ebook img

Hacker, Cracker, Datenräuber: Datenschutz selbst realisieren, akute Gefahren erkennen, jetzt Abhilfe schaffen PDF

265 Pages·2002·13.954 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Hacker, Cracker, Datenräuber: Datenschutz selbst realisieren, akute Gefahren erkennen, jetzt Abhilfe schaffen

Peter Klau Hacker, Cracker, Datenrauber Aus dem Bereich IT erfolgreich nutzen Kostenstellenrechnung mit SAP R/3® CRM-Systeme mit EAI von Franz Klenger und Ellen Falk-Kalms von Matthias Meyer Produktlonscontrolling Sales and Distribution with SAp® mit SAP®-Systemen von Gerhard Oberniedermaier von JUrgen Bauer und Tamara Sell-Jander Controlling mit SAP R/3® Marketing-Kommunikatlon 1m Internet von Gunther Friedl, Christian Hilz von Dirk Frosch-Wilke und Christian Raith und Burkhard Pedell Handbuch Web Mining im Marketing Die Praxis des E-Business von Hajo Hippner, Melanie Merzenich von Helmut Dohmann, Gerhard Fuchs und Klaus D. Wilde und Karim Khakzar Projekt-und Investitionscontrolling Geschiftsprozesse mitSAPR/3® mit Mobile Computing von Stefan Roger, Niko Dragoudakis von Detlef Hartmann und Frank Morelli Datenschutz als Wettbewerbsvorteil Die Praxis des Knowledge Managements von Helmut Baumler und Albert von Mutius von Andreas Heck Projektkompass eloglstlk Best-Practice mit SAp® von Caroline Prenn und Paul van Marcke von Andreas Gadatsch und Reinhard Mayr Datenschutz beim Online-Einkauf Hacker, Cracker, Datenriuber von Alexander RoBnagel von Peter Klau Integriertes Knowledge Management von Rolf Franken und Andreas Gadatsch www.vieweg-it.de I Peter Klau Hacker, Cracker, Datenriuber Datenschutz selbst realisieren, akute Gefahren erkennen, jetzt Abhilfe schaffen I I vleweg Die Deutsche Bibliothek - CIP-Einheitsaufnahme Ein Titeldatensatz fUr diese Publikation ist bei der Deutschen Bibliothek erhiiltlich. 1. Auflage August 2002 Aile Rechte vorbehalten © Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, BraunschweigjWiesbaden, 2002 Der Verlag Vieweg ist ein Unternehmen der Fachverlagsgruppe BertelsmannSpringer. www.vieweg.de Das Werk einschlieBlich aller seiner Teile ist urheberrechtlich geschUtzt. Jede Verwertung auBerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzuliissig und strafbar. Das gilt insbesondere fUr Vervielfiiltigungen, Obersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Umschlaggestaltung: Ulrike Weigel, www.CorporateDesignGroup.de Druck-und buchbinderische Verarbeitung: Lengerischer Handelsdruckerei, Lengerisch Gedruckt auf siiurefreiem und chlorfrei gebleichtem Papier. ISBN-13: 978-3-528-05805-0 e-ISBN-13: 978-3-322-84979-3 001: 10.1007/978-3-322-84979-3 Vorwort AIle Jahre wieder zieht der Innenminister Bilanz uber das Verbrechen in Deutschland. Der Schlussel 8970 in der Kriminal statistik betrifft die Computerdelikte und die stiegen im letzten Jahr urn rund 40 Prozent. Fur den Anwender ist es nicht immer ganz einfach, sich unter "Computerkriminalitat" etwas vorzustellen. Von "Dateneinbrii chen" ist da die Rede, von Sabotage und Wirtschaftsspionage, von "Hacker-Terrorismus" oder gar vom "Cyberkrieg". Regelma Big malen Sicherheitspolitiker Horrorszenarien an die Wand und warnen Computerbenutzer vor der wachsenden Bedrohung. Viele schutte In da den Kopf: Das klingt doch sehr nach Panik mache, die nur darauf abzuzielen scheint, Freiheiten einzu schranken. Doch die Computerkriminalitat ist leider kein Hirnge spinst. Wie Sie der Kriminalstatistik 2001 fur die Bundesrepublik Deutschland schwarz auf weiB entnehmen konnen stieg die An zahl der registrierten Delikte auf 79283 FaIle. Eine imposante Zahl, wenn man bedenkt, dass viele Delikte gar nicht zur Anzei ge gebracht werden. Auf den eigentlichen Computerbetrug entfielen ubrigens 17310 Delikte, und wahrscheinlich betreffen diese vor allen schlecht informierte Anwender. So gehoren Betriigereien zum Beispiel bei Online-Auktionen langst zum Alltag. Das gilt auch fur die fast zehn Prozent der Delikte, die man unter dem Oberbegriff "Zu gangserschleichung" zusammenfassen kann. Dahinter verbergen sich neben dem Hack eines kostenlosen AOL-, T-Online- oder sonstigen Internet-Zugangs auch die beriichtigten 0190- Betriigereien. Das Taterprofil ist auffallend jugendlich, sagt auch das Bundesinnenministerium. Die Bedrohung existiert also durchaus, auch wenn die so ge nannten Cyber-Terroristen nur eine verschwindend kleine Grup pe darstellen. Irgendwo da drauBen gibt es sie wirklich: Hacker, Cracker und Datenrauber. Das Leben ist ganz schon schwierig und es gibt noch nicht ein mal eine Gebrauchsanweisung. Auch als Computer- oder Handy Benutzer konnen Sie ganz schnell im Regen stehen, wenn es beispielsweise urn das Thema Sicherheit geht. Hier ist fachkun dige Hilfe angesagt. Vielleicht fragen Sie sich: "Was kann ich tun, V urn den ganzen Schmutz, Viren und Wiirmer von meinem Com puter femzuhalten?" "Wie schiitze ich mieh vor Hackem und Da tendieben?" Wie verhalte ich mich richtig beim Chatten?" "Mit welchen Gefahren muss ieh beim Online-Banking rechnen?" "Was muss ich tun, wenn mein Handy weg ist?" Fragen iiber Fra gen. Die Antworten warten auf Sie - in diesem Buch. Das Buch besteht aus runf Teilen. 1m Einzelnen sind das: Tell 1: Schiidlinge am PC Bauen Sie Ihre erste Verteidigungslinie auf. Geben Sie Daten schniifflem keine Chance und halten Sie Ihren Rechner von Vi ren, Wiirmem und sonstigen Getier rein. Hier sind Sie gefordert umgehend zu reagieren. Schiitzen Sie Ihren Computer oder Ihr Netzwerk und bauen Sie eine Firewall. Teil 2: Internet - die Welt am Draht Identitatsdiebstahl ist eine unangenehme Sache, treffen Sie Vor sichtsmaBnahmen. Hinterlassen Sie keine verraterischen Daten spuren und fegen Sie lastige Kriimel von der Festplatte. Achten Sie auf Spyware und Webkafer und lassen Sie sieh nieht von ge wieften Dialem ausnehmen. Manche reagieren mit Herzrasen darauf. Aber das Leben ist zu kurz, urn sieh iiber so etwas argem zu miissen. Teil 3: Sichere Kommunikatlon Werbe-Mails sind ungefahr so beliebt wie Gefriertruhen in der Arktis, doch die Flut steigt. Lesen Sie, wie Sie den Deich ein we nig erhohen konnen. Erfahren Sie auBerdem, wie Sie bei der e lektronischen Post und beim Chatten Ihre Privatsphare schiitzen. Manchmal heiBt es eben rennen - oder iiberrannt werden. Tell 4: E·Commerce Kaufen Sie geme Online ein - ohne Ladenschluss und Parkplatz sorgen? Gehen Sie bei einer Online-Auktion geme auf Schnapp chenjagd? Zahlen Sie mit der Kreditkarte oder per Online Banking? Das ist alles sehr schon und bequem. Mit den richtigen VorsiehtsmaBnahmen sorgen Sie dafiir, dass es auch so bleibt - ganz sieher. Da tanzt die Maus. VI Teil 5: Mobile Revolution Handys, Handheld-Computer, drahtlose Netze, endlich unabhan gig und ohne Strippen. Doch Vorsicht! Das Gelande ist vermint! Lesen Sie, was Sie gegen Saboteure im Funknetz tun konnen und was Ihnen in der mobilen Funworld sonst noch die Laune ver derben konnte. Da kommen Sie aus dem Staunen gar nicht mehr heraus. Icons In diesem Buch werden Ihnen ab und zu ein paar Icons begeg nen. Sie haben folgende Bedeutung: • Dieser kleine Polizist symbolisiert sozusagen den erhobenen Zeigefinger. Wenn dieses Icon erscheint, ist es ist eine gute Idee, den Text besonders aufmerksam zu lesen. Er enthalt ni.itzliche Ratschlage oder Hinweise. • Diskette und CD sagen Ihnen: Hier gibt es Software zum Downloaden, haufig sogar kostenlos. Die Software hilft Ih nen ein Sicherheitsproblem auf Ihrem PC oder Handheld Computer zu losen. • Diese Werkzeuge weisen ebenfalls auf ein wichtiges Pro gramm hin. Nur, dass Ihnen an dieser Stelle die einzelnen Funktionen in detaillierten Schritten vorgestellt werden. Dieses Buch richtet sich vor aHem an berufliche Nutzer von Computern und mobilen Kommunikationsgeraten, Netzwerk Verwalter in kleineren Unternehmen, IT-Sicherheitsbeauftragte, Freiberufler sowie IT-interessierte Privatanwender. Folgen Sie den leicht nachvoHziehbaren und praxisnahen Anlei tungen. Besondere Vorkenntnisse werden nicht vorausgesetzt. Dieses Buch bemi.iht sich, ohne vie I Fachchinesisch, dafi.ir aber mit viel Elan und etwas Humor, Ihnen die Grundlagen der Si cherheit von Computern und mobilen Kommunikationsgeraten zu vermitteln. Die Lage ist schwierig, aber nicht hoffnungslos. Dortmund, im August 2002 Peter Klau VII Inhaltsverzeichnis Tell 1: Schiidlinge am PC •••••••..•.•••••.....••.•.••...••••••....•••.••••..•••••••••.••••••••..•• 1 1 Keine Chance den Datenschniifflern ....................................................................... .3 1.1 Warum Sie Ihren PC mit einem Passwort schiitzen sollten ............................ 3 1.2 For your eyes only - ein Passwort einrichten ................................................. 4 1.3 Volle Kontrolle - Dateien verschliisseln ......................................................... 8 1.4 Sensible Daten spurlos entsorgen .................................................................. 14 1.5 Katastrophenschutz - Daten sichern ist wichtig ........................................... 16 1.6 Das Notebook - beliebt und begehrt ............................................................ 17 2 Vorsicht Wurm! -Angriffe durch die Hintertiir ........................................... 21 2.1 Haben Sie Wiirmer? ........................................................................................ 21 2.2 Wie Wiirmer wirken ....................................................................................... 22 2.3 Outlook - ein wolkiger Ausblick ................................................................... 24 2.4 So schiitzen Sie sich vor Wurm-Attacken ...................................................... 32 3 Heimlich, still und leise - Viren und Trojaner .............................................. 37 3.1 Guten Tag, Sie sind iibrigens verseucht! ....................................................... 37 3.2 Gefahr erkannt - Gefahr gebannt? ................................................................. 40 3.3 Trojaner - oder: die Welt wird schlechter ..................................................... 44 3.4 Scherzkekse und dumme Spruche ................................................................ 48 4 Aktive Inhalte -Java, JavaScript und ActiveX. .............................................. 51 4.1 Verletzungsgefahr - Java und Sicherheit.. ..................................................... 51 4.2 JavaScript - mit Risiken und Nebenwirkungen ............................................. 54 4.3 Die Tricks mit ActiveX .................................................................................... 57 5 So schiitzen Sie Ihr Heimnetzwerk ................................................................... 63 5.1 Hereinspaziert - Tag der offenen Tiir? .......................................................... 63 5.2 Der Schutz ist schon eingebaut ..................................................................... 64 5.3 Zentralverriegelung - so kommt keiner ran .................................................. 65 IX 5.4 Dichtgemacht - die personliche Firewall unter Windows XP ...................... 69 5.5 Abkoppeln - automatische Trennung yom Internet ..................................... 70 6 FirewaU - PCs hinter Schloss und Riegel. ....................................................... 73 6.1 Lticken im System - warum Sie eine Firewall brauchen .............................. 73 6.2 Stolperdraht - wie eine Firewall funktioniert... ............................................. 76 6.3 Verkehrskontrolle - wo Sie Firewall-Software bekommen .......................... 77 6.4 Doppelt schtitzt besser - wie Sie sich mit einer Firewall absichern ............ 79 Tell 2: Internet - die Welt atIl Drabt ...................................................... 85 7 ldentitatsdiebstahl - digitale Doppelganger ................................................. 87 7.1 Unsichtbare Feinde - warum das Internet nicht ohne Risiko ist ................. 87 7.2 Social Enineering - bekannt und beliebt ...................................................... 89 7.3 Selbstschutz - seien Sie nicht blauaugig ....................................................... 92 7.4 Erste Hilfe - wenn es Sie erwischt hat .......................................................... 93 8 Was lhr Browser alles verrat -und was Sie dagegen tun konnen ........ 95 8.1 Der Browser - die erste Verteidigungslinie .................................................. 95 8.2 Verraterische Datenspuren - so einfach geht das ......................................... 98 8.3 Der glaserne Surfer - was der Browser Cache tiber Sie verrat .................... 99 8.4 Ab in die Tonne - den Ordner Verlauf loschen .......................................... 102 8.5 Versteckspiel-wie Sie Ihre E-Mail-Adresse verbergen ............................... 104 8.6 Newsgroups - peinliche Abonnements loschen .......................................... 105 8.7 Hyperlinks - verraterische Farben ................................................................ 106 8.8 Auf Nummer sicher - anonym surfen .......................................................... 107 8.9 Die Loschbrigade - Online-Spuren verwischen ........................................... 10 9 9 Vorsicht Cookies! - Kromel aUf der Festplatte ........................................... 111 9.1 Spione und Ktiimelmonster .......................................................................... 111 9.2 Kein Naschwerk - was Cookies alles speichern konnen ............................ 112 9.3 Alles im Griff - wo Coockies aufbewahrt werden ....................................... 113 9.4 Zerkriimeln - Aktionen gegen die Daten-Sammelwut ................................ 116 9.5 Komfortabel - Cookies im Internet Explorer 6 ............................................ 119 9.6 Fast Food - so werden Sie zum Cookie-Killer ............................................. 122 X 10 Spyware & Webkilfer -so werden Sie ausspionierl ................................. 125 10.1 Spyware - was geht hier ab? ..................................................................... 125 10.2 Genug geschniiffelt - die Spyware-Killer ................................................. 128 10.3 Sendeschluss fiir Windows XP .................................................................. 131 10.4 Webkafer - Vorsicht! Datengrabscher! ..................................................... 133 10.5 Keylogger - Spionage fur den Hausgebrauch .......................................... 136 11 Dialer-beiAnrufNeppl. ..................................................................................... 141 11.1 Nicht 110 - nur Selbstschutz hilft ............................................................. 141 11.2 Gegen die anonyme Abzocke - Dialer enttarnen und loschen .............. 146 11.3 VorsichtsmaBnahmen - Schutz vor teuren Einwahlen ............................ 151 Ten 3: Sichere Kommunikation ............................................................ 159 12 Bombing, Spoofing & SPamming ....................................................................... 161 12.1 E-Mail-Bomben - Krieg im Internet.. ........................................................ 161 12.2 Mail-Spoofing - gefalschter Absender ...................................................... 164 12.3 Spinner & Spammer - virtuelle Miilltrennung .......................................... 166 13 Und wer Uest lbre E-Mail? .................................................................................. 177 13.1 E-Mail und Privatsphare ............................................................................ 177 13.2 Gegen den digitalen Lauschangriff ........................................................... 179 13.3 Informationen verschliisseln mit PGP - das ist ja einfach ....................... 183 13.4 Und ab die Post - Ihre erste sichere E-Mail mit PGP .............................. 186 14 Modern Talking und die Supergeeks .............................................................. 191 14.1 Chatten - heiBe Themen, schnelle Finger ................................................ 191 14.2 Instant Messenger - das bleibt aber unter uns ......................................... 195 14.3 Newsgroups - bleiben Sie anonym .......................................................... 199 Ten 4: E-Commerce •••••...•......•••...•••......••....••.••..••••...•...•.•.....•............. 203 15 OnUne-Sbopping -aber sieber .......................................................................... 205 15.1 Leben und Sparen - Einkaufen ohne Ladenschluss ................................ 205 15.2 Betrug online - kleine Gauner und groBe Betriiger. ............................... 209 15.3 Dubiose Geschafte - www.HierwerdenSieabgezockt.com ..................... 211 16 Und wie mOcbten Sie zablen? - Surfer zur Kasse ...................................... 221 XI

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.