Anti-Bundestrojaner-Strategie
12. September 2007Herr Schäuble (siehe rechts) will ja den Bundestrojaner jetzt und sofort, wahrscheinlich am besten gestern heute noch. So langsam nervt das Theater und der Medien-Auffuhr. Aber wie sich schon ein paar Personen in den Medien äußern: „Die Terroristen werden neue Wege finden.“ Fängt man halt an nur noch zu skypen (= verschlüsselt, angeblich) oder man verschickt Nachrichten verschlüsselt über ein Telefon und kauft sich einen Verschlüsselungshandcomputer. Es soll ja darum gehen das man mit dem Bundestrojaner nicht mehr wie bei einer Hausdurchsuchung vor einem verschlüsseltem System (= Datenmüll) steht. Aber was ist wenn man einfach ganz wo anders Verschlüsselt? Wenn man sein System verschlüsselt, ist doch der „reale Einbruch“ nicht sinnvoll. Alle wiederreden sich selbst.
Schritte um sich zu schützen:
- System verschlüsseln (gegen den realen Einbruch)
- Linux verwenden (Linux hat weniger Softwarelücken = Schwachpunkte)
- System auf das wichtigste beschränken: E-Mail mit Verschlüsselung, verschlüsselter Chat (weniger Programme mit Sicherheitslücken, desweiteren einen Internet und einen Verschlüsselungs-Computer einrichten)
- Beim Surfen Tor oder ein anderes Anonym-Surfen-System verwenden, so macht man sich nicht verdächtig
… damit sieht man, der Bundestrojaner wird immer weniger sinnvoll …
23. Dezember 2007 um 17:10
Die „Schritte um sich zu schützen“ sind gelabertes Geschwafel, ich dachte dein Blog soll qualitativ hochwertig sein
Die Gegenüberstellung von Schwachpunkten unter Linux und Softwarelücken steht in keinem Zusammenhang. Es geht längst nicht darum, dass ein durchlöchertes OS Schuld an den Sicherheitsproblemen ist, sonder es geht hauptsächlich um Programme, die du dir installiert und dadurch Kommandos auf deinem PC ausgeführt werden können. Und ich glaube kaum, dass du jedes Programm selbst compilierst und voher den kompletten Quellcode nach Schädlingen absuchst. Falls doch, hast du zu viel Zeit.
Ach ja: Wenn du Skype verwendet, kannst du auch gleich die Fernsteuerung auf deinem PC freischalten. Verfolge mal, welche Daten beim „Telefonieren“ ausgetauscht werden
Die fälschliche Annahme, Verschlüsslung sei der Weg der Besserung, hat schon manchen auf einen Eisberg fahren lassen. Ich würde dir empfehlen dich einmal mit gängigen Verschlüsslungsmechanismen und den Handshakes zu beschäftigen, bevor du so etwas schreibst.
Ein Programm wie „Tor“ oder sonstetwas raubt dir eher die Anonymität, da du dich auf die entsprechenden Betreiber verlassen musst. Wenn du wirklich anonym sein willst, dann miete dir einen Server im Ausland, z.B. in China oder den USA und richte dir darauf einen VPN-Server ein, über den du deinen Traffic abwickelst.
So far, happy posting.
24. Dezember 2007 um 18:52
Ich denke ja nicht dass man sich mit meinen „Schritten um sich zu schützen“ total absichern kann. Aber es ist sicherer als nichts und man es ist so das beste was man als normaler Benutzer machen kann. Und vertrauen muss man immer haben.
Was ich mit Linux meinte: Bei Linux verwendet man einfach mehr Software die besser kontrolliert werden kann und somit etwas sicherer ist. Sollte man total Angst haben, muss man die Zeit haben (die ich nicht habe) alle Quellcodes durchzusehen …
Deine Kritik an dem Verschlüsselungs-Tipp verstehe ich nicht ganz. Natürlich kann auch Hardware beim realen Einbruch installiert werden aber von der Softwareseite ist doch Verschlüsselung (sofern man einen „sicheren“ Algorithmus verwendet) gut?! Für eine Datenflusskontrolle (Handshake) muss man doch Hardware installieren und die kann immer eine Lücke im System sein.
PS: Der Beitrag ist schon über 3 Monate alt, also natürlich nicht mehr ganz aktuell.
27. Februar 2008 um 09:35
Ich sehe es wie Amadeus. Wirkliche Sicherheit gibt es sowieso nicht. Ich werde mir einen Zweitrechner speziell nur fürs Internet zu legen, der sich immer von einem und dem Selben Image bootet.
Nicht dass ich etwas zu verstecken hätte, aber ich mag es nicht, wenn jemand in meiner Privatsphäre herumsucht.
Gruß Pierro
12. März 2008 um 10:42
Ja am Besten einen 2ten pc als Offline Pc nutzen ( Ohne Internet )
und da seine Privaten dateien darauf speichern.
Nur wen man einen Usb stick hat und der Trojaner drarauf ist hat man pech also den stick besser öfter formatieren…
25. März 2008 um 10:20
… warum? Der Trojaner kann sich doch ruhig auf dem Offline-PC befinden, solange er nicht nach „draußen“ senden kann und mit dem Internet verbunden ist.
Ich meine, dass es in Deuschland nie wieder Stasi-ähnliche
Verhältnisse geben darf. Überwachung, staatliche Repressionen,
gegenseitige Bespitzelung und Denunziation sind die Feinde jeder
freien Gesellschaft.