Zur Seniorentreff Homepage

Neues ChatPartnersuche (Parship)FreundeLesenReisen LebensbereicheHilfe



Archivübersicht | Impressum

THEMA:   E IN S P R U C H (und der Versuch aufzuklären)

 34 Antwort(en).

Oldie begann die Diskussion am 28.11.06 (00:24) mit folgendem Beitrag:

Seid wann werden denn hier Beiträge gelöscht?

Am Montagabend gegen 21 Uhr gab es hier einen Beitrag eines Herrn, der mit Adware Cookies nach Nutzung des ST gefunden hat! Es waren auch ca. 15 Antworten? vorhanden, u. a. hatte der Webmaster 20 Euro für jeden Virus der durch den ST nachgewiesen wird angeboten…, dann hatte Giovanni noch sachgerecht informiert, dass Cookies keine Viren sind. U. a. wurde sogar gesagt, dass auf dem Rechner des Fragenden Fehler seien; der Rest war …,

und mit Sicherheit keine Hilfe für den Fragenden, auch wen dieser selber um Löschung gebeten hat, finde ich diese Aktion überhaupt nicht gut. Darf jetzt jeder einen Sch…. Schreiben, oder nach einer unpassenden Antwort, einem Schreibfehler usw.

und hinterher um Löschung bitten?

Wäre es nicht besser gewesen die Frage sachgemäß zu klären!

Sorry, aber als Webmaster hätte ich nicht 20 E verwettet, sondern informiert!

Ich habe den Vorgang nachvollzogen, d. h. meinen Rechner mit „Clearprog“ gereinigt und mit Ad-aware und a-squared überprüft und alles gelöscht, danach habe ich das ST aufgerufen, wollte den nicht mehr vorhandenen Beitrag öffnen und ging dann sofort wieder raus. Mit dem nächsten Scan von Ad-Aware (und a-Squared) wurde neben 3 unbedeutenden Objekten auch ein „Tracking Cookie“ als „kritisches Object“ gefunden. Dieses Cookie hat immerhin eine TAC-Bewertung von „3“! a-Squared stuft das Teil als „harmlos“ ein.

Der Inhalt des Cookies ist übrigens:
AA002
001164667968-539787180/1165877568
atdmt.com/
1024
1461485568
30190542
3168390624
29823606
*

Nun ja, es gibt mit Sicherheit weit aus Schlimmeres und davon mit Sicherheit genügend, z.B.:

Verwirrende Begriffe:
Spyware, Surfturbo, Dialer, Viren, Bot-Netze, DOS-Attacken, Trojaner, Hoaxe, Hacker, Cracker, Kuckuckseier, Keylogger, Aktive Inhalte, Spam, Rootkits, Adware, Phising. Pharming, Würmer…

Begriffe, die der Computerbesitzer gar nicht gerne hört. Viren und Würmer sind Programme, die sich von alleine verbreiten. Trojanische Pferde (oder auch Backdoors) führen auf einem Rechner eine verborgene Funktion aus; meistens um Daten auszuspionieren. Dialer zocken den Benutzer mit teuren Telefonnummern ab, und auch Spams (unerwünschte Werbemails) versuchen ihre Produkte an den Mann zu bringen. Es gibt sie, die echten Datenkiller; die meisten Viren/Würmer wollen sich jedoch nur möglichst weit verbreiten. Eines haben aber alle genannten Kategorien gemein: Sie sind unbeliebt und keiner will sie auf seinem Rechner haben.

BEDROHUNG + SCHWACHSTELLE = GEFÄHRDUNG!

sagt das Bundesamt für Sicherheit in der Informationstechnik, informiert und rät bei:

Cookies: [regelmässig löschen!]
Vielleicht haben Sie folgende Situation schon einmal selbst erlebt: Sie bestellen ab und zu bei einem großen Online-Buchhändler Bücher, CDs oder dergleichen mehr. Immer wenn Sie diese Internetadresse eingeben und sich die Seite aufbaut, werden Sie mit "Hallo Herr xxx!" begrüßt. Aber woher wissen die denn, dass Sie vor dem PC sitzen? Komisch werden Sie sicher denken, der PC hat doch gar keine Augen. Hat er doch! Und ein Gedächtnis noch dazu. Alles, was ein Web-Server braucht, um Sie als Benutzer beim nächsten Besuch wieder zu erkennen sind Cookies. Weil Cookies keine ausführbaren Programme sind, stellen sie kein direktes Sicherheitsrisiko dar.

--- Fortsetzung folgt ----


 Oldie antwortete am 28.11.06 (00:26):

--- Teil 2 ---

Viren: [Virensuchprogramm mit Hintergrundüberwachung]
Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt.
Eine nicht selbstständige Programmroutine bedeutet, dass der Virus ein Wirtsprogramm benötigt. Diese Eigenschaft und seine Befähigung zur Reproduktion führte in Analogie zum biologischen Vorbild zu der Bezeichnung "Virus".

Würmer: [Virenschutz und Stinger (speziell für W32-Varianten]
Eine Variante von Viren, von denen man in letzter Zeit immer öfter hört, sind so genannte Würmer. Die Infektion erfolgt oftmals über E-Mail. Startet man eine angehängte Datei, wird der Virus aktiviert und verbreitet sich anschließend selbst weiter. Durch Sicherheitslücken in einigen E-Mail-Programmen können sich die Würmer besonders schnell verbreiten. Bei Outlook und Outlook Express von Microsoft ist es sogar möglich, die verseuchten E-Mails ohne Wissen des Benutzers an Personen aus dem Adressbuch zu versenden. Weil die Empfänger den Absender der E-Mail kennen, geraten sie in Versuchung, den Anhang zu öffnen und der Wurm pflanzt sich fort.


Trojanische Pferde: [Aktuelle Virenscanner erkennen auch die meisten Trojaner]
sind Programme, die neben scheinbar nützlichen auch nicht dokumentierte, schädliche Funktionen enthalten und diese unabhängig vom Computer-Anwender und ohne dessen Wissen ausführen. Im Gegensatz zu Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten.

Spyware: [Antispysoftware, geeignete Browsereinstellungen, Seiten mit aktiven Inhaltenn (ActiveX, JavaAppletes, JavaScript) meiden]
Als Spyware werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig als lästig, aber nicht als so gefährlich wie Computer-Viren, Würmer oder Trojaner. Spyware kann vor allem durch unberechtigtes Herunterladen von Software, Updates oder sonstigen Dateien (Musik oder Dokumente aus zweifelhaften Quellen) aus dem Internet auf das IT-System gelangen. Spyware kann sich aber auch ohne Wissen und Zustimmung des Anwenders selbst auf einem IT-System installieren.

Keylogger: [Keylogger werden von gängigen Antivirenprogrammen erkannt]
sind spezielle Spyware- Programme, die die Tastatureingaben von PC-Nutzern überwachen und an fremde Personen weiterleiten. Besonders interessant dabei sind natürlich alle Daten mit denen Bankgeschäfte durchführbar sind.

Adware: [Spyschutz, XP-Antispy]
Beim Herunterladen von Adware werden im Regelfall auch Programme installiert, die Spyware-Funktionen ausüben. Darauf wird zumeist in den Lizenz- oder Nutzungsbedingungen hingewiesen.

Spam: [Spamschutz aktivieren, Mailadresse als Bild oder mit [at] statt @ veröffentlichen]
Der Name "Spam" ist dem Dosenfleisch SPAM (Spiced Porc and Ham) der amerikanischen Firma Hormel Foods entliehen (deutsch: Frühstücksfleisch), den es seit 1937 gibt. Im Internetzeitalter ist er zum Synonym für Massen-E-Mails geworden. Als Spam, Spamming oder Junk Mail bezeichnet man im Internet:
* Massenversand nicht angeforderter Werbe- E-Mails
* Werbebeiträge in Newsgroups , die nichts mit dem Thema der Newsgroup zu tun haben.
* Kettenbriefe

--- Fortsetzung folgt ----


 Oldie antwortete am 28.11.06 (00:28):

--- Teil 3 ---

Kuckuckseier: [Mails ignorieren und löschen]
Aber auch Versender von Werbemails verschleiern ihre Identität, und zwar aus zwei Gründen: Einerseits ist das Versenden von Spams in Deutschland ungesetzlich. Daher bleiben die Urheber lieber anonym. Andererseits rechnen auch Spammer damit, dass Nachrichten von seriösen oder persönlich bekannten Absendern mit größerer Wahrscheinlichkeit geöffnet werden. Wer über E-Mails Viren und Würmer verbreiten will, versteckt sich gerne hinter seriös wirkenden Absenderadressen. Die Empfänger vertrauen solchen Absendern, öffnen die Nachrichten und infizieren dadurch ungewollt ihre PCs. Adressen von persönlich Bekannten des Empfängers werden dabei ebenso missbraucht wie die von anerkannten öffentlichen Einrichtungen oder Großunternehmen.

Hoaxe: [Mails ignorieren und löschen]
Ein Hoax (englisch für Streich, Trick, falscher Alarm) ist eine Nachricht, die eine Warnung vor neuen spektakulären Computer-Viren oder anderen IT-Problemen enthält und Panik verbreitet, aber nicht auf realen technischen Fakten basiert. Meist werden solche Nachrichten über E-Mails verbreitet. Beispielsweise wird dabei vor Computer-Viren gewarnt, die Hardware-Schäden verursachen können oder durch das bloße Öffnen einer E-Mail zu Infektionen und Schäden führen können und die durch keine Antiviren-Software erkannt werden. Neben dieser Warnung wird darum gebeten, die Warnmeldung an Freunde und Bekannte weiterzuleiten. Noch wirksamer wird ein solcher Hoax, wenn als Absender eine gefälschte Adresse angegeben wird, wie zum Beispiel die eines namhaften Herstellers.

Phising und Pharming [Mache niemals Angaben über deine geheimen Zugangsdaten zum Onlinsbanking (PIN, TAN, Ko.-Nr.), Solche Daten gehören auch nicht, b zw. nirgends auf dem PC gespeichert.]
Ein aktuell wichtiges Thema ist "Passwort-Fischen" oder auch neudeutsch "Phishing" genannt. Betrüger versuchen, mit Hilfe gefälschter E-Mails, gefälschter Webseiten und anderer Techniken an Authentisierungs-Informationen zu gelangen, die sie dann nutzen, insbesondere um Geld von Bankkonten auf ausländische Konten zu transferieren.
Pharming: Fortentwicklung des Phishings. Pharming ist eine Fälschung der Zuordnung von Namen zu IP-Adressen um Anfragen auf gefälschte Webseiten umzuleiten. Der Nutzer landet so auf einem manipulierten Server eines Phishers, obwohl er im Browser die richtige URL z. B. von Hand eingegeben hat.

Aktive Inhalte (Gegenmaßnahme: Aktive Inhalte Ausschalten + Sicherheitscheck)
Die Grundeinstellung eines Browsers im Auslieferungszustand erlaubt meist die Ausführung von unbekannten Programmen, die in die Informationsangebote der Server-Betreiber eingebunden sind. Derartige Programme werden als aktive Inhalte bezeichnet und werden meist mit den Programmiersprachen Java, JavaScript oder ActiveX erstellt. Der Betreiber der Internetseite könnte die Inhalte damit so programmieren, dass Daten auf Ihrem Rechner gelesen oder sogar beschädigt werden.

Hacker und Cracker (Gegenmaßnahme: Firewall)
In den Medien hört man immer öfter, dass Unbekannte in fremde Computersysteme eindringen und kurzzeitig die Kontrolle darüber übernehmen. Meist ist die Rede dann von Hackern. Böse" Hacker heißen Cracker. Diese Leute verstehen ihr Handwerk genau wie die Hacker. Allerdings dringen sie in fremde Systeme ein, um dort Schaden anzurichten. Sie löschen, verändern oder missbrauchen geschützte Datenbestände oder Programme. Durch solche Eingriffe können materielle Schäden in Millionenhöhe entstehen.

--- Fortsetzung folgt ----


 Oldie antwortete am 28.11.06 (00:29):

--- Teil 4 ---

Bot-Netze: [Betriebssystem aktualisieren, Virenschutz, Firewall, Sicherheitslücken schliessen]
Und noch so ein seltsames Wort: Bot-Netz. Das kommt von robot und heißt soviel wie arbeiten. Im IT-Fachjargon ist mit Bot ein Programm gemeint, das ferngesteuert arbeitet.
Was das alles mit Ihnen zu tun hat? Ganz einfach: Es könnte sein, dass genau Ihr Computer Teil eines Bot-Netzes ist und jetzt ferngfesteuert arbeitet – ohne dass Sie davon etwas mitbekommen. Von Bot-Netzen spricht man, wenn sehr viele PCs – meist mehrere Tausend – per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Bot-Netze werden z. B. zur Durchführung verteilter Denial-of-Service-Angriffe (DDoS) oder zur Versendung von Spam verwendet

DoS-Angriff „Denial of Service (außer Betreib setzen) [wie Bot-netze]
Bei einem Denial of Service-Angriff wird ein Computer von vielen anderen Rechnern aus mit Netzwerkpaketen oder Anfragen bombardiert. Der Rechner kann die gewaltigen Paketmengen oft nicht verarbeiten und bricht überlastet in sich zusammen. Starten mehrere Quellen gleichzeitig einen Angriff, spricht man von einem DDoS-Angriff (Distributed Denial of Service-Angriff).

Surfturbo: [Auf keinen Fall nutzen wenn sensible Daten im Spiel sind!]
In den letzten Monaten mehren sich die Angebote verschiedener Anbieter, die durch die Installation einer speziellen Zusatzsoftware auf dem PC des Kunden ein schnelleres Surfen im Internet versprechen. Der Anbieter kann dabei den gesamten
Datenverkehr mitlesen, analysieren und mit den vom Anwender bei der Registrierung angegebenen persönlichen Daten verknüpfen. Eine besondere Bedrohung besteht darin, dass auch sensible Informationen - z. B. beim Internet-Banking übermittelte Daten wie Kontostand oder PINs und TANs - mitgelesen werden können.

Rootkits: [Vollwertige Gegenmittel sind noch selten! Virenscanner nehmen sich aber immer mehr diesem Problem an – „F-Secure Blacklight Rootkit Elimenator erkennt und entfernt diese Übelltäter]
Mit Hilfe von Root-Kits für verschiedene Unix-Varianten, die manipulierte Versionen von Systemprogrammen wie ps, who, netstat etc. enthalten, ist es möglich, längere Zeit unbemerkt Hintertüren (so genannte Backdoors) offen zu halten, die einen unbemerkten Einbruch in das System ermöglichen und dabei die Angriffsspuren verstecken. Häufig werden u. a. die Dateien /sbin/in.telnetd, /bin/login, /bin/ps, /bin/who, /bin/netstat und die C-Libraries ausgetauscht.

Dialer: [ bei DSL keine Gefahr, ansonsten Dialerschutz verwenden! Vorsicht mit OK oder JA-Eingaben]
Als Dialer werden Programme bezeichnet, die eine neue und in der Regel teurere Telefonverbindung zum Internet als die bestehende aufbauen. Das funktioniert allerdings nur bei Verbindungen über DFÜ-Netzwerke, also etwa bei Modems, nicht bei einem Einstieg über DSL oder andere Netzwerkverbindungen. In Deutschland wurde der Einsatz solcher Programme rechtlich stark eingeschränkt. Es gelten strenge Vorschriften, wie Nutzer darauf aufmerksam zu machen sind, dass sie einen Mehrwertdienst in Anspruch nehmen. Die Hauptgefahr für Nutzer besteht heute vor allem darin, dass der Nutzung eines solchen Dialer-Programms leichtfertig zugestimmt wird, ohne auf die möglichen Kosten zu achten. Darüber hinaus gibt es aber natürlich auch weiterhin schwarze Schafe, die sich nicht an die Regeln halten und schnellen Profit machen wollen.

Bei soviel Bösenwichten:
8 Millionen Phishing-Attaken täglich
Phishing-Attacken im November 2006 auf Höchststand
Trojaner klaut World-of-Warcraft-Daten
Musik-CD installiert Rootkit
Bot-Netz-Attacken
Trojaner-Angriff auf Online-Banking Kunden
bleibt nur die Feststellung: TATORT INTERRNET!

--- Fortsetzung folgt ----


 Oldie antwortete am 28.11.06 (00:29):

--- Teil 5 ---

Doch wir können uns schützen!

Wer jedoch meint, alleine durch die Nutzung von Firefox und Thunderbird , oder mit einem installierten Virenscanner, oder mit Spybot oder mit einer Firewall usw, sei er in einer heilen Welt ist auf einem Irrweg.

Nur ein kompletter „Rund um Schutz“ macht die Internet:Nutzung „relativ“ sicherer. Einen hundertprotzigen Schutz gibt es nicht!

Generell hängst das immer vom Verhalten des Nutzers ab und m. E. sitzt die größte Gefahr immer noch „vor“ der Tastatur!

Wieso?

* weil viel zu wenig informiert wird!
* weil Einzelteile (wie z.B. Firefox“ u. ä.) als Allheilmittel angepriesen werden!
* weil viele Programme im Sicherheitssektor nicht in Deutsch und deshalb schwer verständlich) sind!
* weil es auch hier im Forum Leute gibt die markschreierisch verbreiten, dass bei ihnen „noch niemals nicht und überhaupt nie“ was passiert ist!
* weil Sicherheitsprogramme zwar installiert sind, aber nicht aktualisiert werden!

und, und, und …

Seien wir doch einfach mal ehrlich! Auch was den Aufwand der Fehlersuche und/oder der Systemwiederherstellung angeht.

Aus meiner (nahezu unendlichen) Erfahrungen heraus kann ich diesen „Rund um Schutz“ empfehlen:

o Regelmäßige System- und Datensicherung durchführen
o Modernes Betriebssystem einsetzen & pflegen
o Firewall nutzen (optimal: Hardwarerouter mit Firewall)
o Separater Internetzugang (ohne Adminrechte) nutzen
o Internet- und Browserein-stellungen optimieren
o Aktuellen Virenscanner mit Hintergrundüberwachung einsetzen und pflegen
o Spamschutz des E-Mail-Provider aktivieren
o Spyschutz aktiv & aktuell halten
o Vorsicht bei persönlichen Daten (PIN/TAN/Passwort)
o Immer auf neue Gefahren achten, z. Z. z. B: Rootkits
o ... und den gesunden Menschenverstand nutzen!
o Dialerschutz (nur für Modem- oder ISDN-Interzugänge


---- Ende ---

dr Oldie


 hl antwortete am 28.11.06 (07:07):

Vernünftig, gut und informativ, dein Artikel.


 webmaster antwortete am 28.11.06 (07:49):

Hallo Oldie,


danke für die Information. Meine Frau meinte auch, ich solle Arnos Wunsch nach Löschung nicht nachgeben, da die nachfolgende Diskussion doch nur vorteilhaft verlaufen sei. Ich habe den Thread dann aber doch wegen der sehr irreführenden Überschrift gelöscht. "Laufend Viren aus dem Seniorentreff" muss nicht als Schlagzeile da stehen, wenn dieser Satz eine Fehlinformation darstellt, es gibt genügend Menschen, die nur die Schlagzeilen lesen.


 Arno_Gebauer antwortete am 28.11.06 (09:22):

Hallo, Oldie,
Hallo, Karl,

vielen Dank für Eure Mitteilungen. Heute Nachmittag wird
mein PC durchgescheckt und Schutzprogramme installiert.
In der Tat bin ich kein PC-Fachmann und habe aus Unkenntnis
der PC-Sicherheitsprogramme eine irreführende Überschrift
gewählt, die viel Unheil für den Seniorentreff hätte
anrichten können. Deshalb habe ich um die Löschung gebeten.
Ich hoffe , daß die hier von Oldie eingestellten Beiträge
noch rechtzeitig helfen, einen von mir möglicherweise
verursachten Schaden vom Seniorentreff abzuwenden.

Viele Grüße
Arno Gebauer


 Giovanni antwortete am 28.11.06 (09:37):

Hätte man nicht einfach nur die Formulierung des Betreffs ändern können?


 hugo1 antwortete am 28.11.06 (09:40):

Uff, lieber Oldi, Du kannst einem aber Angst und Schrecken einjagen. Sooo viele Möglichkeiten, Mist zu bauen, Fehler zu machen, seinem PC zu schaden, die bisher gespeicherten Daten zu ruinieren und zu verlieren, angegriffen zu werden von allen Seiten neeee, nur gut das ich das nicht schon gestern Abend gelesen hab, ich hätte wohl Alpträume gehabt. *gg*
Nun haste zwar einen kleinen Hoffnungsschimmer verbreitet zum Schluss durch Deine Rundumschutzvorstellungen aber nicht berücksichtigt was Du selber schreibst: der Schwachpunkt sitzt vor der Tastatur.
Ja und ich Schwachkopp(Schwachstelle)streite ja gar nicht ab das Dem so ist, doch, Ich würde gerne "beholfen" werden um mich dieser starken Schwäche etwas entledigen.
Doch dazu bräuchte es ungeahnt einfühlsamer, einleuchtender saustarker intensiven An-die Hand-Nahme um mit Trippelschritten so pö a pö die Sicherheitslücken zu stopfen. Wenn Du mir z.B. Dein 12 Punkte Rund um Schutzprogramm um die Ohren haust (nee,natürlich ans Herz legst muss das heißen) hilft es mir ja auch nur wenn ich es so richtig vertüdelt bekomme um es nachzuempfinden, zu begreifen oder wenn das nicht möglich ist, wenigstens mittels eines Algorithmus das Notdürftigste und Allerwichtigste zu realisieren.
Nee, Oldi zum Glück treffen ja nicht alle Deine angesprochenen schlimmen Dinge bei Jedem ein, sondern nur mal hier und da wie aus heiterem Himmel und wenns mich mal treffen sollte, dann -und das macht mich wieder hoffnungsfroh- bau ich voll auf solch brauchbare Hilfestellung wie sie mir hier im St schon immer von Leuten wie Dich, Dir, Du usw. angeboten und zuteil wurde.*g*
Dafür auch mal ein großes DANKE.


 Pensionist antwortete am 28.11.06 (10:07):

EINFACHE LÖSUNG:

Firefox 2.0
Einstellungen
Datenschutz
Cookies
Cookies akzeptieren
Behalten bis: Firefox geschlossen wird


 hugo1 antwortete am 28.11.06 (10:21):

genau so ists bei mir eingestellt, aber ich muss erst auf Extras klicken. (und bei IE auf Internetoptionen)


 Giovanni antwortete am 28.11.06 (10:34):

Hugo1, ich kann gut nachvollziehen, wie Oldies Empfehlungen auf dich gewirkt haben. Das ist so, als würde man einem technisch unerfahrenen Autofahrer empfehlen, seine Inspektionen selber durchzuführen.

Doch es gibt ja zum Glück Spezialisten!

Wer es sich nicht selber zutraut, der lässt die Wartung halt von einem Profi machen oder von einem Freund, der sich damit auskennt. Selber muss man dann ''nur noch'' fahren. Aufpassen im Verkehr muss man aber nach wie vor selber! (...es sei denn man engagiert einen Chauffeur)

Die beste Automobil-Technik ist machtlos, wenn der Benutzer entgegen jedem gesunden Menschenverstand mit überhöter Geschwindigkeit fährt, oder entgegen der vorgegeben Fahrtrichtung fährt, oder, oder, oder...

Ähnlich sieht es beim PC aus. Wer sich nicht sicher ist, welche Schutzmaßnahmen erforderlich sind, bzw. wie man sie korrekt einsetzt, der kann sich sein Gerät von einem Fachmann konfigurieren lassen. Selber muss man dann ''nur noch'' mit den eigenen Programmen arbeiten. Nur ... aufpassen muss man auch hier selber! (...es sei denn, man engagiert einen PC-Spezialisten)

Das beste Schutzprogramm ist machtlos, wenn der Benutzer entgegen jedem gesunden Menschenverstand ein Programm aus fragwürdiger Quelle installiert, oder seine persönlichen Daten preisgibt, oder, oder, oder...


 klaus antwortete am 28.11.06 (10:41):

@Oldie,
danke für die ausfühliche Übersicht, die in dieser umfassenden und doch auch zusammengefassten Form kaum zu haben ist.
Besonders interessant - die Hinweise zu Surfturbo und Rootkits.


 Giovanni antwortete am 28.11.06 (10:43):

Pensionist, wenn du die Cookys nur für die aktuelle Sitzung erlaubst (bis Firefox geschlossen wird), dann beraubst du dich damit allerdings eines Komforts, für den die Cookys eigentlich erfunden wurden, nämlich bestimmte Einstellungen für den nächsten Besuch der jeweiligen Internet-Seite beizubehalten. Ich habe daher die Einstellung ''jedes Mal nachfragen'' gewählt. Auf diese Art merkt Firefox sich, welche Cookys mir durchaus wichtig sind.

Aber wie auch immer ... Cookys sind doch im Grunde harmloses Zeugs, um das man sich in der Regel keine Sorgen machen muss.


 Giovanni antwortete am 28.11.06 (11:10):

Klaus, das was man unter Surfturbo versteht, muss man nicht unbedingt gewusst haben. Wenn man sich für so eine Dienstleistung interessiert und sich zuvor durchliest, was der Anbieter dazu schreibt, dann sollte man eigentlich von selber darauf kommen, dass man ihm damit jeden Schritt preis gibt, den man im Internet unternimmt.

Oldies Hinweis, dass die größte Gefahr immer noch vor dem PC sitzt, ist also auch hier ernst zu nehmen.


 Giovanni antwortete am 28.11.06 (11:17):

Klaus, das was man unter Surfturbo versteht, muss man nicht unbedingt gewusst haben. Wenn man sich für so eine Dienstleistung interessiert und sich zuvor durchliest, was der Anbieter dazu schreibt, dann sollte man eigentlich von selber darauf kommen, dass man ihm damit jeden Schritt preis gibt, den man im Internet unternimmt.

Oldies Hinweis, dass die größte Gefahr immer noch vor dem PC sitzt, ist also auch hier ernst zu nehmen.


 Giovanni antwortete am 28.11.06 (11:23):

Apropos Surfturbo - hat eigentlich schon mal Jemand darüber nachgedacht, dass auch der eigene Internet-Provider jeden Schritt, den man macht, nachvollziehen könnte, wenn er wollte?

Ich denke da zum Beispiel an die vielen Billig-Anbieter - sind die alle wirklich seriös?

Und noch mal zum Thema Surfturbo - etwas ähnliches machen ja auch sogenannte Anonymisier-Dienste. Nur bei denen ist nicht die Geschwindigkeitserhöhung das Ziel, sondern die Anonymität. Wer aber garantiert mir, dass nicht gerade diese Dienste meine Daten speichern? Die genutzten Server stehen immerhin zum Teil in Ländern, auf die unsere Justiz keinen Einfluss hat.


 Elisabeth antwortete am 28.11.06 (12:45):

Meine Einstellung im Firefox 2,0 ist so:
* Cookies werden akzeptiert, bis Firefox geschlossen wird
* Die Seiten, deren Cookies nicht gelöscht werden sollen, stehen unter Ausnahmen unter Erlauben.
So habe ich dann keine Probleme wenn ich regelmäßig besuchte Seiten aufsuche (Mail abrufen) werde dort erkannt und kann mich einloggen.


 Oldie antwortete am 28.11.06 (14:08):

... dass dieser Beitrag Diskkussion mit sich bringt war mir mit dem ersten Satz klar, aber was muss ich denn für ein "ahnungsloser geistiger Tiefflieger" sein, wenn ich ca. 3000 Worte schreibe, wenn alles doch so einfach ist:

wie schreibt Pensionist? - ich zitiere:

EINFACHE LÖSUNG:

Firefox 2.0
Einstellungen
Datenschutz
Cookies
Cookies akzeptieren
Behalten bis: Firefox geschlossen wird

- Zitat-Ende

13 Worte !!!

Wieso mach ich mir denn die Arbeit und haue mir 2 Stunden vor Mitternacht um die Ohren?

Falls es doch ein paar ernst nehmen - immer in der eckigen Klammer [ ... ] stehen die notwendigen, bzw. möglichen Gegenmaßnahmen. Ich habe mit Ausnahme der Rootkits (und weil ich damit schon erfolgreich war) keine Programme genannt, weil es ja auch für fast alles ein breites Angebot und gibt und es wirklich nicht zu schwierig ist auch im Internet diese Programme zu finden.

Ein bisschen muss man sich schon mit der Sache befassen!
Im Falle des Rotkits hat jemand zwei Fachleute bezahlt (insgesamt ca. 180 €) - ohne Erfolg, mein kostenloser Rotkit-Tip hat geholfen.

Aber ich schreibe ja schon wieder viel zu viel - wo alles doch sooooooooooooooooooooooooooooooo einfach ist!

Es macht wirklich keinen Sinn mehr hier Aufklärung zu betreiben, mit derartigen Einträge wie oben ist jede Mühe umsonst! Aber vielleicht könnte man das Forum umbenennen in "Kurz & Klug" ( - Abflug)?

Ich finds zum ...
und lege die Tastatur weg!


 Elisabeth antwortete am 28.11.06 (15:25):

Mit meinem Beitrag habe ich mich speziell nur mit meiner Maßnahme gegenüber Cookies geäußert.
Andere Schutzprogramme, aktualisiert und geübte Vorsicht gepaart mit zurückhaltendem Anklicken sind ebenfalls vorhanden.


 Marina antwortete am 28.11.06 (16:35):

Oldie, ich bin dir sehr dankbar für deine Aufklärung, habe aber dadurch fast schon Angst gekriegt, überhaupt noch an den PC zu gehen, weil ich jetzt 1000 mögliche Gefahren auf mich zukommen sehe. :-)
Die von dir empfohlenen Maßnahmen habe ich eigentlich, glaube ich, meistens so ungefähr beachtet. Aber auch so kann mal was sein, es gibt sicher keine Garantien für perfekten Schutz.


 Pensionist antwortete am 28.11.06 (16:56):

Giovanni so ist es (ohne einen seitenlangen Roman zu schreiben), wenn ich den Firefox schließe möchte ich ALLE diese Einträge von der HDD automatisch löschen und das geht so problemlos, auch meine 3 Banken (Internetbanking) laufen so problemlos.
Ich will eben NIEMAND mehr auf meiner HDD haben wenn ich Internet beende (auch keine Cookies), Probleme habe ich noch nie festgestellt.


 Pensionist antwortete am 28.11.06 (17:03):

Giovanni, es ist spielend leicht mittels geeigneter Software festzustellen wer wo im Internet ist und wo sein genauer Standort ist ..........


 Giovanni antwortete am 28.11.06 (18:25):

Wie gesagt, Pensionist, Cookys dienen eigentlich dazu, den Bedienungskomfort einer Internet-Seite zu erhöhen. So kann man zum Beispiel die Google-Suche nach eigenen Vorstellungen konfigurieren, ohne diese Einstellungen jedes Mal erneut eingeben zu müssen. Mag ja sein, dass du auf so etwas keinen Wert legst, aber Schaden tut es sicherlich nicht.

Du willst nichts Fremdes auf deiner Festplatte haben? Dann starte doch mal den Internet Explorer, lösche die Cookys und den Cache und schließe den Internet Explorer wieder. Anschließend benutze bitte ausschließlich andere Browser zum Surfen. Und dann schau mal nach einiger Zeit nach, was sich im Internet Explorer angesammelt hat, obwohl du ihn doch gar nicht mehr benutzt hast. Überraschung! *traraaaa* :o)

Man kann sich eh nicht davor schützen, dass der Besuch im Internet auch auf dem eigenen PC Rückstände hinterlässt. Warum aber sollte ich mir ausgerechnet über völlig harmlose winzige Textdateien Sorgen machen, die ja von sich aus keinen Schaden anrichten können?

Zu deinem anderen Kommentar: Klar kann mein Provider und die Telekom feststellen, wo ich gerade bin, da ich mich ja über deren Anschluss ins Internet eingewählt habe. Andere dagegen dürften aber kaum eine Chance haben, meinen Standort festzustellen.


 Pensionist antwortete am 28.11.06 (20:12):

Giovanni Sie mögen zum Teil richtig bemerkt haben, aber Coockies machen auch ANDERE SACHEN und DIE will ich nicht auf meiner HDD speichern, IE verwende ich im Internet nicht und mittels "alten" Norton Commander durchsuche ich meine HDDs immer auf verdächtige Einträge und lösche das Zeug soweit möglich (manche Einträge lassen sich nur im DOS-Modus entfernen). Ich lasse mir sicher KEINE Cookies auf die HDD schreiben nur damit die Firma der von mir besuchten Web-Seite weis wie oft ich diese Seite besucht habe und was ich gesucht habe.
Auch ein Softler einer Bank verlangte mal ich müsse seine Coockies speichern, er irrte aber und änderte die Banksoft da ich sonst die Bank gewechselt hätte.
UND nicht nur Ihr Provider kann feststellen wo Sie gerade surfen und von wo aus Sie surfen, glauben Sie mir DAS, mehr will dazu nicht schreiben!


 Oldie antwortete am 28.11.06 (22:06):

... unglaublich


 Giovanni antwortete am 29.11.06 (06:30):

Pensionist, es wurden hier verschiedene Wege aufgezeigt, wie man unerwünschte Cookys vermeiden kann, ohne gleich auf ALLE Cookys verzichten zu müssen.

Okay, eine Bank braucht keine Cookys, um Internet-Banking machen zu können, denn dabei muss der Kunde sich ohnehin identifizieren, so dass sie diese Angaben auch auf ihrem eigenen System abspeichern können (was sie in deinem Fall nun garantiert tun!).

Anders ist es allerdings bei Internet-Seiten, die man ohne Identifikation besucht. Die haben kein anderes Mittel als Cookys, um Informationen über einen Besuch zu speichern. Aber was ist denn so schlimm daran?

Eine Gefahr geht davon definitiv nicht aus und der Speicherplatz, den Cookys belegen, ist verschwindend klein. Ein durchschnittliches Cooky belegt bei mir nicht mal ein Millionstel Prozent der Festplatte!

So, und nun zu dem anderen Punkt: Bezüglich meines Standortes ist alles, was man von mir sehen kann (sofern ich nicht auch das unterbinde, was ich durchaus könnte), die IP-Nummer - doch deren ''Standort'' ist der Standort meines Providers, nicht mein eigener. Es wird zwar oft behauptet, man könne auch mehr erfahren, aber bisher ist noch Jeder den Nachweis schuldig geblieben.


 ullika antwortete am 29.11.06 (09:49):

Oldie, ich möchte Dir für Deine ausführlichen Informationen danken und hoffe sehr, dass Du die Tastatur nur vorübergehend weggelegt hast. Deine fundierten Informationen waren und sind für mich immer sehr aufschlussreich und ich möchte nicht darauf verzichten.


 Pensionist antwortete am 29.11.06 (10:19):

Hallo Giovanni, die gewünschten Cookies einer meiner "Banker" wollte er für Reklame benützen damit ER weis oder beweisen kann wie oft ich auf die Bank-Reklame zugreife, viele Werbefirmen orientieren sich daran und senden dann Werbematerial über Sachen von nicht besuchten Werbeeinschaltungen und ich will meine Ruhe in dieser Richtung haben (wird sehr stark in den USA so gemacht-sogar via FS wird mitgelesen).

COOKIES: Besuchen Sie mal www.diemucha.at und probieren Sie div. Startseiten direkt aufzurufen, bei einer Startseite kommt die Meldung - Sie müssen Cookies aktivieren um ....... ruft man die Seiten mit einem anderen Eintrag auf geht die Abstimmung problemlos auch ohne Cookies.

Der Speicherplatz für Cookies ist wirklich zu vergessen, nicht die Taten der Cookies - ich mag das Zeug eben nicht.

Das mit dem Standort und der IP ist eine ANDERE Sache aber jeder Provider TEILT jede(m)(r) Kunde(n)(in) eine EIGENE IP zu, manche Provider wechseln täglich diese Zuteilung (Zwangstrennung), manche Provider vergeben fixe IPs (spez. bei Fimen-LAN um keine Zwangstrennung durchzuführen) und die genauen Hintergründe sind nicht unbedingt für offene Einträge geeignet/erwünscht).


 pilli antwortete am 29.11.06 (10:55):

oldie

ein paar wenige worte werden und können dich doch nicht vertreiben?! :-)

danke für die ausführliche beschreibung und die gut zu verstehenden erklärungen!

:-)


 Giovanni antwortete am 29.11.06 (15:02):

Okay, Pensionist, bei den Cookys muss natürlich Jeder für sich selber wissen, ob er diese nun zulässt oder nicht. Du wirst aber wohl bestätigen, dass sie im Vergleich zu Angreifern (Viren, Würmern, Rootkits, usw.) doch eher harmlos sind? Daher auch Oldies Verwunderung über deinen Beitrag von 28.11.06 (10:07), der sich so las, als sei das Deaktivieren der Cookys der einzig wichtige Schutz für einen PC.

Zur IP-Nummer: Wie auch immer eine IP-Nummer vergeben wird - ob fest oder dynamisch - Niemand außer dem Internet-Provider und dem Netzbetreiber kann daraus schließen, wo man sich gerade aufhält.

Okay, im Moment erscheinen meine Internet-Zugriffe unter der IP-Nummer unserer Firma. Doch selbst wenn die Jemand mittlerweile kennen sollte, so kann er dennoch darüber nicht feststellen, wo ich mich gerade aufhalte.


 Pensionist antwortete am 29.11.06 (18:31):

Giovanni, wenn JEMAND einen Vergleich zwischen Cookies und anderen PC-Ungetier (Viren, Würmer u.s.w.) vermischt kann und will ich auch nichts dagegen machen hi hi, das ist wirklich nicht mein Problem, ich wünsche Ihnen einen sauberen PC ohne Holzwurmloch.
Das mit der IP-Nummer muss man trennen, ist man über einen Firmen-Proxy oder hat man eine private ALLEINE-Leitung fürs Internet.


 Giovanni antwortete am 29.11.06 (20:07):

Sorry, Pensionist, aber wir haben es hier schließlich auch mit wenig geübten Anwendern zu tun, und wenn man denen schreibt, dass sie lediglich den Firefox benutzen und Cookys deaktivieren müssen, dann schließen die daraus sehr leicht, dass sie damit ausreichend geschützt sind. Klar, wenn deren PC dann von Viren verseucht ist, das ist dann natürlich nicht mehr dein Problem.

- - - - - - - - - - - - - - - - - - - - -

Noch mal ... es ist völlig egal, ob man eine dynamische oder eine feste IP-Nummer hat und ob diese einem Firmen- oder sonstigem Netzwerk zuzuordnen ist - sie gibt KEINEN Aufschluss über den aktuellen Standort desjenigen, der über diese Nummer gerade im Internet ist.


 Pensionist antwortete am 29.11.06 (20:22):

Sorry Giovanni wenn da eine Verwechslung aufgetaucht ist, ich habe bezüglich Cookies aus ....siehe UNTEN entnommen, wollte aber keinen Roman schreiben. MfG Pensionist

Seid wann werden denn hier Beiträge gelöscht?

Am Montagabend gegen 21 Uhr gab es hier einen Beitrag eines Herrn, der mit Adware Cookies nach Nutzung des ST gefunden hat! Es waren auch ca. 15 Antworten?