Anti-Bundestrojaner-Strategie

12. September 2007

Mr. BundestrojanerHerr Schäu­b­le (siehe rechts) will ja den Bun­de­stro­ja­ner jetzt und so­fort, wahr­schein­lich am bes­ten ges­tern heute noch. So lang­sam nervt das Thea­ter und der Me­di­en-Auf­fuhr. Aber wie sich schon ein paar Per­so­nen in den Me­di­en äu­ßern: „Die Ter­ro­ris­ten wer­den neue Wege fin­den.“ Fängt man halt an nur noch zu sky­pen (= ver­schlüs­selt, an­geb­lich) oder man ver­schickt Nach­rich­ten ver­schlüs­selt über ein Te­le­fon und kauft sich einen Ver­schlüs­se­lungs­hand­com­pu­ter. Es soll ja darum gehen das man mit dem Bun­de­stro­ja­ner nicht mehr wie bei einer Haus­durch­su­chung vor einem ver­schlüs­sel­tem Sys­tem (= Da­ten­müll) steht. Aber was ist wenn man ein­fach ganz wo an­ders Ver­schlüs­selt? Wenn man sein Sys­tem ver­schlüs­selt, ist doch der „reale Ein­bruch“ nicht sinn­voll. Alle wie­der­re­den sich selbst.

Schrit­te um sich zu schüt­zen:

  • Sys­tem ver­schlüs­seln (gegen den rea­len Ein­bruch)
  • Linux ver­wen­den (Linux hat we­ni­ger Soft­ware­lü­cken = Schwach­punk­te)
  • Sys­tem auf das wich­tigs­te be­schrän­ken: E-Mail mit Ver­schlüs­se­lung, ver­schlüs­sel­ter Chat (we­ni­ger Pro­gram­me mit Si­cher­heits­lü­cken, des­wei­te­ren einen In­ter­net und einen Ver­schlüs­se­lungs-Com­pu­ter ein­rich­ten)
  • Beim Sur­fen Tor oder ein an­de­res An­onym-Sur­fen-Sys­tem ver­wen­den, so macht man sich nicht ver­däch­tig

… damit sieht man, der Bun­de­stro­ja­ner wird immer we­ni­ger sinn­voll …

5 Antworten zu „Anti-Bundestrojaner-Strategie“

  1. Amadeus sagt:

    Die „Schritte um sich zu schützen“ sind gelabertes Geschwafel, ich dachte dein Blog soll qualitativ hochwertig sein ;-)
    Die Gegenüberstellung von Schwachpunkten unter Linux und Softwarelücken steht in keinem Zusammenhang. Es geht längst nicht darum, dass ein durchlöchertes OS Schuld an den Sicherheitsproblemen ist, sonder es geht hauptsächlich um Programme, die du dir installiert und dadurch Kommandos auf deinem PC ausgeführt werden können. Und ich glaube kaum, dass du jedes Programm selbst compilierst und voher den kompletten Quellcode nach Schädlingen absuchst. Falls doch, hast du zu viel Zeit. ;-)
    Ach ja: Wenn du Skype verwendet, kannst du auch gleich die Fernsteuerung auf deinem PC freischalten. Verfolge mal, welche Daten beim „Telefonieren“ ausgetauscht werden ;-)

    Die fälschliche Annahme, Verschlüsslung sei der Weg der Besserung, hat schon manchen auf einen Eisberg fahren lassen. Ich würde dir empfehlen dich einmal mit gängigen Verschlüsslungsmechanismen und den Handshakes zu beschäftigen, bevor du so etwas schreibst.

    Ein Programm wie „Tor“ oder sonstetwas raubt dir eher die Anonymität, da du dich auf die entsprechenden Betreiber verlassen musst. Wenn du wirklich anonym sein willst, dann miete dir einen Server im Ausland, z.B. in China oder den USA und richte dir darauf einen VPN-Server ein, über den du deinen Traffic abwickelst.

    So far, happy posting.

  2. e2b sagt:

    Ich denke ja nicht dass man sich mit meinen „Schritten um sich zu schützen“ total absichern kann. Aber es ist sicherer als nichts und man es ist so das beste was man als normaler Benutzer machen kann. Und vertrauen muss man immer haben.
    Was ich mit Linux meinte: Bei Linux verwendet man einfach mehr Software die besser kontrolliert werden kann und somit etwas sicherer ist. Sollte man total Angst haben, muss man die Zeit haben (die ich nicht habe) alle Quellcodes durchzusehen …
    Deine Kritik an dem Verschlüsselungs-Tipp verstehe ich nicht ganz. Natürlich kann auch Hardware beim realen Einbruch installiert werden aber von der Softwareseite ist doch Verschlüsselung (sofern man einen „sicheren“ Algorithmus verwendet) gut?! Für eine Datenflusskontrolle (Handshake) muss man doch Hardware installieren und die kann immer eine Lücke im System sein.
    PS: Der Beitrag ist schon über 3 Monate alt, also natürlich nicht mehr ganz aktuell.

  3. Pierro sagt:

    Ich sehe es wie Amadeus. Wirkliche Sicherheit gibt es sowieso nicht. Ich werde mir einen Zweitrechner speziell nur fürs Internet zu legen, der sich immer von einem und dem Selben Image bootet.

    Nicht dass ich etwas zu verstecken hätte, aber ich mag es nicht, wenn jemand in meiner Privatsphäre herumsucht.

    Gruß Pierro

  4. Daniel sagt:

    Ja am Besten einen 2ten pc als Offline Pc nutzen ( Ohne Internet )
    und da seine Privaten dateien darauf speichern.

    Nur wen man einen Usb stick hat und der Trojaner drarauf ist hat man pech also den stick besser öfter formatieren…

  5. Pierro sagt:

    … warum? Der Trojaner kann sich doch ruhig auf dem Offline-PC befinden, solange er nicht nach „draußen“ senden kann und mit dem Internet verbunden ist.

    Ich meine, dass es in Deuschland nie wieder Stasi-ähnliche
    Verhältnisse geben darf. Überwachung, staatliche Repressionen,
    gegenseitige Bespitzelung und Denunziation sind die Feinde jeder
    freien Gesellschaft.

Archiv

Kategorien