Anders als beim Betriebssystem und den Microsoft-eigenen Produkten, bei denen die Aktualisierung nach einer automatischen Online-Aktualisierung während des nächsten Herunterfahrens des Rechners bzw. dessen Neustart erfolgt, müssen Sie die Aktualisierung aber als Administrator bzw. mit administrativen Rechten vornehmen.
Besonders zu beachten ist der E-Mail-Verkehr. Anhänge an E-Mails, so genannte Attachments können prinzipiell immer irgendwelchen Schadcode anthalten, der Ihren Rechner infizieren kann. überprüfen Sie immer grundsätzlich, um was es sich bei solchen Anhängen handelt, bevor Sie diese durch Doppelklick öffnen. Bereits die, standardmäßig leider deaktivierte Anzeige der Dateinamenserweiterung kann hier wertvolle Hinweise geben, um welchen Dateityp es sich dabei handelt. Alleine das Symbol hat keinerlei Bedeutung. Sie können die Anzeige der Dateinamenserweiterung folgendermaßen aktivieren: Starten Sie den Explorer und klicken im Hauptmenü auf Extras und dort auf Ordneroptionen. Wählen Sie das Register Ansicht aus und entfernen bei Erweiterung bei bekannten Dateitypen ausblenden das Häkchen. Wenn Sie dies so eingestellt haben und dann bei einem Attchment zwei durch Punkte getrennte Dateinamenserweiterungen, wie z. B. xxxxxxx.pdf.exe, sehen, so ist höchste Vorsicht geboten. Löschen Sie diese Mail sofort und versuchen Sie keinesfalls, eine solche Datei mittels Doppelklick zu öffnen. Im angeführten Beispiel handelt es sich nämlich um eine ausführbare Datei, also ein Programm, und nicht wie vorgegeben um ein PDF-Dokument.
Das Wichtigste für die Sicherheit Ihres Computers sind, wie das eben gezeigte Beispiel demonstriert, Sie selbst. Sehr häufig sind die Benutzer selbst das größte Problem. Wer grundsätzlich alle Anhänge von E-Mails öffnet, ohne sich Gedanken zu machen, was da drin sein könnte, wer mit dem Microsoft Internet Explorer im World Wide Web surft und dabei die Ausführung sogenannter Active-X-Controls zulässt, oder solche Benutzer, die sich allerlei Software aus den fragwürdigsten Quellen auf ihrem Rechner installieren, denen ist einfach nicht zu helfen. Diese Menschen schaffen es, auch die schärfsten Sicherheitsvorkehrungen auszuhebeln. Gegen so etwas ist nun mal kein Kraut gewachsen. Meist sitzt das Problem vor der Tastatur und nicht dahinter.
Was tun, wenn doch etwas passiert ist?
Leider wird oft gar nicht bemerkt, dass etwas nicht stimmt, da, wie ebenfall bereits mehrfach angeführt, sich die Schadroutinen häufig möglichst unauffällig verhalten, damit sie nicht entdeckt und eventuell entfernt werden können. Zusätzlich besitzen solche Malware-Programme auch noch Mechanismen, die es verhindern, dass ein Virenscanner sie im laufenden Betrieb überhaupt entfernen kann. Der Virenscanner meldet zwar mitunter, dass er einen "Virus" gefunden habe, und dass dieser auch entfernt wurde; jedoch ist beim nächsten Start des Rechners dieser wieder da. Eine weitere noch schlimmere Variante ist, dass die Schadroutine sich tarnt und vom Virenscanner überhaupt nicht erkannt wird.
Zuerst sollte man erst einmal feststellen, welche Malware den Rechner infiziert hat. Dann hilft manchmal schon eine Recherche im Internet um Anleitungen zu finden, wie man das Zeug wieder los wird. Hilft das noch nicht, kann man einen Windows-Rechner im abgesicherten Modus starten und dann den Rechner scannen. Oft sind so unerwünschte Programme dingfest zu machen und können auch entfernt werden, wenn dies im normalen Betrieb nicht möglich ist.
Versagt auch diese Methode, so sollte man versuchen, die Festplatte(n) mit Virenscannern zu untersuchen, wenn das System nicht am laufen ist. Dies kann auf zweierlei Weisen erfolgen:
Entweder man baut die Festplatte(n) aus und hängt sie in einen nicht infizierten Rechner, wo sie dann gescannt werden können. Bei modernen Systemen mit SATA-Festplatten ist dies ohne Vorbereitungen machbar. ältere Rechner mit PATA-Festplatten, erkennbar an den breiteren Steckern und den entspechenden Flachbandkabeln benötigen dagegen einige Vorarbeiten. Bei diesen Platten greift das Master/Slave-Prinzip. Ist in dem Rechner, mit dem die Platte gescannt werden soll, nur eine Platte vorhanden, so schließt man die zu untersuchende Platte am besten an dem Kabel an, an dem diese eine Platte hängt. Die bereits vorhandene Platte läuft in der Regel als Master. Die zu scannende Platte muss aber auf jeden Fall als Slave laufen. Dazu muss man kleine Steckbrücken (sogenannte Jumper) umstecken. Wie diese Steckbrücken geschaltet werden müssen, damit die Platte im Slave-Modus läuft, ist auf der Festplatte aufgedruckt. Vergessen Sie auch nicht, die untersuchte Platte bezüglich der Jumper wieder in ihren ursprünglichen Zustand zurückzuversetzen, wenn Sie diese wieder in den anderen Rechner einbauen.
Oder, man verwendet eine startfähige CD mit einem oder besser mehreren Virenscannern. Eine sehr gute Variante hierbei ist die Verwendung von Knoppicillin, einer auf Linux basierenden startfähigen CD mit 3 Virenscannern, die Abonnementen der Computerzeitschrift c‘t jährlich kostenlos erhalten. Es existiert auch eine download-Variante, bei der aber die Virenscanner manuell nachgerüstet werden müssen. Bei diesem passiven Scannen sollte man aber einiges beachten. Findet man hierbei eine Schadroutine, so sollte man sorgfältig feststellen, ob sich diese in eine vorhandene Datei des Systems eingenistet hat, ober ob sie als eigenständige Datei vorliegt. Handelt es sich um den ersten Fall, so sollte man auf keinen Fall die betroffene Datei löschen, da, im Falle, dass es sich um eine Systemdatei handelt, eventuell der Rechner nicht mehr startet bzw. in seiner Funktionalität beeinträchtigt ist. Auch hier empfiehlt sich eine gründliche Recherche im Internet zu der betreffenden Schadroutine (deren Name wird durch den Virenscanner angezeigt), um eine Anleitung zu finden, wie man das Biest entfernen kann, ohne Schaden am Rechner anzurichten. Generell sollte man sich erkundigen, was die betreffende Malware macht und auch, wie man sie wieder los wird. Sehr häufig wird nämlich auch die Registrierungsdatenbank von Windows verändert. Auch diese Manipulationen sollten naürlich entdeckt und gegebenenfalls korrigiert werden.
Manchmal bleibt einem aber auch gar nichts weiter übrig, als den Rechner platt zu machen und entweder Windows neu zu installieren, oder den Rechner aus einer hoffentlich vorhandenen Datensicherung zu rekonstruieren, die, wiederum hoffentlich, gemacht wurde, bevor sich irgend eine Malware im System eingenistet hat.