22 kaum bekannte Sicherheits-tools
Ein Antivirenprogramm ist für den PC nur die Grundausstattung einer guten Abwehr. Wenn Sie perfekten Schutz suchen, müssen Sie weitere Tools einsetzen. Die wichtigsten finden Sie in diesem Beitrag und auf der HEFT-DVD als große Pc-welt-sicherheitsbox.
Für den perfekten Schutz sind neben einem Antivirenprogramm weitere Tools gefragt. Die wichtigsten finden Sie in diesem Beitrag und auf der HEFT-DVD
Datenschutz 1. Auto Hide Desktop Icons: Desktop-icons verschwinden
Wer seinen Windows-desktop nutzt, um dort viele Dateien oder Verknüpfungen zu Websites abzulegen, gibt anderen mehr über sich preis als nötig. Eine gute Lösung für mehr Privatsphärenschutz in solchen Fällen ist das Tool Auto Hide Desktop Icons (auf HEFT-DVD). Es lässt alle Icons vom Desktop verschwinden. Mit einem einfachen Klick holen Sie sie wieder zurück. Starten Sie das Programm Auto Hide Desktop Icons. In der Standardeinstellung wartet das Tool fünf Sekunden nach der letzten Mausaktion ab und lässt dann alle Icons auf dem Desktop verschwinden. Sie können dann die Maus bewegen, etwa um laufende Programme zu bedienen oder neue über die Schnellstartleiste zu starten. Die Icons bleiben dabei unsichtbar. Möchten Sie diese wieder sichtbar machen, genügt ein Klick mit der linken oder rechten Maustaste auf den Desktop. Das ist erstaunlich einfach und bequem. Das Tool Auto Hide Desktop Icons läuft ohne Installation, Sie können es somit schnell ausprobieren. Wenn es Ihnen gefällt, aktivieren Sie die Option „Mit Windows starten“und „Minimiert starten (Infobereich)“, um das Tool dauerhaft nutzen zu können.
2. Avira Phantom VPN:
Geschützte Verbindung ins Web
Eine Vpn-verbindung schützt Ihre Daten auf dem Weg ins Internet. Dazu wird eine verschlüsselte Verbindung von Ihrem Rechner bis hin zu einem Vpn-server im Internet aufgebaut. Erst von diesem Server aus geht es unverschlüsselt weiter ins Internet, etwa zu Websites wie www.pcwelt.de, www.
google.de oder www.ebay.de. Der Tunnel schützt somit Ihre Daten gegen Spionage in Ihrem LAN oder WLAN sowie bei Ihrem Provider. Zudem verschleiert ein Vpndienst Ihre Ip-adresse. Eine empfehlenswerte Software für eine Vpn-verbindung ist Avira Phantom VPN (auf HEFT-DVD). Natürlich ist Avira kein unbekannter Sicherheitshersteller, doch sein VPN-TOOL ist vergleichsweise neu und noch nicht so verbreitet wie Avira Free Antivirus.
3. Cloud Explorer von Elcomsoft: Datenschau bei Google
Wer ein Android-smartphone nutzt, sollte wissen: Sobald Sie den Google-account auf dem Smartphone einrichten, beginnt Google mit seiner Datensammlung: Kontakte, Kalender, Internetsuche und weitere Daten werden nicht nur auf dem Gerät gespeichert, sondern auch mit Googles Cloud synchronisiert. Welche persönlichen Daten Ihr Smartphone automatisch in der Google-
„Jenseits von Antivirenprogramm und Updater gibt es noch viele wichtige Tools für mehr Sicherheit.“
Cloud sichert, können Sie mit dem Tool Cloud Explorer (auf HEFT-DVD) herausfinden. Es lädt alle Ihre persönlichen Daten aus der Google-cloud auf Ihren PC und analysiert diese für Sie.
Nach dem Start des Installationsprogramms von Cloud Explorer fragt der Installationsassistent nach einer Seriennummer. Lassen Sie das Feld leer, und klicken Sie auf „Weiter“, um die Software in der Demoversion zu installieren. Nach der Installation wählen Sie „File –› Add Google Snapshot“. So laden Sie eine Kopie Ihrer Daten aus der Cloud herunter. Damit das klappt, müssen Sie sich im nächsten Schritt mit Ihrem Google-log-in (Mailadresse und Passwort) einloggen. Der Daten-download kann längere Zeit dauern.
Nach Abschluss des Downloads zeigt der Cloud Explorer Ihre Daten sortiert in 14 Kategorien an. So sehen Sie sehr deutlich, was Google im Mindesten über Sie online gespeichert hat. Wenn Ihnen angesichts der gespeicherten Datenmenge die Lust auf Google vergeht, dann ist https://myactivity.
google.com ein guter Startpunkt fürs Löschen von Daten.
4. Dashlane: Guter Passwortmanager
123456 ist das am häufigsten benutzte Passwort. Das hat das Hasso-plattner-institut (https://hpi.de) aus Passwort-datenbanken ermittelt, die im Internet kursieren. Dieses Passwort ist natürlich viel zu simpel. Besser sind lange, komplexe Passwörter.
Da sich diese aber niemand merken kann, ist ein Passwortmanager fast schon Pflicht. Empfehlenswert ist das hierzulande weniger bekannte Tool Dashlane (auf HEFT-DVD). Die Shareware lässt sich dauerhaft kostenlos nutzen, ist dann allerdings auf ein Gerät beschränkt und speichert nur 50 Passwörter. Doch für manchen Pc-nutzer kann das
ja durchaus genügen. Dashlane versucht, es dem Windows-anwender möglichst leicht zu machen. Das automatische Einloggen in gespeicherte Konten ist Grundeinstellung, und Log-in-felder füllt die Software meist zuverlässig aus. Dashlane ändert bestehende Kennwörter automatisch in bestimmten Intervallen. Das erhöht die Sicherheit gegen übliche Hackerangriffe. Es funktioniert aber nur für bestimmte Onlinedienste. Bei wem das geht, zeigt Dashlane an.
5. Disable Nvidia Telemetry: Call-home-funktion abschalten
Der Treiber für die Nvidia-grafikkarte bietet viele Funktionen. Unter anderem kann er das gesamte System analysieren und dabei auch feststellen, welches Pc-spiel man spielen möchte. Die Nvidia-software passt dann auf Wunsch die Einstellungen des Spiels optimal auf die Grafikkarte und die übrige Hardware hin an. Das funktioniert auch über Infos, die sich Nvidia aus dem Internet holt. Das ist zum einen ein guter Service, zum anderen aber auch ein Datenschutzproblem. Wenn Sie keine Details zu Ihrem System und Ihren Pc-spielen an die Server von Nvidia senden möchten, dann hilft die Freeware Disable Nvidia Telemetry (auf HEFT-DVD). Das Toll deaktiviert den Telemetriedienst von Nvidia, also die CallHome-funktion des Grafikkartentreibers. Hinweis: Zu Redaktionsschluss war nur die Version 1.1 verfügbar; der Link zur neueren Version 1.2 funktionierte nicht.
6. Document Metadata Cleaner: Dokumente bereinigen
Office-dokumente sind voller verräterischer Nutzerinformationen, darunter ist der Benutzername oder das Unternehmen, auf welches das Office-paket zugelassen ist. Document Metadata Cleaner (auf HEFTDVD) entfernt diese sensiblen Informationen schnell und bequem.
So geht’s: Das Programm ist einfach zu nutzen. Nach dem Start können Sie die relevanten Dokumente zunächst analysieren und im nächsten Schritt von persönlichen Informationen säubern.
Übrigens: Die meisten großen Laserdrucker hinterlassen auf jedem Ausdruck einen Code, der die Seriennummer des Druckers enthält (Machine Identification Code). Der Code besteht meist aus kleinen gelben Punkten, die für menschliche Auge unsichtbar sind. Obwohl die amerikanische Bürgerrechtsvereinigung Electronic Frontier Foundation (EFF) bereits 2005 auf dieses Problem hingewiesen hat, denken die wenigsten Nutzer daran. So wurde etwa 2017 eine Whistleblowerin über den Gerätecode enttarnt. Sie hatte Dokumente der NSA ausgedruckt und der Presse übergeben. Diese veröffentlichte die eingescannten Dokumente als PDF zusammen mit einem Artikel über den Inhalt. Bereits am Tag der Veröffentlichung wurde die Whistleblowerin Reality Winner verhaftet. Erst im Jahr 2018 konnten Forscher der TU Dresden einen Weg aufzeigen, wie sich der Machine Identification Code beseitigen lässt: www.pcwelt. de/6xmeua.
7. Tails: Anonymes Surfen für höchste Ansprüche
Wer seinen PC von DVD oder Usb-stick mit einem Linux-livesystem startet, surft deutlich sicherer als mit Windows. Denn das System ist garantiert virenfrei, kaum angreifbar und hilft beim Anonymisieren fürs
Surfen. Die höchsten Sicherheitsansprüche beim Surfen erfüllt das Linux-livesystem Tails (www.pcwelt.de/1982833). Es bietet unter anderem den Sicherheitsbrowser Tor. Tails kommt mit einem Installationsassistenten für Windows, der das Livesystem auf einen Usb-stick bringt. Sie benötigen dafür allerdings zwei Usb-sticks mit je 4 GB Speicherplatz. Es sind zwei Sticks nötig, da die komplette Tails-installation nicht von Windows aus erfolgen kann, sondern vom ersten Stick aus geschieht. So soll verhindert werden, dass ein Spionagevirus unter Windows die Erstellung des Livesystems sabotiert. Die Anleitung unter https://tails. boum.org/install/win/usb/overview/index.
de.html ist aber ausreichend.
8. Umatrix: Webfirewall zeigt externe Links
Viele aktuelle Webseiten laden zahlreiche externe Daten und Skripte nach. Als Nutzer bekommt man davon meist nichts mit. Wenn Sie sich einen Eindruck verschaffen möchten, was eine Site alles lädt, nutzen Sie die Browsererweiterung Umatrix für Firefox. Sie ist eine Art Firewall, mit der Sie gezielt einzelne Komponenten auf Webseiten blocken und sich so vor ihnen schützen können. Zumindest sehen Sie, welche und wie viele externe Scripts und Links eine Webseite aufruft.
Dateischutz 9. Cryptomator: Freie Verschlüsselung für Clouddaten
Geht es um die Verschlüsselung von Daten in der Cloud, fällt meist recht schnell der Name Boxcryptor. Diese Software hat jedoch zwei Nachteile: Zum einen sind Namen und Typ der gespeicherten Dateien für jeden sichtbar, zum anderen unterstützt die kostenlose Freeversion lediglich einen Clouddienst pro Person.
Besser ist das Open-source-programm Cryptomator (auf HEFT-DVD). Mit ihm können Sie nicht nur auf mehrere Clouddienste zugreifen, es verbirgt die Dateien zudem in einem Container, der hier Tresor genannt wird. Sie selbst haben nach der Aktivierung des Tresors über einen Sync-ordner in Ihrer Windows-installation jederzeit Zugriff auf die Daten; in der Cloud erscheinen sie jedoch immer nur als ein großes File. Gegenüber der Profilösung Veracrypt wiederum hat Cryptomator den Vorteil, dass es nach dem Hinzufügen oder Löschen von Dateien nicht zeitaufwendig den gesamten Tresor synchronisiert, sondern lediglich die neuen Files.
10. Split Byte: Dateien sicher archivieren
Wenn Sie große Dateien für die Archivierung oder einen Versand in mehrere kleine Stücke aufteilen müssen, dann hilft die Software Split Byte (auf HEFT-DVD) mit einigen Sicherheitsfunktionen. Denn zum Funktionsumfang zählen auch eine Verschlüsselung und ein Tool zum Erstellen eines digitalen Fingerabdrucks (Md5-checksumme). Die Software Split Byte teilt Dateien in kleine Häppchen auf. Natürlich fügt die Software die Häppchen später auch wieder zusammen. Auf Wunsch lassen sich diese verschlüsseln. Das geht über einen Haken bei „Optionen“. Auf der Registerkarte „Md5-prüfsumme“erstellen Sie von einer Datei eine Checksumme. Damit lässt sich prüfen, ob die später wieder zusammengefügte Datei identisch mit der Originaldatei ist. Beim ersten Start des Programms lässt sich die Bedienerführung auf „Deutsch“umstellen. Allerdings sind nicht alle Menüpunkte glücklich übersetzt. Wer Englisch versteht, sollte besser die englischsprachige Bedienerführung nutzen.
11. Win MD5 Free: Md5-hashwerte überprüfen
Über Md5-hash-werte lässt sich die Integrität einer Datei überprüfen. Voraussetzung ist, dass der Anbieter der Datei den MD5Hash veröffentlicht hat. Das ist bei vielen sehr großen Dateien der Fall, die bei einem längeren Download Schaden nehmen kön-
nen. Auch Dateien mit sensiblen Inhalten werden mit Hash-wert angeboten.
Sie prüfen den Wert mit dem Tool Win MD5 Free (auf HEFT-DVD). Über den „Browse“button suchen Sie die zu prüfenden Daten. In das untere Feld kopieren Sie den korrekten Md5-hash und drücken „Verify“.
Anti-malware 12. Banking Browser: Sicheres Onlinebanking
Die Shareware Banking Browser 2019 (auf HEFT-DVD) schützt beim Onlinebanking vor Phishing und Onlinebetrug. Dafür bietet das Tool einen eigenen Browser mit zusätzlichen Schutzfunktionen. Der Banking Browser kennt die Adressen der echten Onlinebanking-seiten und kann so die Umleitung auf gefälschte Seiten verhindern. Keylogger, die heimlich alle Tastatureingaben mitschneiden, lassen sich über die Nutzung einer integrierten Bildschirmtastatur austricksen. Diese lässt sich per Mausklick bedienen.
13. FRST findet alle installierten Programme
Adware installiert sich oft wie eine normales Windows-programm und wird dabei nicht von der Antiviren-software gestoppt. Denn Adware ist oft nicht eindeutig böse. Um die unerwünschten Programme dennoch zu entdecken, benutzen Sie das Tool Farbar Recovery Scan Tool, kurz FRST (auf HEFTDVD). Es scannt den Computer und listet alle installierten Programme auf. Dazu zählen auch Erweiterungen für den Browser sowie Treiber und Dienste. So erhält man zwar meist eine etwas unübersichtliche, doch dafür umfassende Liste.
Beenden Sie zunächst alle laufenden Programme, um die Liste der aktiven Prozesse nicht unnötig zu verlängern. Starten Sie dann FRST passend zu Ihrem System in der 32-Bitoder 64-Bit-version, und klicken Sie auf „Untersuchen“. Am Ende der Untersuchung zeigt FRST das Ergebnis in zwei Textdateien an, eine mit Namen FRST.TXT und eine mit dem Namen Additions.txt. Haben Sie Schwierigkeiten, aus der Fülle der Einträge, die unerwünschten Daten herauszulesen, ist die Website www.trojaner-board.de eine gute Anlaufstelle. Wer dort sein Problem schildert und seine Scanergebnisse von FRST postet, hat gute Chancen, dass ihm geholfen wird. Denn in dem Forum sind sehr hilfsbereite Fachleute aktiv. Sie können das Tool übrigens sogar dann einsetzen, wenn Windows nicht mehr starten kann, etwa wenn es von einem Erpresservirus gesperrt wurde. Eine Anleitung dazu finden Sie auf Trojaner-board.de über www.pcwelt.de/yul8vh.
14. Ransomware Protection: Schutz vor Erpresserviren
Die Software Ransomware Protection (auf HEFT-DVD) vom Backup-spezialisten Acronis ist für Privatanwender kostenlos. Das Tool erkennt Erpresserviren, sobald diese anfangen, Dateien zu verschlüsseln. Zusätzlich gibt es 5 GB kostenlosen Onlinespeicher für ein Daten-backup außerhalb des PCS. Für das Erkennen der Erpresserviren (Ransomware) nutzt das Tool laut Hersteller Künstliche Intelligenz und Maschinelles Lernen. Im Falle eines Angriffs blockiert Acronis Ransomware Protection den schädlichen Prozess und benachrichtigt den Nutzer. Wurden Daten schon vor dem Stopp verschlüsselt, ist die sofortige Wiederherstellung der betroffenen Dateien aus dem Backup möglich. Das Tool soll unabhängig und problemlos neben einem installierten Antivirenprogramm arbeiten, dabei aber nur wenig Rechenpower benötigen.
15. Rogue Killer: Spezialtool zum Finden von Rootkits
Das Antivirentool Rogue Killer (auf HeftDVD) ist auf Rootkits spezialisiert. Es findet also Viren, die sich besonders gut und tief im System verstecken können. Der Vorteil von Rogue Killer ist, dass es ohne Installation läuft. Daher können Sie das Tool zusätzlich zu Ihrem dauerhaft installierten Antivirenprogramm nutzen.
Vor dem Starten von Rogue Killer empfiehlt es sich, alle offenen Programme zu beenden, da das Programm diese für eine Reinigung automatisch schließt. Noch nicht gespeicherte Dokumente könnten hierdurch verloren gehen. Die Suche nach Schädlingen starten Sie anschließend über „Scan“. Wenn die Suche abgeschlossen ist, überprüfen Sie selbst die Fundstellen in den Registerkarten. Graue Einträge sind verdächtig; Grün bedeutet: Diese Funde sind harmlos.
16. Keyscrambler Personal: Schutz vor Keyloggern
Als Keylogger werden Pc-schädlinge bezeichnet, die sich heimlich auf den PC einschleusen und dann unbemerkt alle Tastatureingaben protokollieren. Gegen die Keylogger schützt das Tool Keyscrambler (auf HEFT-DVD). Es platziert sich nach seiner Installation in den Infobereich von Windows und fängt selbst alle Tastatureingaben am Tastaturtreiber ab. Diese verschlüsselt der Keyscrambler und sendet sie geschützt in die Eingabefenster von gängigen Internetbrowsern. Das, was ein Keylogger jetzt noch abfangen kann, sind unverständliche Zeichenfolgen. Dass der Keyscrambler aktiv ist, erkennen Sie an einem kleinen Infobereich oberhalb Ihres Internetbrowsers. Es erscheint allerdings nur, wenn Sie Text eingeben. Die kostenlose Version von Keyscrambler unterstützt rund 30 Programme, darunter alle gängigen Internetbrowser.
17. On Screen Keyboard Portable: Virtuelle Tastatur
Die Freeware On Screen Keyboard Portable ruft eine virtuelle Tastatur auf den Bildschirm, die Sie mit der Maus bedienen können. So haben viele Keylogger keine Chance – also Programme, die heimlich jeden Tastaturanschlag aufzeichnen und ins Internet senden. Das Gratistool ist eine schöne Alternative zur Windows-on-screen-tastatur und hat den Vorteil, dass es portabel ist. Es
muss also nicht installiert sein, sondern startet auch von einem Usb-stick aus. Wollen Sie doch mal lieber die Windows-bildschirmtastatur nutzen, starten Sie diese über den Befehl osk.exe. Diesen können Sie etwa in das Suchfeld von Windows 10 eingeben oder nach der Tastenkombination [Win + R].
Systemschutz 18. 9 Locker: Mustersperre für Windows
Die Freeware 9 Locker (auf HEFT-DVD) bringt die vom Smartphone bekannte Mustersperre auf den Windows-desktop. Statt sich jedes Mal mit dem Windows-passwort anzumelden, entsperren Sie Windows nun per Maus oder Touchscreen. Zur Sicherheit legen Sie zusätzlich noch ein Passwort fest, sollten Sie das Muster einmal vergessen haben. Über die Einstellungen von 9 Locker lässt sich zudem ein Hintergrundbild auswählen, das erscheint, sobald der PC gesperrt ist. Den Windows-desktop sperren Sie übrigens ganz schnell über die Tastenkombination [Win + L]. Nutzer von Windows 10 benötigen das Tool allerdings nicht. Sie können auch das Bordmittel unter „Windows-logo –› Einstellungen –› Konten –› Anmeldeoptionen –› Bildcode“verwenden, das Ähnliches bietet.
19. O&O Syspectr: Systempflege für Netzwerk-pcs
Die It-managementlösung O&O Syspectr (www.pcwelt.de/2361504) ist in vollem Funktionsumfang kostenlos einsetzbar, und das auf fast beliebig vielen Windowsrechnern. Erst bei 10 000 Endgeräten endet die Freeware. Das Tool und der Service O&O Syspectr bieten einen umfassenden Überblick über Ihre Windows-geräte: Hardware, Software, Füllstände und Gesundheitszustand der Festplatten, Verbindungsstatus sowie interne und externe Ip-adressen und vieles mehr. Diese Informationen erhalten Sie auch selbst dann noch, wenn der Rechner nicht mehr läuft.
Die Infos zu alle genutzten PCS lassen sich über die Web-anwendung von O&O unter
www.syspectr.com jederzeit einsehen. Sollte ein wichtiges Ereignis auftreten, dann informiert Sie O&O Syspectr auf Wunsch sofort per Mail. Einen ausführlichen Ratgeber zu Syspectr finden Sie unter www.pcwelt. de/2361504.
20. PS Tools: Angemeldete Benutzer aufdecken
Die PS Tools (www.pcwelt.de/idxw7r) sind Teil der kostenlosen Sysinternals-programme von Microsoft. Es handelt sich überwiegend um Befehlszeilentools, die Sie bei der Arbeit mit Windows unterstützen. Die PS Tools selbst bestehen aus 24 Programmen, die sich in erster Line an Administratoren wenden. Interessant daraus ist zum Beispiel der Befehl Psloggedon. Er zeigt Ihnen, wer gerade in Windows angemeldet ist. Das funktioniert nicht nur für Anmeldungen per Windows-log-on, sondern betrifft auch Nutzer, die aktuell auf freigegebene Ordner auf dem PC zugreifen. Entpacken Sie das Archiv von PS Tools in ein beliebiges Verzeichnis. Öffnen Sie eine Eingabeaufforderung per Tastenkombination [Win + R] und der Eingabe von cmd. Wechseln Sie per cd
<Pfad> in das Verzeichnis mit den PS Tools, und geben Sie dort Psloggedon ein.
21. Voodoo Shield: Selbstheilungskräfte für Windows
Voodoo Shield (auf HEFT-DVD) schützt Ihren PC vor Gefahren aus dem Internet. Nach dem ersten Start von Voodoo Shield erstellt es eine Liste mit allen installierten Programmen und stuft diese als sicher ein. Zudem merkt sich das Tool die aktuelle Konfiguration des Systems. Anschließend schaltet Voodoo Shield seinen Schutz auf „On“, um künftig alle dauerhaften Änderungen an Ihrem System zu verhindern. Spätestens nach einem Pc-neustart finden Sie wieder Ihr ursprüngliches System vor. Möchten Sie selbst eine neue Software installieren und behalten, dann schalten Sie den Schutz von Voodoo Shield für die Installation auf „Off“.
22. Winpatrol: Taskmanager, Autostarttool und Wächter
Die Freeware Winpatrol (auf HEFT-DVD) zeigt alle laufenden Tasks und die automatisch gestarteten Programme Ihres Windows-systems an. Anders als der Taskmanager von Windows verfügt Winpatrol über eine Onlinedatenbank, die detaillierte Informationen zu den einzelnen Tasks anzeigen kann. Sobald sich eine unbekannte Anwendung in die Autostart-gruppe einklinken möchte, warnt Winpatrol davor.