Startseite   |   Grundgesetz   |   Ausspähung   |   Bundestrojaner   |   Flugzeugabschuß   |   Archiv
 
Sesibilisierung:  Abwehr gegen Hacker- und Ausspähungsangriffe

Big Brother is watching you (George Orwell - 1984)  
DER GROSSE BRUDER IST nicht nur ONLINE,   
sondern dreht auch neuerdings HEIMVIDEOS ...(!)  

Die schon in Gesetzesform gebrachte Formulierungen zur geheimen Online- und Videoausspähung incl. dem heimlichen Eindringen in die private Wohnung, sowie andere Maßnahmen zwingen die Bürger zu effizienten Abwehrmaßnahmen, wenn sie weiterhin den "Kernbereich privater Lebensgestaltung" schützen wollen...(!)
 




Wie sollen unbescholtene Bürger den Unterschied zwischen kriminellen Fremd-Hacking und einem ebenfalls heimlichen, jedoch angeblich rechtskonformen "Staats-Hacking" erkennen - und wie sollen sich die Bürger entsprechend schützen...?
 


Wie steht es um den Rechtsstaat, wenn sich die Bürger nun auch vor der Ausspähung Ihrer eigenen Staatsorgane schützen müssen..?


Wir wollen auf unseren Seiten keinesfalls Verbrechern, Terroristen, Kinderschänder, diversen Kriminellen, oder anderen subversiven Elementen ihre schändliche Taten erleichtern oder vertuschen helfen. Nein..(!) - wir stehen mit den Inhalten unserer Internetseiten fest auf dem Boden der Rechtsstaatlichkeit, ganz im Sinne der Väter unseres Grundgesetzes. Unsere freibleibenden Informationen und Hinweise sind für jene gesetzestreuen Bürger gedacht, denen die überzogenen Verbote, Einschränkungen und heimliche Bespitzelungen durch einen geheimen, undurchsichtigen und sich verselbständigenden Staatsapparat. Ganz unerträglich wird die Situation, wenn auch vollkommen unschuldige und versehentlich in die Schußlinie geratene Bürger, in gleicher Weise wie Verbrecher oder Terroristen behandelt werden.
 
Mit einfachen Worten gesagt:
Es geht unseren Rechtsstaat grundsätzlich nicht das Geringste an, wer mit wem zu welchem Zeitpunkt telefoniert, sich im Internet austauscht, oder welche private Daten ein gesetzestreuer Bürger auf seinem Datenträger im heimischen Bereich gespeichert hat ...(!)
 
Kein Gesetz unseres Staates wird einen Bürger je rechtlich dazu zwingen können, sich freiwillig den privatesten Bereich - die eigene Wohnung - ausspähen zu lassen, oder gar derartigen Handlungen Vorschub leisten zu müssen. Deshalb darf man es den Bürgern unseres Rechtsstaates nicht verwehren, sich gegen jedwede Internet-Kriminalität adäquat zu schützen.
Bundesbehörden wie beispielsweise das BSI weisen auf die stetig steigenden Gefahren hin und geben den Bürgern hierzu öffentliche Ratschläge. Einen "Staatsdiener mit richterlicher Verfügung" muß jeder Bürger gemäß dieser Verfügung Zutritt in die Privatsphäre gestatten - gegen unbekannte heimliche Ausspähungsangriffe kann und darf sich der Bürger rechtlich sehr wohl schützen und entsprechende Absicherungsmaßnahmen ergreifen. Zum Schutze seiner selbst und insbesondere seiner Familie ist er rechtlich und moralisch sogar ausdrücklich gehalten dies zu tun. Wenn es den sein muß auch gegenüber den Staatsorganen...

Sicherungsmaßnahmen gegen die Gefahren durch Onlinehacking
1. Internet-Zugang begrenzen bzw. minimieren
2. Anonymisierung des privaten Internetverkehrs
3. Abschottung durch ein << Betriebssystem ohne Festplattenzugriffe >> ***
4. Persönliche Daten << ausschließlich extern absichern >> ***


1. Internet-Zugang begrenzen bzw. minimieren
Eine Binsenweisheit trifft auch hier zu: "Keinen Internetzugang, ergo keine Gefahr der Ausspähung". Für den Internetnutzer bedeutet dies in der Praxis, je begrenzter die Online-Verbindung, je geringer sind generell auch die Möglichkeiten sich unerlaubten Zugang zu beschaffen. Ableiten läßt sich daraus, man sollte auch im heimischen Netzwerk nur eine Ethernet- bzw. WLAN-Verbindung zum Router aufrecht erhalten, wenn man Internettätigkeiten aktuell ausübt! Ansonsten sollte man die Verbindung "physikalisch" trennen. Ein Eindringen ist bei einer solch strikten Trennung unmöglich. Mit dem Router selbst die Trennung vorzunehmen ist wegen der dadurch häufigere Synchronisierung weniger empfehlenswert. Eine Ethernet-Trennung über die Netzversorgung eines zwischengeschalteten Switches ist dagegen eine mögliche und kostengünstige Alternative. Eine weitere Möglichkeit durch die LAN-Sperrung per Betriebssystem, ist zwar keine optimale Lösung - jedoch immer noch besser als nichts zu tun.
Aus sicherheitstechnischen Überlegungen sind häusliche Verbindung über KABEL (Ethernet), allen Funkverbindungen (WLAN etc.) generell vorzuziehen !

2. Anonymisierung des privaten Internetverkehrs
Die die IP-Adressen der Rechner stellen bei allen Ausspähungs- und Hackerangriffen einen äußerst wichtigen Ansatzpunkt dar. Da diese IP's einschließlich der Zieldaten auf Staatsgeheis milliardenfach gespeichert werden sollen oder müssen, stellen sie im Besonderen unter dem Aspekt des mit Sicherheit zu erwartenden Missbrauchs dieser Daten, die größte potenzielle Gefahr dar. Daher ist es durchaus verständlich, daß viele Bürger sich dieser eminenten Gefahrenquelle, insbesondere der unberechtigten Nutzung - auch durch Hacking - dieser massenhaften "Privatdaten-Speicherung" nicht aussetzen möchten.


Durch eine sogenannte Anonymisierung kann die Identifizierung über die IP sehr erschwert bis (fast) nahezu unmöglich gemacht werden. Hierzu bedienen sich die verschiedensten Anbieter dieser Dienste einer Reihe von Servern in verschiedenen Ländern. Hier muß man beachten, inwieweit die Dienste die man nutzen möchte, frei von kriminellen Ausspähern und dem leichfertigen Zugriff der betreffenden Staatsorganen sind. Ansonsten gelangt man sehr schnell vom sprichwörtlichen Regen in die Traufe.


Es ist reiner Selbstschutz diese Anonymität zu suchen, wenn die Privatsphäre der Bürger dermaßen bedroht ist und daraus unabsehbare Gefahren erwachsen können. Der Umstand das auch dunkle Elemente das Internet inklusive der Verschleierungstechniken benutzen, darf weder den Rechtsstaat zu maßlos überzogenen Aktionen gegen unschuldige Bürger verleiten, noch die gesamte Bevölkerung per se als pauschal verdächtig angesehen werden.


Dieser Selbstschutz ist die einzige Alternative der Bürger, wenn ihre Privatsphäre derartiger nationaler und globaler Bedrohung ausgesetzt wird. Aufgrund dieser extremen Bedrohung, hat der Bürger auch das Recht sich adäquater Mittel zu bedienen.

3. Abschottung durch ein Betriebssystem ohne Festplattenzugriffe ***
Eine sehr sichere Abschottung bei allen Internet-Tätigkeiten läßt sich erreichen, wenn es dem Betriebssystem unmöglich gemacht wird generell auf Festplatten zugreifen zu können. Voraussetzung hierzu, das System darf nicht von einem beschreibbaren Medium (z.B. Festplatte, Stick oder ähnliches) gestartet werden.
Um dies zu gewährleisten, muß das Betriebssystem - zumindest für die Internettätigkeiten - << gänzlich im flüchtigen RAM-Arbeitsspeicher >> arbeiten und darf nicht von einem beschreibbaren Medium gebootet werden - nur von CD oder DVD. Alle während einer Internetsitzung evtl. eingefangenen Viren, Trojaner oder ähnliche Schädlinge können sich unmöglich dauerhaft auf einem Speichermedium einnisten, da zu keinem beschreibbaren Medium ein Zugriff möglich ist. Sobald die Sitzung beendet wird, werden alle im RAM (nicht-permanennter Speicher) vorhandenen Daten vollkommen selbstständig und physikalisch umwiderbringlich gelöscht – selbstverständlich auch alle möglichen Schädlinge und eventuelle Ausspähungsprogramme. Einschränkung: Eine Abspeicherung von Daten während eines Internetbesuches ist hierbei natürlich auch nicht möglich.

4. Persönliche Daten ausschließlich extern absichern ...(!) ***
Bei den zunehmenden Attacken auf die meist sehr schlecht abgesicherten privaten Systeme, ist es angeraten hier für höchstmögliche Sicherheit gegen jegliche unbefugten Zugriffe zu schaffen. Eine der einfachsten und sichersten Möglichkeiten besteht darin, sensible Daten "ausschließlich" auf eine externe Festplatte oder USB-Stick zu sichern. Es ist hierbei darauf zu achten, daß dieses Medium nur zum Vorgang der Datensicherung dem betreffenden Rechner zugänglich gemacht wird. Zusätzlich können diese Daten noch mit einer Verschlüsselung versehen werden. Eine Verwahrung dieses Datenspeichers in einem Tresor kann die Sicherungsmaßnahmen gegen weitergehenden Datenandiebstahl abrunden.

Allgemeine Schutzhinweise
Generell sollte weiterhin darauf geachtet werden, nur über die "sicherste" Möglichkeit eines Betriebssystems einen Internetkontakt herzustellen. Gemeint sind hier die unterschiedlichtsten Möglichkeiten eines Systems, sich beispielsweise als "Administrator" oder "Normaluser" eingeloggt, Internetkontakte zu initiieren. Hier sollte man niemals als Administrator ins Net gehen. Denn die geringeren Rechte eines Normalusers, erlauben einem potentiellen Eindringling auch geringere Möglichkeiten groben Unfug anzurichten.
Selbstverständlich sollten auch die spezifischen Sicherungsmöglichkeiten per Betriebssystem incl. der Internet-Zugangsprogramme genutzt werden. Gemeint sind hier beispielsweise immer einen aktuellen Virenschutz samt Firewall zu betreiben. Weiterhin möglichst sichere Web-Browser und in diesen auch die sichersten Einstellungen zu wählen, auch wenn diese mitunter etwas mehr handarbeit und weniger Comfort bedeuten. Ferner sollten die "Surfreste" möglichst ebenfalls durch geeignete Browsereinstellungen minimiert werden. Um die "Restebeseitigung" der Internetbesuche muß man sich reglmäßig durch Zuhilfename geeigneter Programme eigenhändig und umsichtig kümmern.

Anmerkungen
Natürlich kann man diese unverbindlichen und natürlich nicht pefekten Anregunggungen als lästig, maßlos übertrieben, oder gar neurotisch ansehen. Jedoch sollte jeder Internetnutzer bedenken, daß keinem die persönliche Sicherheit als Geschenk überreicht wird. Es muß jeder Nutzer des weltweiten Netzes die ganz persönliche Entscheidung treffen, ob er lieber einen einfachen und bequemen Weg in Punkto Sicherheit wählt, oder ob man sich aufwendigeren Schutzmaßnahmen unterwirft. Wobei man natürlich bedenken sollte, daß es einen hundertprozentigen Schutz niemals geben kann, es sei denn man verzichtet gänzlich auf einen Internetzugang.



Jenen, die in kindlicher Naivität glauben im INTERNET generell nichts befüchten zu müssen - da sie ja nichts zu verbergen hätten - ist dringend zu empfehlen möglich schnell auf Boden der Realität gelangen, um unliebsame oder gar schwerwiegende Erfahrungen zu vermeiden.


*** Sehr zu empfehlen

Links:
 
Bundesamt für Sicherheit in der Informationstechnik (BSI):    BSI für Bürger         

Anonym surfen - allg. Informationen:   Info IDW    Anonym-Test     

Anonym surfen - Projekte, Anbieter:   TOR-Project    Anonym surfen    Weitere Projekte     

Weitere Links:   heisse-security    KNOPPIX    Eraser    Truecrypt