Online-Durchsuchung vermeiden
50 Beiträge
• Seite 1 von 4 • 1, 2, 3, 4
Online-Durchsuchung vermeiden
Guten Tach!
Die jüngst aufgeflammten Diskussionen über die Durchsuchung von Festplatteninhalten ist das Ergebnis der letzten Wahlen sowie der Frustration verkrüppelter und abartig desorientierter Zeitgenossen zuzurechnen. Trotz aller Erklärungen und medialer Beschallung der letzten Zeit bleibt sicherlich für viele von Euch noch immer die Frage offen, wie man sich denn nun gegen solch eine "Online-Durchsuchung" schützen kann.
„Warum? Ich habe doch keine schützenswerten Daten auf meiner Festplatte.“
Fein. Dann lies halt nicht weiter.
Doch interessant?
Zunächst einmal: es gibt keinen hundertprozentigen Schutz. Man kann jedoch gute Vorkehrungen treffen, um das notwendige Risiko bzw. den Aufwand für eine Ausspähung extrem groß werden zu lassen. In aller Munde sind Spähprogramme, sogenannte "Trojaner". Diese werden als Software installiert und verstecken sich im System. Von dort aus protokollieren sie besuchte Webseiten, getippten Text, durchsuchen die Festplatten, machen Bildschirmschnappschüsse und können sogar mit angeschlossenen Kameras Aufnahmen machen. Die folgenden Ratschläge sind aus offiziell bekannt gewordenen Informationen zur Online-Durchsuchung abgeleitet. Sie entsprechen im weitesten Sinne den gängigen Vorschriften in vielen Firmenumgebungen, nun eben auch auf Privat-PCs anzuwenden.
Primäre Sicherheit:
Sekundäre Sicherheit:
Erklärungen zur primären Sicherheit:
Die einfachste Möglichkeit zur unbemerkten Durchsuchung eines PCs ist das Einschleusen von Software über das ungehinderte Starten des PCs. Dies dauert inkl. Einbruch ohne Spuren plus Installation lediglich drei Minuten! Wenn die Durchsuchungs-Software erst einmal installiert ist, kann sie relativ unbemerkt und ungehindert ihre Arbeit aufnehmen. Daher beginnt die Abwehr nicht am PC, sondern an der Eingangstür. Wirklich gute Schließzylinder sind auch von Profis ohne Gewalt kaum zu öffnen. Im Umkehrschluß gilt: wenn nach einem Einbruch gerade der PC nicht fehlt, ist besondere Vorsicht angesagt.
Zur Sicherheit von Türen unbedingt mal Tipps 1 und Tipps 2 durchlesen.
Falls der Einbrecher dennoch bis zum PC vorgedrungen sein sollte, kann er diesen jedoch nicht starten, wenn eine Pre-Boot-Authentifikation das Starten des Betriebssystemes verhindert. Zu nennen sind hier die Produkte SafeGuardEasy (kostenpflichtig), FREE CompuSec (kostenlos) sowie ganz besonders die beiden quelloffenen Programme VeraCrypt sowie dessen Vorläufer Truecrypt (beide kostenlos).
Erklärungen zur sekundären Sicherheit:
Firewall und Virenscanner können nicht die komplette Bandbreite der Infiltration von außen abwenden, jedoch einen Großteil davon. Durchsuchungs-Software soll angeblich für jeden einzelnen Einsatz mit Änderungen neu erstellt werden, so daß einmal (wenn überhaupt!) erkannte Durchsuchungs-Software in anderen Fällen nicht anhand von Virensignaturdateien erkannt werden kann.
Daher eignen sich bei Virenscannern besonders heuristische Methoden (Beschreibung), deren Arbeitsweisen bei Veränderungen am System ansetzen. Leider kostet ein (ganz im Gegensatz zur Echtzeit-Festplattenverschlüsselung) dauerhaft laufender Virenscanner einiges an Rechenzeit, greift teilweise störend ins System ein und sollte daher besser nur in Intervallen installiert und auf alle angeschlossenen Datenträger angewendet werden. Aktuelle Virensignaturdateien (min. wöchentlich) verstehen sich hier von selbst. Generell gilt aber, wie schon seit vielen Jahren: keine Datenträger mit unklarem Inhalt anschließen und nichts installieren was nicht bekannt ist. Auch (gerade ) nicht von "guten" Bekannten.
Mit diesem Thema haben sich natürlich unlängst auch renommierte Datenschützer befaßt und sind hier zu folgenden Ergebnissen gekommen:
"Gegen die Online-Durchsuchung ist man nach Ansicht der Datenschützer am besten gefeit, wenn man zwei PC einsetzt und Daten auf einem Online-System grundsätzlich nur verschlüsselt empfängt und erst nach Übertragung mit einem USB-Stick auf einem Offline-PC entschlüsselt. Sicher sei außerdem die Methode, nur mit einer Live-CD online zu gehen – allerdings nur dann, wenn die Daten auf einem anderen System weiterverarbeitet werden. Von mittlerer Sicherheit, aber bequemer, sei die Arbeit mit einem virtuellen Zweitsystem, bei dem das Betriebssystem in einer geschützten Umgebung läuft. Alle übrigen Verfahren, mit dem Rechner direkt online zu gehen, sind nach Auffasung der Datenschützer zu unsicher." Diese Vorgehensweise mit zwei PCs - so sicher sie auch sein mag - ist für den Durchschnittsbenutzer leider auch ziemlich unpraktikabel.
Diese virtuellen Maschinen sind mittlerweile so weit entwickelt worden, daß sie auch von Ungeübten leicht installiert und betrieben werden können. Damit wird ein weiterer PC innerhalb des eigentlichen Wirts-Betriebssystem betrieben. Man braucht also nur einen PC mit Windows oder Linux und kann darauf einen weiteren PC mit Linux/Windows betreiben. Als wohl bekanntestes Produkt sei hier VMware Workstation genannt. VMware Workstation Player ist kostenlos, braucht ca. 20 GByte Platz auf der Festplatte und funktioniert hervorragend.
Zusammenfassung:
Ob nun Zugriffsschutz mit zwei PCs oder bequem mit virtueller Maschine: im Endeffekt ist ein effektiv wirksamer Schutz durchaus möglich. Jedoch muß man gewillt sein, sich etwas in die Materie einzuarbeiten und ggf. ein paar Euro in einen neuen Schließzylinder sowie etwas Zeit für die Installation der notwendigen Software zu investieren. Bitte nicht vergessen: jede Kette ist nur so stark wie ihr schwächstes Glied. Also nicht den PC verschlüsseln, ein tolles Paßwort verwenden, aber den PC angeschaltet und ohne Paßwort offen stehenlassen, während man "mal kurz" einkaufen fährt. Die LAG, Untermenschen staatlicher Institutionen oder Einbrecher könnten sich durchaus freuen... Du Dich dann aber eher nicht.
Noch Fragen?
E.T.S.,
der vielleicht einige Antworten hat
Die jüngst aufgeflammten Diskussionen über die Durchsuchung von Festplatteninhalten ist das Ergebnis der letzten Wahlen sowie der Frustration verkrüppelter und abartig desorientierter Zeitgenossen zuzurechnen. Trotz aller Erklärungen und medialer Beschallung der letzten Zeit bleibt sicherlich für viele von Euch noch immer die Frage offen, wie man sich denn nun gegen solch eine "Online-Durchsuchung" schützen kann.
„Warum? Ich habe doch keine schützenswerten Daten auf meiner Festplatte.“
Fein. Dann lies halt nicht weiter.
Doch interessant?
Zunächst einmal: es gibt keinen hundertprozentigen Schutz. Man kann jedoch gute Vorkehrungen treffen, um das notwendige Risiko bzw. den Aufwand für eine Ausspähung extrem groß werden zu lassen. In aller Munde sind Spähprogramme, sogenannte "Trojaner". Diese werden als Software installiert und verstecken sich im System. Von dort aus protokollieren sie besuchte Webseiten, getippten Text, durchsuchen die Festplatten, machen Bildschirmschnappschüsse und können sogar mit angeschlossenen Kameras Aufnahmen machen. Die folgenden Ratschläge sind aus offiziell bekannt gewordenen Informationen zur Online-Durchsuchung abgeleitet. Sie entsprechen im weitesten Sinne den gängigen Vorschriften in vielen Firmenumgebungen, nun eben auch auf Privat-PCs anzuwenden.
Primäre Sicherheit:
- physikalischen Zugang zum PC verhindern - Türschlösser mit hochwertigen Zylindern verwenden (Stichwort "Lockpicking verhindern")
- auf dem PC Echtzeit-Verschlüsselung mit Pre-Boot-Authentifikation einsetzen
- niemals triviale Paßwörter verwenden. Also nicht „passwort“, „test“, „Ehefrau“, „Mama“, oder gar „Nutte“, sondern eher sowas wie „ifgaukd2m“ für „Ich ficke gerne Arsch und komme dann 2 Mal“ Zu kompliziert? Dann gib Deine Daten doch gleich im Klartext weiter
- den PC bei Verlassen des Raumes immer sperren, bei längerer Abwesenheit herunterfahren. Den Bildschirmschoner so einstellen, daß das System nach 10 Minuten Inaktivität automatisch gesperrt wird
Sekundäre Sicherheit:
- eine Firewall - zumindest in Softwareform - einsetzen
- einen Virenscanner von Zeit zu Zeit die Festplatte durchsuchen lassen
Erklärungen zur primären Sicherheit:
Die einfachste Möglichkeit zur unbemerkten Durchsuchung eines PCs ist das Einschleusen von Software über das ungehinderte Starten des PCs. Dies dauert inkl. Einbruch ohne Spuren plus Installation lediglich drei Minuten! Wenn die Durchsuchungs-Software erst einmal installiert ist, kann sie relativ unbemerkt und ungehindert ihre Arbeit aufnehmen. Daher beginnt die Abwehr nicht am PC, sondern an der Eingangstür. Wirklich gute Schließzylinder sind auch von Profis ohne Gewalt kaum zu öffnen. Im Umkehrschluß gilt: wenn nach einem Einbruch gerade der PC nicht fehlt, ist besondere Vorsicht angesagt.
Zur Sicherheit von Türen unbedingt mal Tipps 1 und Tipps 2 durchlesen.
Falls der Einbrecher dennoch bis zum PC vorgedrungen sein sollte, kann er diesen jedoch nicht starten, wenn eine Pre-Boot-Authentifikation das Starten des Betriebssystemes verhindert. Zu nennen sind hier die Produkte SafeGuardEasy (kostenpflichtig), FREE CompuSec (kostenlos) sowie ganz besonders die beiden quelloffenen Programme VeraCrypt sowie dessen Vorläufer Truecrypt (beide kostenlos).
- Schwer zu bemerken:
Der Einsatz von Hardware-Keyloggern. Das sind kleine Bausteine, die zwischen Tastatur und PC gesteckt werden (Bild, Beschreibung, Herstellerseite), sämtliche Tastendrücke protokollieren, später abgeklemmt und an einem anderem PC ausgelesen werden. Ein Keylogger kann auch nachträglich in die Tastatur eingebaut werden bzw. die gesamte Tastatur kann bereits ab Auslieferung mit einem Keylogger bestückt sein. Bei Verdacht sollte zumindest der Stecker der Tastatur regelmäßig inspiziert werden.
Erklärungen zur sekundären Sicherheit:
Firewall und Virenscanner können nicht die komplette Bandbreite der Infiltration von außen abwenden, jedoch einen Großteil davon. Durchsuchungs-Software soll angeblich für jeden einzelnen Einsatz mit Änderungen neu erstellt werden, so daß einmal (wenn überhaupt!) erkannte Durchsuchungs-Software in anderen Fällen nicht anhand von Virensignaturdateien erkannt werden kann.
Daher eignen sich bei Virenscannern besonders heuristische Methoden (Beschreibung), deren Arbeitsweisen bei Veränderungen am System ansetzen. Leider kostet ein (ganz im Gegensatz zur Echtzeit-Festplattenverschlüsselung) dauerhaft laufender Virenscanner einiges an Rechenzeit, greift teilweise störend ins System ein und sollte daher besser nur in Intervallen installiert und auf alle angeschlossenen Datenträger angewendet werden. Aktuelle Virensignaturdateien (min. wöchentlich) verstehen sich hier von selbst. Generell gilt aber, wie schon seit vielen Jahren: keine Datenträger mit unklarem Inhalt anschließen und nichts installieren was nicht bekannt ist. Auch (gerade ) nicht von "guten" Bekannten.
- Kaum zu verhindern:
Weder Firewall noch Virenscanner können gegen Downloads, die vom Provider mit zusätzlichen Datenpaketen bestückt werden (die wiederum die Durchsuchungs-Software enthält, die sich nach dem Starten des eigentlichen Downloads entfaltet), etwas ausrichten. Diese Vorgehensweise erscheint jedoch für erste unwahrscheinlich, da in diesem Fall zu viele Kenntnisträger vorhanden wären und der Imageschaden der Provider ins Endlose wachsen würde. Wie auch immer - ein wirksamen Schutz gegen zusätzliche Downloadpakete bietet der Vergleich der Prüfsummen, Beispiel, Programme dafür). Stimmt die beim Download angebenene Prüfsumme nicht mit der Prüfsumme der heruntergeladenen Datei überein, wurde entweder zu wenig oder zu viel (!) heruntergeladen, das könnte auf Schadsoftware hindeuten. Die Erfahrung zeigt leider, daß sich kaum ein Anwender für Prüfsummen interessiert
Mit diesem Thema haben sich natürlich unlängst auch renommierte Datenschützer befaßt und sind hier zu folgenden Ergebnissen gekommen:
"Gegen die Online-Durchsuchung ist man nach Ansicht der Datenschützer am besten gefeit, wenn man zwei PC einsetzt und Daten auf einem Online-System grundsätzlich nur verschlüsselt empfängt und erst nach Übertragung mit einem USB-Stick auf einem Offline-PC entschlüsselt. Sicher sei außerdem die Methode, nur mit einer Live-CD online zu gehen – allerdings nur dann, wenn die Daten auf einem anderen System weiterverarbeitet werden. Von mittlerer Sicherheit, aber bequemer, sei die Arbeit mit einem virtuellen Zweitsystem, bei dem das Betriebssystem in einer geschützten Umgebung läuft. Alle übrigen Verfahren, mit dem Rechner direkt online zu gehen, sind nach Auffasung der Datenschützer zu unsicher." Diese Vorgehensweise mit zwei PCs - so sicher sie auch sein mag - ist für den Durchschnittsbenutzer leider auch ziemlich unpraktikabel.
Diese virtuellen Maschinen sind mittlerweile so weit entwickelt worden, daß sie auch von Ungeübten leicht installiert und betrieben werden können. Damit wird ein weiterer PC innerhalb des eigentlichen Wirts-Betriebssystem betrieben. Man braucht also nur einen PC mit Windows oder Linux und kann darauf einen weiteren PC mit Linux/Windows betreiben. Als wohl bekanntestes Produkt sei hier VMware Workstation genannt. VMware Workstation Player ist kostenlos, braucht ca. 20 GByte Platz auf der Festplatte und funktioniert hervorragend.
Zusammenfassung:
- Hochwertigen Schließzylinder installieren
- Niemanden an den PC lassen, schon gar nicht unbeaufsichtigt
- Windows bzw. Linux mit einem guten Paßwort schützen
- Verschlüsselungs-Software einsetzen, gesamtes System und alle Datenträger verschlüsseln
- Backups natürlich ebenfalls verschlüsseln
- Automatische Systemsperre nach 10 Minuten Inaktivität einstellen
- Ab und zu mit einem aktuellen Virenscanner alle angeschlossenen Datenträger durchsuchen
- Für ganz Mißtrauische: Zugang zum Internet über eine virtuelle Maschine herstellen
Ob nun Zugriffsschutz mit zwei PCs oder bequem mit virtueller Maschine: im Endeffekt ist ein effektiv wirksamer Schutz durchaus möglich. Jedoch muß man gewillt sein, sich etwas in die Materie einzuarbeiten und ggf. ein paar Euro in einen neuen Schließzylinder sowie etwas Zeit für die Installation der notwendigen Software zu investieren. Bitte nicht vergessen: jede Kette ist nur so stark wie ihr schwächstes Glied. Also nicht den PC verschlüsseln, ein tolles Paßwort verwenden, aber den PC angeschaltet und ohne Paßwort offen stehenlassen, während man "mal kurz" einkaufen fährt. Die LAG, Untermenschen staatlicher Institutionen oder Einbrecher könnten sich durchaus freuen... Du Dich dann aber eher nicht.
Noch Fragen?
E.T.S.,
der vielleicht einige Antworten hat
Nun es gibt eigentlich noch ein extrem nützliche Variante wie man sich vor Trojanern, Viren und den ganz Klump schützen kann.
Benutzte einen seltenen Prozessor.
Sprich nimm ne nette alte Sparc oder wenn Du geil auf 64 Bit bist nimmste halt ne Alphaworkstation, bastel ein bisserl mit den Opensource Klimbim rum und du hast ein fast totsicheres System. Das ist ja auch einer der Gründe warum Mac und Linux so vermeintlich sicher sind. Die Asozialen Hacker interessieren sich nicht für Minderheiten und auch der Rollstuhlfahrer wird es nicht tun. (Ich sach nur FA und Elster)
Ich selber bastel gerade an einem SAT Receiver von Dream rum und finde es klasse, dass der eben Linux auf nen anderen Plattform betreibt: Alles sicher, da bräuchte ich noch nicht mal ne Firewall
Benutzte einen seltenen Prozessor.
Sprich nimm ne nette alte Sparc oder wenn Du geil auf 64 Bit bist nimmste halt ne Alphaworkstation, bastel ein bisserl mit den Opensource Klimbim rum und du hast ein fast totsicheres System. Das ist ja auch einer der Gründe warum Mac und Linux so vermeintlich sicher sind. Die Asozialen Hacker interessieren sich nicht für Minderheiten und auch der Rollstuhlfahrer wird es nicht tun. (Ich sach nur FA und Elster)
Ich selber bastel gerade an einem SAT Receiver von Dream rum und finde es klasse, dass der eben Linux auf nen anderen Plattform betreibt: Alles sicher, da bräuchte ich noch nicht mal ne Firewall
-
Stubenfliege
Genialer Beitrag, E.T.S. Alle Achtung.
Das ist echt ein guter Leitfaden für ein sichereres System - soweit ich das beurteilen kann mit meinem bescheidenen Einblick.
Fragen ...
Eine stelle ich mir schon länger: Wenn man längere Zeit dasselbe Antivirenprogramm laufen läßt und dann mal wechselt, dann findet das neue AV-Programm grundsätzlich etwas. Kein Antivirenprogramm findet alles. Anders ausgedrückt: Auch mit Firewall und Antivirenprogramm gibt es keinen sauberen PC, jedenfalls nicht, wenn man mit dem PC auch online geht und auch mal auf Pornoseiten surft. Nicht selten schleicht sich ein Botvirus oder Trojaner ein, oft uralte Teile. Kann man dagegen eigentlich etwas machen? (Außer natürlich nicht mehr zu surfen.) Nützen da teure Hardwarefirewall-Bausteine (ich meine jetzt keine Hardwarefirewalls wie in der FritzBox oder so einen Käse) etwas? Oder hilft da auch nur die 2 PC-Lösung (einer zum Surfen, einer ohne online-Zugang für sensible Daten) oder der virtuelle PC?
Und was ich mich bzgl. der Linux-Lösung frage: Wenn man auf einem PC nur unter Linux surft und downloadet, dann kriegt man die Viren doch trotzdem. Bloß daß sie unter Linux keinen Schaden anrichten können. Die schlafen doch gewissermaßen. Sobald man nun aber Windows laufen läßt oder das Downgeloadete auf einen Windows-PC überträgt, um es dort laufen zu lassen, hat man doch wieder den gleichen Salat. Oder sehe ich das falsch? Dann werden die doch wach! Inwiefern kann es dann dennoch sinnvoll sein, mit einem Ubuntu-Linux in einem virtuellen PC zu surfen? Letztlich kann das das Problem doch nur reduzieren, aber nicht lösen, oder nicht? Und: Gibt es eigentlich Trojaner, die sich von einer Partition oder gar Platte auf die nächste kopieren können, ohne daß man es merkt? Z.B. von einer Linux-Partition nach Fat?
Zugegeben, daß sind jetzt Fragen, die eigentlich mehr Botnetze und ihre Trojaner betreffen als direkt die Online-Durchsuchungen. Da aber die Online-Durchsuchungen wohl über ähnliche Mechanismen ablaufen sollen, paßt es hier vielleicht trotzdem ganz gut hinein.
Würde mich über gute Ratschläge sehr freuen.
Grüße von Forrest Pump
Das ist echt ein guter Leitfaden für ein sichereres System - soweit ich das beurteilen kann mit meinem bescheidenen Einblick.
Fragen ...
Eine stelle ich mir schon länger: Wenn man längere Zeit dasselbe Antivirenprogramm laufen läßt und dann mal wechselt, dann findet das neue AV-Programm grundsätzlich etwas. Kein Antivirenprogramm findet alles. Anders ausgedrückt: Auch mit Firewall und Antivirenprogramm gibt es keinen sauberen PC, jedenfalls nicht, wenn man mit dem PC auch online geht und auch mal auf Pornoseiten surft. Nicht selten schleicht sich ein Botvirus oder Trojaner ein, oft uralte Teile. Kann man dagegen eigentlich etwas machen? (Außer natürlich nicht mehr zu surfen.) Nützen da teure Hardwarefirewall-Bausteine (ich meine jetzt keine Hardwarefirewalls wie in der FritzBox oder so einen Käse) etwas? Oder hilft da auch nur die 2 PC-Lösung (einer zum Surfen, einer ohne online-Zugang für sensible Daten) oder der virtuelle PC?
Und was ich mich bzgl. der Linux-Lösung frage: Wenn man auf einem PC nur unter Linux surft und downloadet, dann kriegt man die Viren doch trotzdem. Bloß daß sie unter Linux keinen Schaden anrichten können. Die schlafen doch gewissermaßen. Sobald man nun aber Windows laufen läßt oder das Downgeloadete auf einen Windows-PC überträgt, um es dort laufen zu lassen, hat man doch wieder den gleichen Salat. Oder sehe ich das falsch? Dann werden die doch wach! Inwiefern kann es dann dennoch sinnvoll sein, mit einem Ubuntu-Linux in einem virtuellen PC zu surfen? Letztlich kann das das Problem doch nur reduzieren, aber nicht lösen, oder nicht? Und: Gibt es eigentlich Trojaner, die sich von einer Partition oder gar Platte auf die nächste kopieren können, ohne daß man es merkt? Z.B. von einer Linux-Partition nach Fat?
Zugegeben, daß sind jetzt Fragen, die eigentlich mehr Botnetze und ihre Trojaner betreffen als direkt die Online-Durchsuchungen. Da aber die Online-Durchsuchungen wohl über ähnliche Mechanismen ablaufen sollen, paßt es hier vielleicht trotzdem ganz gut hinein.
Würde mich über gute Ratschläge sehr freuen.
Grüße von Forrest Pump
-
Forrest Pump
Kurwa Maximum äußerte folgendes:Eine stelle ich mir schon länger: Wenn man längere Zeit dasselbe Antivirenprogramm laufen läßt und dann mal wechselt, dann findet das neue AV-Programm grundsätzlich etwas. Kein Antivirenprogramm findet alles.
Regelmäßig mit ne BootCD (z.b. Knoppicilin von der c't) das System starten und Virenscanner rüberlaufen lassen.
Garcon du Piss äußerte folgendes:Und was ich mich bzgl. der Linux-Lösung frage: Wenn man auf einem PC nur unter Linux surft und downloadet, dann kriegt man die Viren doch trotzdem.
JEIN, also in Software eingeschleuste Viren kriegste natürlich auch, und "selber " Schuld wenn Du gecrackte o.ä. Software dir besorgst die mit Viren verseucht sind und vor dem installieren nicht entlaust werden (Am besten halt mit 2-3 unterschiedlichen Scannern).
Wovor Du sicherere bist: Viren/Bots/Trojeaner etc. die sich über Sicherheitslücken des Betreibssystems einschleusen, also wo du nicht aktiv was verseuchtest runterlädst, sondern diese sich selber einladen. Hier haste mit Linux einfach bessere Karten, da NOCH nicht so das Ziel der Hacker.
VSEM PIZDEC äußerte folgendes:Letztlich kann das das Problem doch nur reduzieren, aber nicht lösen, oder nicht? Und: Gibt es eigentlich Trojaner, die sich von einer Partition oder gar Platte auf die nächste kopieren können, ohne daß man es merkt? Z.B. von einer Linux-Partition nach Fat?
Kopieren schon, aber das sie auf mehreren Betriebsystemplattformen gleichzeitig laufen, nein ist mir nicht bekannt.
Der Vorteil eines Virtuellen PC ist:
1. ratzbatz haste ein versuchtets System wieder auf Ursprungszustand gebracht.
2. Rootkits und Viren lassen sich besser finden, da man ja von ausserhalb den Scann machen kann.
Wer es wirklich sicher machen will muss ne Menge Aufwand betreiben.
und die Lösung einen (Virtuellen) PC fürs surfen, porns et. und einen mit den wichtigen Daten ist die Beste Lösung.
-
Stubenfliege
Der Fehler sitzt - wie so häufig - VOR dem PC. Trojaner & Viren müssen ausgeführt werden, um Schaden anzurichten. Du solltest Dich also fragen, warum Du Programme ausführst, wenn Du surfst und wirst zu der Erkenntnis kommen, das es EBEN NICHT notwendig ist, überall auf [Ja] und [OK] zu klicken. In diesem Zusammenhang gebe ich Dir den Tipp, ActiveX im Internet Explorer zu deaktivieren. Warum aber überhaupt den Internet Explorer verwenden? Schließlich gibt es hervorragende Alternativen.Fotzbert äußerte folgendes:Auch mit Firewall und Antivirenprogramm gibt es keinen sauberen PC, jedenfalls nicht, wenn man mit dem PC auch online geht und auch mal auf Pornoseiten surft. Nicht selten schleicht sich ein Botvirus oder Trojaner ein, oft uralte Teile. Kann man dagegen eigentlich etwas machen? (Außer natürlich nicht mehr zu surfen.) Nützen da teure Hardwarefirewall-Bausteine (ich meine jetzt keine Hardwarefirewalls wie in der FritzBox oder so einen Käse) etwas? Oder hilft da auch nur die 2 PC-Lösung (einer zum Surfen, einer ohne online-Zugang für sensible Daten) oder der virtuelle PC?
Ganz einfach: downgeloadete Dateien können normalerweise keinen Schaden anrichten - es sei denn, es handelt sich dabei um Programme. Also nochmal die Frage: warum führst Du Programme aus, wenn Du surfst? Betrachte Deine Analportale, lade Deine Pornofilme & Fickbilder runter, aber hantiere nicht mit ausführbaren Programmen und Scripten (diese Dateien enden mit EXE, COM, BAT, PIF, DLL, VBS usw.), wenn Du Dich nicht mit solchen Sachen auskennst.Rektalfurunkel äußerte folgendes:Und was ich mich bzgl. der Linux-Lösung frage: Wenn man auf einem PC nur unter Linux surft und downloadet, dann kriegt man die Viren doch trotzdem. Bloß daß sie unter Linux keinen Schaden anrichten können. Die schlafen doch gewissermaßen. Sobald man nun aber Windows laufen läßt oder das Downgeloadete auf einen Windows-PC überträgt, um es dort laufen zu lassen, hat man doch wieder den gleichen Salat. Oder sehe ich das falsch? Dann werden die doch wach!
An Stubenfliege:
hör auf, hier die Leute zu verarschen. Wenn ich sowas schon lese: "Nimm 'ne Sparc"... Damit können 99,9% der computerbenutzenden Menschen nix anfangen, nicht mal alleine mit dem Begriff, geschweige denn mit der Handhabung & Technik.
Moin E.T.S.
Ich verwende Firefox mit best. Erweiterungen und lasse z.B. Skripten nur bei vertrauenswürdigen Sides zu. Den I.E. verwende ich nur in Ausnahmefällen. Abgesehen von Tools wie Winzip, Ghostview usw., die ich nur von den Urheberseiten herunterlade, lade ich keine ausführbaren Programme herunter. Man kriegt ja alles aus Zeitschriften zusammen, was man braucht.
Beim Thema Herunterladen und Ausführen geht es mir vielmehr um Porno-Trailer und -Bilder. (War vielleicht falsch ausgedrückt von mir, weil mpeg-Files u.ä. keine ausführbaren Programme in dem Sinne sind. Sorry. ) Wenn man wahllos Trailer herunterlädt, dann bekommt man schnell eine Menge Mist auf den Rechner, ist meine Erfahrung. Und selbst, wenn man das Herunterladen von Pornos und anderen Videos unterläßt und Erotikwebseiten nur besucht, bekommt man gelegentlich verseuchte Cookies, Botviren, Trojaner oder einfach unangenehme Spyware von einigen solcher Erotikseiten, wie auch immer das funktionieren mag. Bei einigen Sides mit Trailer-Sammelungen und bei einer Swingerseite erging es mir so. Und niemals mehr einen Videotrailer herunterzuladen finde ich schon eine relativ triste Perspektive. (Inzwischen bin ich ja Fan des Sideadvisors, aber alles kennt der halt auch nicht, und mitunter ist der auch nicht auf dem aktuellen Stand.)
Meine Frage ging in die Richtung, inwiefern ein Linux-System beim Surfen etwas nützt, wenn man die heruntergeladenen Videos hinterher im Mediaplayer o.ä. ansieht oder auf einer (womöglich noch bootfähigen) Fat-Partition abspeichert. Wenn das Video oder jpg oder gif (oder bei Texten pdf oder doc) verseucht ist, doch gar nichts. Selbst Seiten wie youtube oder pornoteufel prüfen ja nicht jeden Film, der hochgeladen wird. In diesem Sinne meinte ich, daß man mit einem Linux-System das Problem selbstverständlich stark reduziert, weil die Spyware in Cookies unter Linux nicht ausgeführt wird. Aber man löst das Problem nicht vollständig, sobald man unsichere Files später unter Windows öffnet bzw. vom unsicheren Online-PC auf den sicheren holy-datas-PC transferiert. Somit hat man zwar ein sichereres System, aber keinesfalls ein wirklich sicheres System. Sicher ist es doch nur, wenn man nichts aus unsicherer Quelle auf den sicheren PC transferiert. Denn selbst 20 Scanner können auf dem gleichen Auge blind sein (was etliche Hackerseiten tagtäglich auf´s Neue beweisen). Oder irre ich mich da?
Das Unterbringen der Trojaner für die Online-Durchsuchungen soll nach Zielke ja ganz ähnlich verlaufen wie das Anfüttern bei den Botnetz-Trojanern: über Spam. Per sauberer Email wird der User über einen Link auf eine Webseite gelockt, die dann unbemerkt den Trojaner über eine Sicherheitslücke einschleust. Also dasselbe Verfahren, daß die Hacker auf ihren Erotikseiten verwenden.
Klar ist das mit den sicheren Browsern und dem Surfen unter Linux im virtuellen PC (oder mit Zweit-PC) ein großer Schritt in die richtige Richtung. Aber meine Frage ging dahin, ob es etwas gibt, das Profis/Firmen außerdem noch tun oder verwenden, um ein System richtig sicher zu machen, auch sicher für den Fall, daß irgendein Mitarbeiter damit online geht und auf Erotikseiten surft und Filme bzw. Bilder herunterlädt und unter Windows ansieht. Gibt´s da etwas? Fällt Dir dazu etwas ein? Ich frage mich auch schon seit längerem, ob Firmenversionen von Antivirenprogrammen vielleicht nicht so blind sind wie Heimanwender-Versionen, und ob teure Hardware-Firewall-Bausteine und gesonderte Email-Server einen nennenswerten Vorteil bringen können.
Gruß von Forrest
Klistierkellner äußerte folgendes:Du solltest Dich also fragen, warum Du Programme ausführst, wenn Du surfst [...] In diesem Zusammenhang gebe ich Dir den Tipp, ActiveX im Internet Explorer zu deaktivieren. Warum aber überhaupt den Internet Explorer verwenden? Schließlich gibt es hervorragende Alternativen.
Ich verwende Firefox mit best. Erweiterungen und lasse z.B. Skripten nur bei vertrauenswürdigen Sides zu. Den I.E. verwende ich nur in Ausnahmefällen. Abgesehen von Tools wie Winzip, Ghostview usw., die ich nur von den Urheberseiten herunterlade, lade ich keine ausführbaren Programme herunter. Man kriegt ja alles aus Zeitschriften zusammen, was man braucht.
Beim Thema Herunterladen und Ausführen geht es mir vielmehr um Porno-Trailer und -Bilder. (War vielleicht falsch ausgedrückt von mir, weil mpeg-Files u.ä. keine ausführbaren Programme in dem Sinne sind. Sorry. ) Wenn man wahllos Trailer herunterlädt, dann bekommt man schnell eine Menge Mist auf den Rechner, ist meine Erfahrung. Und selbst, wenn man das Herunterladen von Pornos und anderen Videos unterläßt und Erotikwebseiten nur besucht, bekommt man gelegentlich verseuchte Cookies, Botviren, Trojaner oder einfach unangenehme Spyware von einigen solcher Erotikseiten, wie auch immer das funktionieren mag. Bei einigen Sides mit Trailer-Sammelungen und bei einer Swingerseite erging es mir so. Und niemals mehr einen Videotrailer herunterzuladen finde ich schon eine relativ triste Perspektive. (Inzwischen bin ich ja Fan des Sideadvisors, aber alles kennt der halt auch nicht, und mitunter ist der auch nicht auf dem aktuellen Stand.)
Meine Frage ging in die Richtung, inwiefern ein Linux-System beim Surfen etwas nützt, wenn man die heruntergeladenen Videos hinterher im Mediaplayer o.ä. ansieht oder auf einer (womöglich noch bootfähigen) Fat-Partition abspeichert. Wenn das Video oder jpg oder gif (oder bei Texten pdf oder doc) verseucht ist, doch gar nichts. Selbst Seiten wie youtube oder pornoteufel prüfen ja nicht jeden Film, der hochgeladen wird. In diesem Sinne meinte ich, daß man mit einem Linux-System das Problem selbstverständlich stark reduziert, weil die Spyware in Cookies unter Linux nicht ausgeführt wird. Aber man löst das Problem nicht vollständig, sobald man unsichere Files später unter Windows öffnet bzw. vom unsicheren Online-PC auf den sicheren holy-datas-PC transferiert. Somit hat man zwar ein sichereres System, aber keinesfalls ein wirklich sicheres System. Sicher ist es doch nur, wenn man nichts aus unsicherer Quelle auf den sicheren PC transferiert. Denn selbst 20 Scanner können auf dem gleichen Auge blind sein (was etliche Hackerseiten tagtäglich auf´s Neue beweisen). Oder irre ich mich da?
Das Unterbringen der Trojaner für die Online-Durchsuchungen soll nach Zielke ja ganz ähnlich verlaufen wie das Anfüttern bei den Botnetz-Trojanern: über Spam. Per sauberer Email wird der User über einen Link auf eine Webseite gelockt, die dann unbemerkt den Trojaner über eine Sicherheitslücke einschleust. Also dasselbe Verfahren, daß die Hacker auf ihren Erotikseiten verwenden.
Klar ist das mit den sicheren Browsern und dem Surfen unter Linux im virtuellen PC (oder mit Zweit-PC) ein großer Schritt in die richtige Richtung. Aber meine Frage ging dahin, ob es etwas gibt, das Profis/Firmen außerdem noch tun oder verwenden, um ein System richtig sicher zu machen, auch sicher für den Fall, daß irgendein Mitarbeiter damit online geht und auf Erotikseiten surft und Filme bzw. Bilder herunterlädt und unter Windows ansieht. Gibt´s da etwas? Fällt Dir dazu etwas ein? Ich frage mich auch schon seit längerem, ob Firmenversionen von Antivirenprogrammen vielleicht nicht so blind sind wie Heimanwender-Versionen, und ob teure Hardware-Firewall-Bausteine und gesonderte Email-Server einen nennenswerten Vorteil bringen können.
Gruß von Forrest
-
Forrest Pump
Re: Programme ausführen tue ich in dem Sinne gar nicht ...
Kurwa Maximum äußerte folgendes:Beim Thema Herunterladen und Ausführen geht es mir vielmehr um Porno-Trailer und -Bilder. (War vielleicht falsch ausgedrückt von mir, weil mpeg-Files u.ä. keine ausführbaren Programme in dem Sinne sind.
Hi Forrest Pump,
dann ist doch alles tacko! MPG, AVI und all die anderen Videoformate bringen Dir keine Viren und Trojaner auf den PC. Stell den Firefox mit den AdblockPlus- und NoScript-Erweiterungenso ein, daß Popups und anderes unerwünschtes Zeug wegbleibt und alles wird gut. Viren und Trojaner holst Du Dir zu 99% nur auf die Festplatte, indem Du irgendwann irgendwo auf [Ja] oder [OK] klickst.
Also wirklich sicher kann man nie sein. Aber wer Angst hat, der lässt am besten den Rechner gleich aus
Also ich würde jetzt nicht gecrackte Software die Schuld zu schieben. Ist mir noch nie so untergekommen. Oder anders gesagt, es kommt drauf an, wo man sich seinen Kram so wegfindet Wenn man irgendwelche gecrackten Sachen über russische Seiten direkt downloadet, dann kann da schonmal ein fieses Script im Hintergrund geladen werden.
Sir Lunchalot äußerte folgendes:JEIN, also in Software eingeschleuste Viren kriegste natürlich auch, und "selber " Schuld wenn Du gecrackte o.ä. Software dir besorgst die mit Viren verseucht sind und vor dem installieren nicht entlaust werden (Am besten halt mit 2-3 unterschiedlichen Scannern).
Also ich würde jetzt nicht gecrackte Software die Schuld zu schieben. Ist mir noch nie so untergekommen. Oder anders gesagt, es kommt drauf an, wo man sich seinen Kram so wegfindet Wenn man irgendwelche gecrackten Sachen über russische Seiten direkt downloadet, dann kann da schonmal ein fieses Script im Hintergrund geladen werden.
Jetzt mal ne Frage...
Ist ja alles schön und gut. Keinem die Möglichkeit geben, was draufzuspielen, beim Surfen Firewall benutzen und nur auf "Ja" oder "ok" klicken, wenn man sicher ist, außerdem ab und zu Virenscanner.
Ich hatte bisher nicht den Eindruck, als wolle man in der Politik Hurenficker ausspionieren, die das eine oder andere illegale Foto auf ihrer Daddelkiste haben. Die bilden sich doch tatsächlich ein, man könne durch so eine Durchsuchung rechtzeitig erkennen, wer ne Bombe bauen will. Ist das nicht völliger Quatsch?
So wie ich das sehe, kann man selbst völlig ohne Computerkenntnisse die Bombenpläne auf einem Rechner erstellen, der gar keinen Netzzugang hat (und deswegen auch nicht online ausspioniert werden kann), die Dateien verschlüsseln, auf einen Stick ziehen, von einer neutralen Adresse unter einem neutralen Namen versenden, am Ende auf einen Stick und vom System löschen und dann auf einem anderen, nicht im Netz befindlichen Rechner die Pläne ansehen und die Bombe bauen. Solche Gesetze machen doch wieder fast allen das Leben schwer, führen aber nicht dazu, daß die, die gemeint sind, erwischt werden können.
Denkfehler?
Ich hatte bisher nicht den Eindruck, als wolle man in der Politik Hurenficker ausspionieren, die das eine oder andere illegale Foto auf ihrer Daddelkiste haben. Die bilden sich doch tatsächlich ein, man könne durch so eine Durchsuchung rechtzeitig erkennen, wer ne Bombe bauen will. Ist das nicht völliger Quatsch?
So wie ich das sehe, kann man selbst völlig ohne Computerkenntnisse die Bombenpläne auf einem Rechner erstellen, der gar keinen Netzzugang hat (und deswegen auch nicht online ausspioniert werden kann), die Dateien verschlüsseln, auf einen Stick ziehen, von einer neutralen Adresse unter einem neutralen Namen versenden, am Ende auf einen Stick und vom System löschen und dann auf einem anderen, nicht im Netz befindlichen Rechner die Pläne ansehen und die Bombe bauen. Solche Gesetze machen doch wieder fast allen das Leben schwer, führen aber nicht dazu, daß die, die gemeint sind, erwischt werden können.
Denkfehler?
-
Schleswig-Holsteiner
Re: Jetzt mal ne Frage...
Rasputin äußerte folgendes:So wie ich das sehe, kann man selbst völlig ohne Computerkenntnisse die Bombenpläne auf einem Rechner erstellen, der gar keinen Netzzugang hat (und deswegen auch nicht online ausspioniert werden kann), die Dateien verschlüsseln, auf einen Stick ziehen, von einer neutralen Adresse unter einem neutralen Namen versenden, am Ende auf einen Stick und vom System löschen und dann auf einem anderen, nicht im Netz befindlichen Rechner die Pläne ansehen und die Bombe bauen. Solche Gesetze machen doch wieder fast allen das Leben schwer, führen aber nicht dazu, daß die, die gemeint sind, erwischt werden können.
Denkfehler?
NÖ!
Wenn Du willst, kann ich Dir auch gerne die detaillierten Pläne für eine kleine aber gut funktionierende Atombombe (ca 20 KT) auf Papier zukommen lassen - natürlich benötige ich einen toten Briefkasten für die Übergabe. Der einzige Haken an meiner Konstruktion ist, daß Du 10 Kg einer nicht ganz leicht beschaffbaren Substanz benötigst ...
Aber im Ernst:
Eine gottverdammte Bande paranoider, herrschsüchtiger und wichtigtuerischer Arschlöcher versucht weltweit unter dem Vorwand der Sicherheit, dem Kampf gegen den Terrorismus und ähnlichen edlen Zielen jede erdenkliche, in drei Revolutionen (1774 1789 1848) hart erkämpfte Freiheit kalt abzuservieren und ein Überwachungssystem zu errichten, daß Metternich vor Neid erblassen gemacht hätte.
das Perfide dabei ist, daß in rücksichtsloser Weise mit den subjektiv empfundenen Gefährdungen der dummen Mehrheit gespielt wird.
Beispiel: Sicherheitskontrollen beim Fliegen. Denkt mal darüber nach, wieviele Menschenleben durch diesen Blödsinn TATSÄCHLICH pro Jahr gerettet werden. Und dann vergleicht diese Zahl mit der Zahl der Menschenleben, die man jährlich TATSÄCHLICH retten könnte, wenn man die Höchstgeschwindigkeit auf Autobahnen auf 50 Km/h reduzieren würde. Merkt Ihr was? Die Arschlöcher können die erste Maßnahme durchführen, würden aber für die andere (gerechterweise) gelyncht.
Was tun sie also?
Raimund, der vor 20 Jahren noch auf Erschießen solcher perversen Volksschädlinge plädiert hatte, aber heute findet, daß es zu spät ist, da das Ungeziefer sich zu sehr vermehrt hat.
(Dennoch: Gewissen Rollstühlen die Räder abzuschrauben wäre nur gerecht - ich kann mir die Bemerkung politisch korrekt leisten, da ich selber schwerbehindert bin)
-
raimund_lullus
Yussuf Hakennase äußerte folgendes:Sicherheitskontrollen beim Fliegen.
In der Tat ein Paradebeispiel der Behördenwillkür. Habe vor einem Flug nach Deutschland zurück im Duty free eine Flasche original verschlossenen Schnaps gekauft, die Quittung aufbewahrt und die Tüte versiegeln lassen. Aus technischen Gründen landete ich in Deutschland an einem anderen Flughafen und erhielt als Ersatz einen Inlandsflug zum ursprünglich geplanten Ort. Dort durfte ich doch tatsächlöich besagte Flasche nicht mitnehmen. Dafür musste ich aber weder meine Schuhe ausziehen noch wurde ich mit dem Metalldetektor abgesucht (das Tor war kaputt und man ging dran vorbei). Ist auch egal, man bekommt zum Essen schließlich Metallmesser und -gabeln.
Mal zurück zum Thema: Gibt es eine Software, die solche Angriffe anzeigt, statt sie für mich unbemerkt zu unterbinden? So eine Anzeige "der Polizeimeister Meier ([Personalnummer], [Rückrufnummer], [Passfoto], [Privatnummer, falls der Rückruf erst nach seinem Schichtende möglich ist]) vom Sittendezernat XY- Stadt versucht von der IP xyz auf ihr Laufwerk "kleine Pornofilme" zuzugreifen. Dies geschieht gem. AZ xx-xx-xx vom xx.xx. d.J. , weil der Verdacht besteht, daß Sie sich gerade auf raubkopierte Kinderpornos einen runterholen."
Das wär auch was, was in meinem Augen ins Gesetz gehört. Steht ja auch auf dem Knöllchen, wer mich beim Falschparken erwischt hat.
-
Schleswig-Holsteiner
50 Beiträge
• Seite 1 von 4 • 1, 2, 3, 4