Anhalter

Einleitung
Inhalt
 
Land & Leute
Redewendungen
Reise & Unterkunft
Schreibwaren
Sehenswürdigkeiten
Shopping
An der Grenze
Gesundheit
Notruf
 
Glossar
 
Erstellt:22.04.98
Aktuallisiert:23.04.98


Layout & Design:
Jan Huschauer

Gesundheit

Viren, Hacker und der ganze Rest

Tja, sowas soll's geben, selbst an unserer verträumten Uni. Je umfangreicher ein System ist, desto mehr Ansatzpunkte gibt es naturgemäß für eine Manipulation. Was danach kommt, nennt sich Schadensbegrenzung, wobei eine Zwangs-Exmatrikulation nicht ausgeschlossen ist.

Das Dumme daran ist nur, daß im Zweifelsfall, wenn der wahre Schuldige nicht zu ermitteln ist, der/diejenige zur Verantwortung gezogen wird, dessen/deren Rechner oder Kennung als Übeltäter festgestellt wurde.

Was kann man/frau also tun, um nicht in Verdacht zu kommen? Eine ernüchternde Feststellung: Ein Patentrezept kann es nicht geben. Trotzdem solltest Du vielleicht nicht gerade "den Schlüssel stecken lassen", und wenn es auch nur dazu dienen mag, zu bezeugen, daß Du Dein Möglichstes getan hast. Hier dann doch ein paar obligatorische Hinweise:

Du solltest Dein Paßwort für Dich behalten und regelmäßig ändern. Der Befehl hierfür heißt:

ypasswd

Wenn bereits ein Paßwort existiert, wird UNIX Dich zuerst nach dem alten Paßwort fragen, und dann kannst Du ein neues Wort eintippen. Das neue Paßwort muß zweimal eingegeben werden, zur Bestätigung (Du erinnerst Dich: das Paßwort erscheint nicht auf dem Bildschirm), hier ist also Konzentration gefordert.

Sogenannte Standard-Paßworte (Vor-/Nach-/Spitzname, Name der Freundin, und dergleichen) sind zu vermeiden. Bitte gib auch mindestens ein Sonderzeichen mit ein! Hacker benutzen übrigens manchmal auch Computer und spezielle Programme zum Aufdecken von fremden Paßwörtern!

Paßwörter werden für gewöhnlich nicht aufgeschrieben. Solltest Du wirklich so vergeßlich sein, daß Du es notieren mußt, dann heb den Zettel an einem sicheren Ort auf, also nicht unter der Tastatur oder zusammen mit Deinen Kreditkarten! Und vor allem: Merk Dir, wo Du den Zettel hingetan hast!

Wenn Du den Rechner verläßt, das Ausloggen nicht vergessen!!!!!

Die meisten Unregelmäßigkeiten haben keinen ernsteren Hintergrund. Sollten die Antwortzeiten trotzdem einmal ungewöhnlich lang sein, mal mit

ps     (process status)
gucken, womit das System eigentlich so beschäftigt ist. Es erscheint eine Liste von Jobs, die momentan für Dich laufen und aus dieser Shell gestartet wurden.

Beispiel:

PID    TTY  TIME   COMMAND
4711   42   0:03   tcsh
4812   42   0:07   emacs stuss.p
4813   42   0:07   vi genial.cxx
4814   42   0:12   ps

Sieht fast so aus, als hätte sich in diesem Beispiel ein emacs festgefressen, den wir doch wirklich nicht benötigen. Wir schmeißen ihn mit kill, unter Angabe der PID (process identification), kurzerhand raus:

kill 4812

Das gibt dem Prozeß die Gelegenheit, noch ein wenig aufzuräumen und Dateien zu speichern. Hartnäckige Kandidaten werden mit

kill -9 Nummer
endgültig vor die Tür gesetzt.

Der ps-Befehl kennt unter anderem die Option -aux, mit der Du den totalen Durchblick hast, was gerade insgesamt auf dem Rechner abgeht.

Genug geUNIXt! Ach ja - was die PCs angeht, da wärst Du nicht der Erste, der sich neben dem neuen bunten Baller-Spiel auch noch einen Bootsektor-Virus oder ähnlich von der Platte zieht.