Anti-Bundestrojaner-Strategie

12. September 2007

Mr. BundestrojanerHerr Schäuble (siehe rechts) will ja den Bundestrojaner jetzt und sofort, wahrscheinlich am besten gestern heute noch. So langsam nervt das Theater und der Medien-Auffuhr. Aber wie sich schon ein paar Personen in den Medien äußern: „Die Terroristen werden neue Wege finden.“ Fängt man halt an nur noch zu skypen (= verschlüsselt, angeblich) oder man verschickt Nachrichten verschlüsselt über ein Telefon und kauft sich einen Verschlüsselungshandcomputer. Es soll ja darum gehen das man mit dem Bundestrojaner nicht mehr wie bei einer Hausdurchsuchung vor einem verschlüsseltem System (= Datenmüll) steht. Aber was ist wenn man einfach ganz wo anders Verschlüsselt? Wenn man sein System verschlüsselt, ist doch der „reale Einbruch“ nicht sinnvoll. Alle wiederreden sich selbst.

Schritte um sich zu schützen:

  • System verschlüsseln (gegen den realen Einbruch)
  • Linux verwenden (Linux hat weniger Softwarelücken = Schwachpunkte)
  • System auf das wichtigste beschränken: E-Mail mit Verschlüsselung, verschlüsselter Chat (weniger Programme mit Sicherheitslücken, desweiteren einen Internet und einen Verschlüsselungs-Computer einrichten)
  • Beim Surfen Tor oder ein anderes Anonym-Surfen-System verwenden, so macht man sich nicht verdächtig

… damit sieht man, der Bundestrojaner wird immer weniger sinnvoll …

5 Antworten zu „Anti-Bundestrojaner-Strategie“

  1. Amadeus sagt:

    Die „Schritte um sich zu schützen“ sind gelabertes Geschwafel, ich dachte dein Blog soll qualitativ hochwertig sein ;-)
    Die Gegenüberstellung von Schwachpunkten unter Linux und Softwarelücken steht in keinem Zusammenhang. Es geht längst nicht darum, dass ein durchlöchertes OS Schuld an den Sicherheitsproblemen ist, sonder es geht hauptsächlich um Programme, die du dir installiert und dadurch Kommandos auf deinem PC ausgeführt werden können. Und ich glaube kaum, dass du jedes Programm selbst compilierst und voher den kompletten Quellcode nach Schädlingen absuchst. Falls doch, hast du zu viel Zeit. ;-)
    Ach ja: Wenn du Skype verwendet, kannst du auch gleich die Fernsteuerung auf deinem PC freischalten. Verfolge mal, welche Daten beim „Telefonieren“ ausgetauscht werden ;-)

    Die fälschliche Annahme, Verschlüsslung sei der Weg der Besserung, hat schon manchen auf einen Eisberg fahren lassen. Ich würde dir empfehlen dich einmal mit gängigen Verschlüsslungsmechanismen und den Handshakes zu beschäftigen, bevor du so etwas schreibst.

    Ein Programm wie „Tor“ oder sonstetwas raubt dir eher die Anonymität, da du dich auf die entsprechenden Betreiber verlassen musst. Wenn du wirklich anonym sein willst, dann miete dir einen Server im Ausland, z.B. in China oder den USA und richte dir darauf einen VPN-Server ein, über den du deinen Traffic abwickelst.

    So far, happy posting.

  2. e2b sagt:

    Ich denke ja nicht dass man sich mit meinen „Schritten um sich zu schützen“ total absichern kann. Aber es ist sicherer als nichts und man es ist so das beste was man als normaler Benutzer machen kann. Und vertrauen muss man immer haben.
    Was ich mit Linux meinte: Bei Linux verwendet man einfach mehr Software die besser kontrolliert werden kann und somit etwas sicherer ist. Sollte man total Angst haben, muss man die Zeit haben (die ich nicht habe) alle Quellcodes durchzusehen …
    Deine Kritik an dem Verschlüsselungs-Tipp verstehe ich nicht ganz. Natürlich kann auch Hardware beim realen Einbruch installiert werden aber von der Softwareseite ist doch Verschlüsselung (sofern man einen „sicheren“ Algorithmus verwendet) gut?! Für eine Datenflusskontrolle (Handshake) muss man doch Hardware installieren und die kann immer eine Lücke im System sein.
    PS: Der Beitrag ist schon über 3 Monate alt, also natürlich nicht mehr ganz aktuell.

  3. Pierro sagt:

    Ich sehe es wie Amadeus. Wirkliche Sicherheit gibt es sowieso nicht. Ich werde mir einen Zweitrechner speziell nur fürs Internet zu legen, der sich immer von einem und dem Selben Image bootet.

    Nicht dass ich etwas zu verstecken hätte, aber ich mag es nicht, wenn jemand in meiner Privatsphäre herumsucht.

    Gruß Pierro

  4. Daniel sagt:

    Ja am Besten einen 2ten pc als Offline Pc nutzen ( Ohne Internet )
    und da seine Privaten dateien darauf speichern.

    Nur wen man einen Usb stick hat und der Trojaner drarauf ist hat man pech also den stick besser öfter formatieren…

  5. Pierro sagt:

    … warum? Der Trojaner kann sich doch ruhig auf dem Offline-PC befinden, solange er nicht nach „draußen“ senden kann und mit dem Internet verbunden ist.

    Ich meine, dass es in Deuschland nie wieder Stasi-ähnliche
    Verhältnisse geben darf. Überwachung, staatliche Repressionen,
    gegenseitige Bespitzelung und Denunziation sind die Feinde jeder
    freien Gesellschaft.

Archiv

Kategorien