zur Navigation zum Inhalt
 
Praxis 13. November 2006

Steckt auch in Ihrem Computer ein Pferd?

An dieser Stelle wurden immer wieder die Chancen und Risken des Internets besprochen. Während die Vorteile und Möglichkeiten meist freudig aufgegriffen werden und sich wie von selbst herumsprechen, spielen die Gefahren dieses Mediums in unserem Unterbewusstsein meist eine periphere Rolle. Um Ihre Aufmerksamkeit auf die Verwundbarkeit Ihres Systems zu lenken, soll hier etwas über einen Meisterspion erzählt werden - das trojanische Pferd, kurz Trojaner. Trojaner sind im Gegensatz zu vielen Viren selbstständige Programme, die zwar nicht immer destruktiv, dafür aber wahre Meister der Spionage und Manipulation sind. Mit ihnen kann man sogar die vollständige Kontrolle über einen infizierten PC erhalten. Gewiefte Hacker bezeichnen sie auch als Remote-Access-Controls, also als Fernsteuerungs-Software. Denn mithilfe eines Trojaners können nicht nur Daten von fremden Computern abgerufen werden. Selbst Schreibzugriff kann hergestellt werden. 

Wie wird Ihr Computer zur Ilias?

Wie schon Homers graecophobische Trojaner feststellen mussten, ist nicht alles, das witzig aussieht, dazu gedacht, in die eigene Festung zu schleppen. Denn verbreitet werden diese Miniprogramme (rund 50kb) unter harmlos aussehenden Fun-Programmen versteckt (erkennbar an der .exe Endung). Daher sollten Sie selbst diese kleinen Witzprogramme vor dem Starten mit der eigenen Virussoftware überprüfen. (Sie haben doch eine?!) Doch Vorsicht: Bei jedem Programm (Share- & Freeware!), das Sie aus dem Web laden, könnte sich ein Trojaner verbergen, denn selbst auf diversen Zeitschriften-CDs haben sie sich bereits eingenistet. Der kriminelle Erfindungsreichtum von Hackern ist unglaublich. 100-prozentigen Schutz wird es daher nie geben. Jedoch sollte die eigene Verhaltensweise immer hinterfragt werden:

  1. Keine unbekannten Daten ohne Überprüfung starten.
  2. Nie Mails von anonymen oder semibekannten (z.B. ) Absendern, die ein neues Programm oder Update vorstellen und es als Attachement an die Mail angehängt haben öffnen. 
  3. Werden Sie nie nachlässig und verwenden Sie gerade während Online-Sitzungen Virusschutzprogramme, Trojanerwächter und Firewalls.

Stutzig werden sollten Sie bei seltsamen Veränderungen Ihres Betriebssystems. Wird beispielsweise Windows während einer Arbeitssitzung heruntergefahren, ist die Taskleiste plötzlich weg, sind Maustasten vertauscht, öffnet sich das CD-Laufwerk von allein, oder finden während einer Online-Sitzung unbegründete Übertragungen statt, ohne dass Sie aktiv sind, dann besteht der dringende Verdacht einer Infektion. Die Entdeckung dieser raffinierten Festplattenspäher ist freilich schwierig. Viele schreiben Zeilen zum Aufruf in die beiden Dateien Win.ini oder System.ini (erfahrene Computeruser sollten daher regelmäßig diese beiden Dateien auf neue Einträge kontrollieren), andere wieder schreiben Schlüssel in die Windows-Registry. Dort sollten allerdings nur Fachmänner Manipulationen vornehmen, da sie bei falscher Anwendung Ihr System lahmlegen können. Auf der Hut zu sein, wird nicht nur Ihrer Privatsphäre gerecht. Auch Patienten erwarten, dass ihre Daten gut verwahrt werden.

Raoul Mazhar, Ärzte Woche 35/2002

Zu diesem Thema wurden noch keine Kommentare abgegeben.

Medizin heute

Aktuelle Printausgaben