m u r d e l t a



picture by jasoon | cc-license

hier gehts ab sofort weiter




09 Februar 2007
  /** "die trojanische kriegserklaerung" **/
in der taz gibt es heute eine 11 fragen/antworten anleitung zum "bundestrojaner". was dieser macht, wie man sich schuetzen koennte usw.
"5. Ich will den Spitzeln wenigstens das Leben schwer machen. Geht das?

Ja. Am besten Sie beseitigen auf Ihrem Computer schleunigst die Windows-Monokultur. "Programme und Geräte, die nicht über Windows laufen sind zumeist schwieriger zu manipulieren als andere", sagt Chip-Chef Riedel. Der Quasi-Monopolist Microsoft hat nämlich viele Prozesse standardisiert. Das macht den Windows-PC für Sie leichter bedienbar aber eben auch für Eindringlinge. Offene Tore sind auch Programme wie Outlook, weil sie Mails direkt auf die Festplatte ziehen. Zudem gibt es viele kleine Tricks. Einer davon: Man sollte sich bei Windows nicht mit den Standardeinstellungen als Benutzer anmelden. Sonst gilt man als Administrator mit weitreichenden Befugnissen. "Die hat der Trojaner dann auch ", sagt Baumgart, "deshalb ist es besser, sich einen Extrabenutzernamen zuzulegen und sich mit dem anzumelden."


6. Wenn ich meine privaten Daten auf einer externen Festplatte deponiere - bringt das was?

Ja. Aber nur, falls Sie die Festplatte nie anschließen, wenn der Computer online ist. Sobald Sie ins Internet gehen, kann der Trojaner auch die externe Festplatte auskundschaften.


10. Hilft es, wenn ich nur noch in Cafés surfe?

Wenn der Trojaner bereits auf der Festplatte ist, spielt es keine Rolle, ob man mit dem Computer in Berlin-Mitte oder in Timbuktu online geht. Wenn man sich zu einem Nomadendasein entschließt, macht man es der Polizei aber schwerer das Spionageprogramm überhaupt zu installieren. "Jemand, der immer in verschiedenen Cafés surft, hätte keinen festen Provider", sagt Fachjournalist Riedel, "deswegen wäre es für die Beamten schwieriger, den Rechner desjenigen zu identifizieren, der ausspioniert werden soll."


11. Klingt wie übelste Science-Fiction. Offensichtlich hilft keine Technik wirklich dagegen. Was dann?

Wenn Sie sich schützen wollen, müssen Sie doch mal politisch aktiv werden. CCC-Fachmann Baumgart rät: "Das Einzige, was wirklich hilft, ist Druck auf die Abgeordneten im Bundestag zu machen, dass sie diesem umfassenden Angriff auf die Bürgerrechte nicht zustimmen." [zum vollstaendigen taz-artikel]


kurz zusammengefasst: finger weg von windows! zumindest auf mac, besser noch auf linux umsteigen. alle moegliche sensiblen und privaten daten auf externe festplatte speichern und diese nur an den rechner haengen, wenn dieser gerade offline ist. und am besten nur noch unterwegs surfen. gut, das letztere ist vielleicht ein bisschen umstaendlich und unkomfortabel. wegen jeder mail mal eben ins internetcafe zu latschen ist nicht so das wahre.
aber das wichtigste ist und bleibt, dem wahnsinn auf politischer ebene zu begegnen und dafuer zu sorgen, dass schaeuble und co. mit ihren faschistoiden ideen gar nicht so weit kommen. wenn das nichts bewirkt kann man immer noch auswandern oder sich der oben genannten punkte annehmen.


[heimlich und lautlos gefunden bei netzpolitik.org]

Labels: ,

 
Kommentare: Kommentar veröffentlichen

Abonnieren Kommentare zum Post [Atom]





<< Startseite

Mein Foto
Name:
Standort: Graz, Austria

Creative Commons License
Dieses Blog steht unter einer Creative Commons Namensnennung-Keine kommerzielle Nutzung 3.0 Österreich Lizenz.

Neueste Einträge

"die trojanische kriegserklaerung"


Website Feeds

Archive

05/2006 / 06/2006 / 07/2006 / 08/2006 / 09/2006 / 10/2006 / 11/2006 / 12/2006 / 01/2007 / 02/2007 / 03/2007 / 04/2007 / 05/2007 / 06/2007 / 07/2007 / 08/2007 / 09/2007 / 10/2007 / 11/2007 / 12/2007 / 01/2008 / 02/2008 / 03/2008 / 04/2008 / 05/2008 / 06/2008 / 07/2008 / 08/2008 / 09/2008 / 10/2008 / 11/2008 /

Creative Commons Spezial: Christmas-Songs
(letzte aktualisierung: 17.12.2006)


free music charts 2007

Anleitungen

neueste anleitungen: gimp
zuletzt bearbeitet: truecrypt (2 neue anleitungen fuer version 5.0); gnupg/openpgp (neue anleitung fuer gpg mit apple mail)
letzte aktualisierung: 11.02.2008

Blogs

Comics

Free / Open Source Projects

News

Privacy / Data Awareness

Uncategorized

Podcasts/Videocasts