Gefahr für den PC durch alternative Datenströme

Höchstgefahr: Wie Textdateien zu Killerdateien werden

26.5.2010 von Redaktion pcmagazin und Peter Schnoor

Dachten Sie bislang, eine reine Textdatei (.txt) ohne jegliche Formatierungsmöglichkeit sei harmlos? Weit gefehlt. Mit einem ADS-Anhang kann sogar diese einfache Textdatei zur Killerapplikation werden.

ca. 1:40 Min
Ratgeber
  1. Höchstgefahr: Wie Textdateien zu Killerdateien werden
  2. Gefährliche Datenströme
ADS-Viewer in Bildern
ADS-Viewer in Bildern
© Archiv

Wenige Windows-Anwender kennen die alternativen Datenströme (Alternate Data Streams, ADS) im NTFS-Dateisystem. ADS lassen sich an beliebige Dateien hängen und können von dort aus ernsten Schaden anrichten. Im Prinzip eröffnet die ADS-Technik die Möglichkeit, beliebige Daten dahin schreiben zu können, wohin man will.Wenn Sie normalerweise eine Textdatei erstellen, wird der Datenstrom in den sichtbaren Bereich der Datei geschrieben. Mit einem alternativen Datenstrom schreiben Sie Ihren Text zum Beispiel hinter die Datei, unsichtbar.

ADS-Viewer in Bildern
ADS-Viewer zeigt die anhängenden Informationen an. Hier: ZoneIdentifier eines Browsers.
© Archiv

Das Fatale dabei ist, dass der Windows Explorer nur die Größe der Textdatei selbst anzeigt, das Angehängte aber nicht mitberechnet. Dadurch kann es vorkommen, dass eine wenige Kilobyte groß erscheinende Datei viele Megabyte auf der Festplatte einnimmt. Auch schädlicher Programmcode kann im alternativen Datenstrom landen, ausführbar, und direkt auf Hard- und Software Ihres PCs zugreifen.

Eine sinnvolle Nutzung zeigen beispielsweise Browser. Sie speichern bei Downloads sogenannte Zone Identifier in ADS, die es auch im Nachhinein ermöglichen, Downloads aus dem Netz zu erkennen. Für manche Anwender kann es sinnvoll sein, Informationen in ADS zu verstecken. Das ist zwar nicht so sicher wie Verschlüsseln, aber für viele Zwecke ausreichend.

Weitere Eigenschaften von ADS sind: Jede Datei nimmt wahllos viele andere Datenströme auf. Die Anhängsel werden zusammen mit der Datei verschoben und kopiert. Und auch Ordner können zusätzliche Datenströme aufnehmen, was deren Auffinden gewaltig erschwert.

Um einen alternativen Datenstrom zu erzeugen, benötigen Sie nur den Befehlszeileninterpreter. Hier ein praktisches Beispiel: Erstellen Sie zunächst eine Textdatei mit Notepad mit einem unverfänglichen Text. Speichern Sie die Datei unter dem Namen Harmlos.txt ab. Öffnen Sie die Eingabeaufforderung von Windows und wechseln in das Verzeichnis, in dem Sie die Textdatei gespeichert haben, zum Beispiel:

cd c:\Users\Hans\Eigene Dateien

Mit dem Befehl dir versichern Sie sich, ob Sie wirklich im gewünschten Verzeichnis gelandet sind. Um jetzt für die Datei Harmlos.txt einen ADS zu erzeugen, tippen Sie:

echo Hier befindet sich der gewünschte
Geheimcode: AQC911 > harmlos.txt:code.txt

Das ist eine wunderbare Art, geheime Informationen weiterzugeben. Wenn Sie die Datei öffnen, finden Sie den harmlosen Inhalt und nicht mehr. Wollen Sie den alternativen Datenstrom auslesen, müssen Sie seinen Namen wissen. Der eingeweihte Empfänger der geheimen Botschaft gibt also den Befehl

notepad harmlos.txt:code.txt

ein. Und schon hat die geheime Information ihr Ziel erreicht.

Mehr lesen

Chronologische Liste und Netflix-Links

Marvel-Filme- und -Serien: Das ist die richtige Reihenfolge

Neuerscheinungen in der Übersicht

Netflix: Neue Filme und Serien

Vorschau auf Film- und Serien-Highlights

Amazon Prime Video: Neuheiten

Weiter zur Startseite  

Mehr zum Thema

Software Installation

Computer ohne Werbung

Adware vermeiden: Mit diesen 5 Tipps bleibt Ihr PC sauber

Wer unachtsam Programme installiert, kann sich schnell unerwünschte Software-Parasiten einfangen. Wir geben 5 Tipps, wie Sie Adware vermeiden.

Spam-Mails

Sicherheit

Phishing-Mails erkennen: 6 Tipps gegen E-Mail Betrug

Betrüger versenden E-Mails, die es auf Ihre Daten und Ihr Geld abgesehen haben. Wie Sie Phishing-E-Mails erkennen und sich schützen.

Sicherheit im Urlaub

Sicherheit im Urlaub

Diebstahlschutz, offene WLANs & Co.: 8 unverzichtbare…

Diebstahlschutz für Smartphones, Schutz in offenen WLANs und Co: Worauf Sie beim Reisen achten sollten, um böse Überraschungen zu vermeiden.

Facebook-Betrug mit Fake-Profilen

Gefälschte Facebook-Konten

Facebook-Betrug mit Fake-Profilen - wie Sie sich und Ihre…

Betrüger nutzen gefälschte Facebook-Profile, um Geld zu ergaunern. Wir zeigen, wie Sie sich und auch Ihre Facebook-Kontakte gegen die Betrugsmasche…

Round Table

Podiumsdiskussion im Video

Cloud Security: Wie bleiben unsere Daten sicher?

Beim großen Branchentreffen von PC Magazin und PCgo wurde diskutiert, wie Daten in der Cloud sicher bleiben. Hier das Expertengespräch im Video.