c't 8/2016
S. 10
Leserforum
Briefe, E-Mail, Hotline

Leserforum

Sind HTML-Mails gefährlich?

Erpresser-Schutz, Windows und Daten gegen Erpressungs-Trojaner wappnen, c’t 7/16, S. 78

In Ihrem Artkel schreiben Sie unter anderem: „Per Mail verbreitete Schädlinge werden erst beim Öffnen des Dateianhangs ausgeführt.“ Ich habe gehört, dass bereits beim Öffnen einer HTML-Mail ein im HTML-Code eingebettetes Schadprogramm (zum Beispiel ein Java-Applet) ausgeführt werden könnte. Darum solle man unbedingt im Mailprogramm die Vorschauansicht abschalten, damit eine neu eintreffende HTML-Mail nicht automatisch geöffnet und der möglicherweise darin enthaltene Schadcode gestartet wird.

Rupert Meier

Normalerweise wird in HTML-Mails eingebetteter Code (JavaScript oder auch Browser-Plugins) nicht vom Mail-Client ausgeführt, daher kann wenig passieren. Grundsätzlich könnte eine Mail versuchen, Sicherheitslücken im Mail-Client auszunutzen. Das ist aber nicht ganz so einfach und passiert äußerst selten. Solange Sie also nicht auf die Anhänge klicken, wird mit hoher Wahrscheinlichkeit nichts passieren.

Versandweg von Mails checken

Eine einfache Vorbeugemaßnahme ist es, neben dem Klarnamen auch die übermittelte Mail-Adresse anzuzeigen und, wenn das verdächtig aussieht, den Versandweg einzusehen. Vielleicht könnte die c’t ja mal für gängige Mailprogramme erklären, wie man so etwas einrichtet und bedient.

Wolfgang Hamann

Vielen Dank für die Inspiration. Leider ist die Mail-Adresse wenig aussagekräftig, da ein Absender eine beliebige angeben kann. Eine Auswertung des Versandwegs über die Header-Informationen ist in der Tat ein guter Weg, die Spreu vom Weizen zu trennen. Wir bleiben dran.

Hyper-V bannt Virengefahr

Ich bin noch einen weiteren Schritt gegangen und habe den Browser und das E-Mail-Programm in eine virtuelle Umgebung verbannt. Dazu habe ich unter Windows 8.1 Pro einen Hyper-V Client mit Windows 8.1 erstellt. Diese Umgebung starte ich mit einem Klick über ein kleines Powershell-Skript. Der Host hat eingeschränkte Rechte. Der Datenaustausch erfolgt über USB-Stick, soweit erforderlich. Ich bin mir allerdings noch nicht ganz sicher, ob ich etwas übersehen habe. Für einen Test im Produktivsystem hatte ich noch keine Zeit. Ich habe unterstellt, dass der Trojaner die virtuelle Maschine nicht verlassen kann.

Andre Zerulla

Grundsätzlich sind Virtualisierungslösungen wie Hyper-V ein zuverlässiger Schutzschild. Ein wichtiger Punkt beim Schutz vor Krypto-Trojanern ist der Zugriff aufs Netzwerk: Wenn die VM auf Ihr Heimnetz zugreifen kann, würde ein Krypto-Trojaner aus der VM heraus versuchen, Dateien auf Netzwerkfreigaben zu verschlüsseln. Sie müssen Freigaben im gleichen Netz also gut absichern oder besser noch ein separates Netz benutzen.

Rechner aufräumen

Ich bin IT-Administrator in einem großen Forschungsinstitut. Alle PCs sind in einer Domäne und laufen mit Windows 7. Bei uns ist keiner der Benutzer Mitglied der Administratorengruppe und hat auch keinen Zugriff auf einen Admin-Account. Kann bei einem Trojaner- oder Virenbefall durch einen Benutzer ohne jegliche Adminrechte trotzdem das Betriebssystem infiziert werden? Bisher gehe ich davon aus, dass es in so einem Fall reicht, wenn ich mich mit einem lokalen Admin-Account anmelde, die Windows-Partitionen scannen lasse und danach das Benutzerprofil des Benutzers lösche und von ihm neu anlegen lasse.

Ulrich Klein

In vielen Fällen reicht Ihr Vorgehen aus. Die meisten aktuellen Schädlinge arbeiten nur mit den Rechten des angemeldeten Nutzers und nisten sich nur in dessen Profil ein – wenn überhaupt. Durch eine Rechteausweitung kann Malware allerdings auch das gesamte System befallen. Da man oft nicht weiß, womit man es zu tun hat, ist eine Neuinstallation (oder das Zurückspielen eines Images) die einzige hundertprozentig sichere Lösung.

Skype-Nerverei am Smart-TV

Kein Skype mehr am Smart-TV, c’t 7/16, S. 24

Und täglich grüßt das Smart-TV: Die Skype-Abschiedsmeldungen sind nicht abstellbar.

Dass der Skype-Dienst abgeschaltet wird, ist kein Problem für mich. Aber die tägliche Meldung dazu, die ich nach dem Einschalten des TVs bis zum Juni wegdrücken muss, nervt sowas von. Genau wie alle anderen Meldungen über Änderungen an den TV-Diensten: Die können nicht bestätigt und damit beendet werden. Abschalten der Datendienste ist da auch keine praktikable Lösung.

Ralf Lauerwald

Internet-Abhängigkeit

Schlaues Heim, Glück allein, Smart Home in der Praxis, c’t 7/12, S. 110

Der Artikel zeigt recht deutlich, wie sehr wir uns heute schon vom Internet abhängig gemacht haben. Bei einer DSL-Störung (so etwas gibt es nicht nur an meinem Wohnort) könnte die lokal angebrachte Leuchtschrift-Anzeige den Störzustand „Internet Ausfall“ nicht melden, weil sie dazu das Internet bräuchte …

Wolfgang Hamann

Liebling, nimm doch die App!

Die Beiträge zum Smart Home verfolge ich schon seit langem mit einem Schmunzeln. Auch wenn ich selbst Technik-affin bin (sonst würde ich nicht c’t lesen), weist die Smart-Home-Begeisterung doch immer wieder auf ein eindeutiges und selektives Täterprofil hin: männlich, technikbegeistert, keine Kinder und null bis eine Ehefrau. Der „smarte“ Wohnraum hat mindestens zwei Zimmer (wozu sonst automatisieren?), ist kein Haus, sondern eine Wohnung (sonst hätte der Automatisierer andere technische Sorgen) und mit Sicherheit ein Altbau. Nur dort finden sich veraltete Heizungsradiatoren, auf die sich „smarte“ Thermostaten montieren lassen.

Kinder jungen Alters sind nicht vorhanden und auch momentan nicht in Sicht (sonst wäre das Funkgewitter – zu Recht – wahrscheinlich schneller abgedreht als der Automatisierer „Bluetooth“ sagen kann). Auch finanziell herrscht keine ausgesprochene Knappheit, sondern Raum für Experimentierfreude, weil erfahrungsgemäß für jede erfolgreich eingeführte Komponente (von der Partnerin auch etwas respektlos als „schwarzes Kasterl“ oder ähnlich bezeichnet) ein bis zwei erfolglose Vorgänger im Keller verstauben. Die potenzielle Partnerin schließlich hat ausreichend Toleranz für die Flausen des Automatisierers („Um Himmels Willen, Liebling, nicht den Schalter! Nimm doch die App!“) und seufzt wahrscheinlich nur innerlich hin und wieder, wie das Leben früher doch einfacher war.

Immanuel Wilhelmy

Subwoofer-Problem gelöst

Das „Subwoofer-Problem“ hatte ich bei mir ebenso. Meine Lösung ist ein Master-Slave-Set des FS20-Systems: Funk-Master-Slave FS20 FMS-2 in der Zuleitung meines Receivers, Funk-Schaltsteckdose FS20 ST-4 in der Zuleitung meines Subs. Kommt ohne zusätzliche Strippen aus und kann außerdem auch noch weitere Komponenten in Abhängigkeit vom Receiver ein- beziehungsweise ausschalten.

Georg Rommerskirchen

Gefahr durch Firmware

Drucksachen unter Verschluss, Multifunktionsdrucker gegen Datenschnüffler wappnen, c’t 7/16, S. 124

Ein potenzielles Sicherheitsproblem bleibt im Artikel unerwähnt: Drucker, Telefone und noch einige andere vernetzte Geräte sind Blackboxes mit Zugang zum Internet (selbst wenn Cloud-Funktionen abgeschaltet sind, könnten sie nach Firmware-Updates suchen). Potenziell könnten sie also, wenn das Netzwerk nicht entsprechend strikt getrennt ist, auch beliebige Daten (nicht nur Druckdaten) nach außen leiten. Sind heutzutage wenigstens Firmware-Updates vor Manipulation gesichert?

Wolfgang Hamann

Ein Angriff über die Firmware-Aktualisierung ist durchaus eine ernste Gefahr. Die internen Update-Routinen fragen allerdings nur sichere Server der Hersteller ab; eine Manipulation über andere Kanäle (USB-Host, WLAN) ist dagegen denkbar. Wie im Artikel beschrieben, überprüfen zumindest die Enterprise-Modelle von HP aktiv beim Hochfahren und im Betrieb den Zustand der Firmware und wechseln bei Unstimmigkeiten in einen abgeschotteten Sicherheitsmodus.

Wenn nur noch die KIs arbeiten

Die KI-Revolution, Vom Siegeszug der lernenden Software, c’t 6/16, S. 124 ff.

Im Artikel über Künstliche Intelligenz wird ein sehr interessanter Punkt angesprochen: Die Verdrängung des Menschen aus bis dahin ihm vorbehaltenen Betätigungsfeldern, kurz als „Jobkiller KI“ betitelt. Technik, die einmal in der Welt ist, wird aus ihr nicht mehr verschwinden. Und mittlerweile schafft neue Technik nicht mehr an anderer Stelle die Arbeitsplätze, die sie auf der einen Seite vernichtet.

Das ist aber nicht das grundlegende Problem. Das grundlegende Problem ist, dass alles getan wird, um den Menschen aus allen Arten der Wertschöpfung durch Technik wegzurationalisieren. In der Idealvorstellung von Konzernen, so schätze ich, läuft irgendwann der ganze Betrieb komplett ohne Menschen – sicher auch, aber nicht nur wegen der Personalkosten, sondern weil menschenferner Betrieb anders organisiert werden kann, da keine menschlichen Bedürfnisse (Ruhezeiten etc.) erfüllt werden müssen.

Trotzdem aber wird an dem Prinzip festgehalten, dass Erwerbsarbeit die einzige Lebensgrundlage darstellt. Und das ist die erkennbare Schizophrenie, die rasch aufgelöst werden muss. In den letzten 20 Jahren hat der technische Fortschritt vor allem die Ausbeutung vorangetrieben. Die Wertschöpfung ist nicht in der Gesellschaft angekommen, sondern hat sich als Profit nur auf eine schmale „Elite“ verteilt.

Quasi parasitär sind alle Errungenschaften nur einem verschwindend kleinen Teil der Menschheit zugutegekommen, während auf alle anderen nur der Druck erhöht wurde, ihr wirtschaftliches Überleben gegen einen sich mit unmenschlicher, weil technologischer, Rasanz entwickelnden Gegner zu verteidigen.

Dieser Effekt muss umgekehrt werden, technischer Fortschritt muss wieder den Menschen zugutekommen. Die Frage, ob und welche Jobs die KI kosten wird, ist nebensächlich, man kann davon ausgehen, dass letztlich alle Berufe von Maschinen übernommen werden. Viel wichtiger ist, Erwerbsarbeit nicht mehr zum notwendigen Quell menschlichen Überlebens zu machen. Das geht aber nur, wenn die Errungenschaften des technischen Fortschritts nicht mehr nur der Profitgier weniger dient, sondern dem Wohl von allen.

Dipl.-Ing. Walter Haberl

Geld, nicht Intelligenz

Jubel und Ernüchterung, Google AlphaGo schlägt Top-Profi 4:1 im Go, c’t 7/16, S. 44

Eine große Firma hat viel Geld auf ein Problem geworfen, welches daraufhin verschwand. Die Schachspieler waren in den 80er-Jahren in derselben Situation wie die Go-Spieler vor 10 Jahren. Es gab Schachcomputer, aber sie spielten erbärmlich. Noch Anfang der 90er hielt es Kasparow für möglich, dass die Computer niemals den Weltmeister schlagen könnten. Falls aber doch, jedenfalls nicht vor 2015, schätzte er. Dann kam eine große Firma, warf ganz viel Geld auf das Problem, und DeepBlue pustete Garri aus den Socken. Dabei haben die gar keine sensationell neuen Techniken erfunden, sondern nur bekannte Sachen raffiniert kombiniert.

Genau das ist jetzt auch dem Go passiert, und überrascht sind nur die Go-Spieler, die damals mit mitleidiger Verachtung auf das Schach herabgesehen haben. Beide Spiele sind für Menschen ein bisschen zu schwierig. Nur wissen die Schachspieler das seit 20 Jahren, die Go-Spieler erst seit voriger Woche.

Aber AlphaGo ist doch künstliche Intelligenz, während DeepBlue bloß dumm gerechnet hat! Auch nicht. AlphaGo verwendet eine dem Problem angemessene Technik wie auch DeepBlue damals. So, wie sich die Spiele unterscheiden, müssen sich auch die Lösungen unterscheiden. Baumsuche funktioniert nicht beim Go, umgekehrt funktionieren aber Monte Carlo und NNs für Schach auch nicht.

Kernstück von AlphaGo ist nach wie vor die Zufallssimulation, eine gute Möglichkeit, extrem große Suchbäume zu erfassen. MC ist effektiver, je besser vorsortiert die Züge ausprobiert werden. Andere haben da halt Go-Wissen hart reingecodet, Alpha nimmt clever angebundene NNs.

Alles in allem kann ich nicht erkennen, warum AlphaGo mehr künstliche Intelligenz haben sollte als DeepBlue damals oder ein beliebiges anderes Spielprogramm. Weil wir nicht verstehen, was genau in einem NN passiert vielleicht? Bloß, bei einer Baumsuche verstehen wir das auch nicht. Da fallen am Ende Züge raus, die wir als strategisch klassifizieren, die aber rein taktisch ermittelt wurden.

Alpha und DeepBlue sind sehr teure Speziallösungen für ein Problem, und keine davon lässt sich sinnvoll auf eine andere Anwendung übertragen. Wir werden in ein paar Jahren Programme auf unseren Rechnern haben, die stärker als Touya Kouyo spielen und sogar stärker als Sai. Ist doch toll, auch ohne dass dabei gleich noch ein Weltrettungsprogramm rausfällt.

Name ist der Redaktion bekannt

Ergänzungen & Berichtigungen

FAQ gilt auch für die neue Version von c’t-WIMage

FAQ c’t WIMage, c’t 2/15, S. 110

In c’t 5/16, S. 126 haben wir eine neue Version von c’t-WIMage vorgestellt, die nicht nur Windows 8.1 sichern und wiederherstellen kann, sondern auch Windows 10. Diese ältere FAQ aus c’t 2/15 gilt dennoch vollständig auch für diese neue Version.

Wir freuen uns über Post

Ausgewählte Zuschriften drucken wir ab und kürzen sie wenn nötig sinnwahrend.

Antworten sind kursiv gesetzt.