Zur Startseite  Zum   Impressum






Sesibilisierung:  Abwehr gegen Hacker- und Ausspähungsangriffe

 

Big Brother is watching you (George Orwell - 1984)  
DER GROSSE BRUDER IST nicht nur ONLINE,   
sondern dreht auch neuerdings HEIMVIDEOS ...(!)  

Die schon in Gesetzesform gebrachte Formulierungen zur geheimen Online- und Videoausspähung incl. dem heimlichen Eindringen in die private Wohnung, sowie andere Maßnahmen zwingen die Bürger zu effizienten Abwehrmaßnahmen, wenn sie weiterhin den "Kernbereich privater Lebensgestaltung" schützen wollen...(!)
 






Wie sollen unbescholtene Bürger den Unterschied zwischen kriminellen Fremd-Hacking und einem ebenfalls heimlichen, jedoch angeblich rechtskonformen "Staats-Hacking" erkennen - und wie sollen sich die Bürger entsprechend schützen ?


Wie steht es um den Rechtsstaat, wenn sich die Bürger auch vor der Ausspähung Ihrer eigenen Staatsorgane schützen müssen..?

Wir wollen auf unseren Seiten keinesfalls Verbrechern, Terroristen, Kinderschänder, diversen Kriminellen, oder anderen subversiven Elementen ihre schändliche Taten erleichtern oder vertuschen helfen. Nein... - niemals (...)  Wir stehen mit den Inhalten unserer Internetseiten fest und kompromisslos auf dem Boden der Rechtsstaatlichkeit, ganz im Sinne der Väter unseres Grundgesetzes.  

Unsere freibleibenden Informationen und Hinweise sind für jene gesetzestreuen Bürger gedacht, denen die überzogenen Verbote, Einschränkungen und heimliche Bespitzelungen durch einen geheimen, undurchsichtigen und sich verselbständigenden Staatsapparat. Ganz unerträglich wird die Situation, wenn auch vollkommen unschuldige und versehentlich in die Schußlinie geratene Bürger, in gleicher Weise wie Verbrecher oder Terroristen behandelt werden.
 



Mit einfachen Worten gesagt:  

Es geht unseren Rechtsstaat grundsätzlich nicht das Geringste an, wer mit wem zu welchem Zeitpunkt telefoniert, sich im Internet austauscht, oder welche private Daten ein gesetzestreuer Bürger auf seinem Datenträger im heimischen Bereich gespeichert hat (....)
 


Kein Gesetz unseres Staates wird einen Bürger je rechtlich dazu zwingen können, sich freiwillig den privatesten Bereich - die eigene Wohnung - ausspähen zu lassen, oder gar derartigen Handlungen Vorschub leisten zu müssen. Deshalb darf man es den Bürgern unseres Rechtsstaates nicht verwehren, sich gegen jedwede Internet-Kriminalität adäquat zu schützen.  

Bundesbehörden wie beispielsweise das   B S I  - Bundesamt für Sicherheit in der Informationstechnik  weisen auf die stetig steigenden Gefahren hin und geben den Bürgern hierzu öffentliche Ratschläge. Einen "Staatsdiener mit richterlicher Verfügung" muß jeder Bürger gemäß dieser Verfügung Zutritt in die Privatsphäre gestatten - gegen unbekannte heimliche Ausspähungsangriffe kann und darf sich der Bürger rechtlich sehr wohl schützen und entsprechende Absicherungsmaßnahmen ergreifen.  

Zum Schutze seiner selbst und insbesondere seiner Familie ist er rechtlich und moralisch sogar ausdrücklich gehalten dies zu tun. Wenn es den sein muß auch gegenüber den Staatsorganen... sollten diese die elementaren Grundgesetze missachten (...)

Sicherungsmaßnahmen gegen die Gefahren durch Onlinehacking  



1. Internet-Zugang begrenzen bzw. minimieren

2. Anonymisierung des privaten Internetverkehrs

3. Abschottung durch ein   <> Betriebssystem ohne Festplattenzugriffe <>  ***

4. Persönliche Daten   <> ausschließlich extern absichern <>  ***

1. Internet-Zugang begrenzen bzw. minimieren und "sicherer" gestalten
Eine Binsenweisheit trifft auch hier zu: "Keinen Internetzugang, ergo keine Gefahr der Ausspähung". Für den Internetnutzer bedeutet dies in der Praxis, je begrenzter die Online-Verbindung, je geringer sind generell auch die Möglichkeiten sich unerlaubten Zugang zu beschaffen. Ableiten läßt sich daraus, man sollte auch im heimischen Netzwerk nur eine Internetverbindung "aktiviert" halten, wenn man zu diesem Zeitpunkt auch Tätigkeiten im Net ausübt - sei es aktiv oder auch nur passiv.  

Ansonsten sollte man die Verbindung "physikalisch" (nicht nur per Software) trennen. Ein Eindringen ist bei einer solch strikten Trennung unmöglich. Mit dem Router selbst die Trennung vorzunehmen ist wegen der dadurch häufigere Synchronisierung weniger empfehlenswert. Auch "Datenstecker ziehen" ist weder eine dauehafte, noch technisch gute Lösung.
Eine fachgerechte Schaltung, über die Netzversorgung eines zwischengeschalteten Switches zur "Ethernet-Trennung" ist dagegen eine einfache und kostengünstige Alternative. Ein preisgünsiger Stecker-Schalter (evtl. in einer Schaltleiste), im 230V-Kreis des Switches bietet sich hier an - einfach und sicher.  

Eine weitere Möglichkeit durch die LAN-Sperrung per Betriebssystem, ist zwar keine optimale Lösung - jedoch immer noch besser als nichts zu tun.
Allein aus "sicherheitstechnischen Überlegungen" sind häusliche Vernetzungen über  K A B E L  (Ethernet), allen Funkverbindungen (WLAN etc.), oder auch Verbindungen über das 230V-Stromnetz, generell vorzuziehen (...)  Zudem ist eine solche Kabelvernetzung eine sehr dauerhafte und damit auch betriebssichere Lösung.

2. Anonymisierung des privaten Internetverkehrs
Die die IP-Adressen der Rechner stellen bei allen Ausspähungs- und Hackerangriffen einen äußerst wichtigen Ansatzpunkt dar. Da diese IP's einschließlich der Zieldaten auf Staatsgeheis millionenfach gespeichert werden sollen oder müssen, stellen sie im Besonderen unter dem Aspekt des mit Sicherheit zu erwartenden Missbrauchs dieser Daten, die größte potenzielle Gefahr dar. Daher ist es durchaus verständlich, daß viele Bürger sich dieser eminenten Gefahrenquelle, insbesondere der unberechtigten Nutzung - auch durch Hacking - dieser massenhaften "Privatdaten-Speicherung" nicht aussetzen möchten.


Durch eine sogenannte Anonymisierung kann die Identifizierung über die IP sehr erschwert bis nahezu (fast) unmöglich gemacht werden. Hierzu bedienen sich die verschiedensten Anbieter dieser Dienste einer Reihe von Servern in verschiedenen Ländern. Hier muß man beachten, inwieweit die Dienste die man nutzen möchte, frei von kriminellen Ausspähern und dem leichfertigen Zugriff der betreffenden Staatsorganen sind. Ansonsten gelangt man sehr schnell vom sprichwörtlichen Regen in die Traufe.


Es ist reiner Selbstschutz diese Anonymität zu suchen, wenn die Privatsphäre der Bürger dermaßen bedroht ist und daraus unabsehbare Gefahren erwachsen können. Der Umstand das auch dunkle Elemente das Internet inklusive der Verschleierungstechniken benutzen, darf weder den Rechtsstaat zu maßlos überzogenen Aktionen gegen unschuldige Bürger verleiten, noch die gesamte Bevölkerung per se als pauschal verdächtig angesehen werden.


Dieser Selbstschutz "Anonymisierung" ist die einzige Alternative der Bürger, wenn ihre Privatsphäre derartiger nationaler und globaler Bedrohung ausgesetzt wird. Aufgrund dieser extremen Bedrohung, hat der Bürger auch das Recht sich adäquater Mittel zu bedienen (...)

3. Abschottung durch ein Betriebssystem ohne Festplattenzugriffe  ***
Eine sehr sichere Abschottung bei allen Internet-Tätigkeiten läßt sich erreichen, wenn es dem Betriebssystem unmöglich gemacht wird generell auf Festplatten zugreifen zu können. Voraussetzung hierzu, das System darf nicht von einem beschreibbaren Medium (z.B. Festplatte, Stick oder ähnliches) gestartet werden.  

Um dies zu gewährleisten, muß das Betriebssystem - zumindest für die Internettätigkeiten - <> gänzlich im flüchtigen RAM-Arbeitsspeicher <> arbeiten und darf nicht von einem beschreibbaren Medium gebootet werden - nur von CD oder DVD.  

Alle während einer Internetsitzung evtl. eingefangenen Viren, Trojaner oder ähnliche Schädlinge können sich unmöglich dauerhaft auf einem Speichermedium einnisten, da zu keinem beschreibbaren Medium ein Zugriff möglich ist. Sobald die Sitzung beendet wird, werden alle im RAM (nicht-permanennter Speicher) vorhandenen Daten vollkommen selbstständig und physikalisch umwiderbringlich gelöscht – selbstverständlich auch alle möglichen Schädlinge und eventuelle Ausspähungsprogramme. Einschränkung: Eine Abspeicherung von Daten während eines Internetbesuches ist hierbei natürlich auch nicht möglich.

4. Persönliche Daten ausschließlich extern absichern (...)  ***
Bei den zunehmenden Attacken auf die meist sehr schlecht abgesicherten privaten Systeme, ist es angeraten hier für höchstmögliche Sicherheit gegen jegliche unbefugten Zugriffe, bis hin zu "teuren" Verschlüsselungen, zu schaffen. Eine der einfachsten und sichersten Möglichkeiten besteht darin, sensible Daten ausschließlich auf ein "externes" und abkoppelbares Speichermedium zu sichern.  

Es ist hierbei darauf zu achten, daß dieses Medium "nur zum Vorgang der Datensicherung" dem betreffenden Rechner zugänglich gemacht wird - wobei die Internetverbindung hierbei nicht aktiv sein sollte. Zusätzlich können diese Daten noch mit einer Verschlüsselung versehen werden. Eine Verwahrung dieses Datenspeichers in einem Tresor kann die Sicherungsmaßnahmen gegen weitergehenden Datenandiebstahl abrunden.
 

Wer seine sensiblen Daten dagegen lieber einem "Fremdserver" oder gar einer "Datenwolke im Nirwana" anvertrauen möchte, hat wohl ebensoviel "Glauben" in diese Sicherheit, wie andere Menschen bezüglich der Existenz transzendenter Wesen. Ob dieser Sicherheitsglaube sich der Realität auch nur annähert, ist höchst zweifelhaft.  




Allgemeine Schutzhinweise
Generell sollte weiterhin darauf geachtet werden, nur über die "sicherste" Möglichkeit eines Betriebssystems einen Internetkontakt herzustellen. Gemeint sind hier die unterschiedlichtsten Möglichkeiten eines Systems, sich beispielsweise als "Administrator" oder "Normaluser" eingeloggt, Internetkontakte zu initiieren. Hier sollte man niemals als Administrator ins Net gehen. Denn die geringeren Rechte eines Normalusers, erlauben einem potentiellen Eindringling auch "geringere" Möglichkeiten Schaden anzurichten.  

Selbstverständlich sollten auch die spezifischen Sicherungsmöglichkeiten per Betriebssystem incl. der Internet-Zugangsprogramme genutzt werden. Gemeint sind hier beispielsweise immer einen aktuellen Virenschutz samt Firewall zu betreiben. Weiterhin möglichst sichere Web-Browser (evtl. anonymes Tor-Project) und bei dem jeweiligen auch die "sichersten Einstellungen" zu wählen - beispielsweise den sog. "Privatmodus" - auch wenn diese mitunter etwas mehr handarbeit und weniger Comfort bedeuten.  

Ferner sollten die "Surfhinterlassenschaften" durch restriktive Browsereinstellungen minimiert werden. Nach "jedem" Schliessen des Browsers sollte eine kosequente und möglichst komplette Bereinigung aller evtl. verbliebenen Sufreste zwingend vorgenommen werden. Es ist dringend ratsam, dies reglmäßig durch Zuhilfename geeigneter Programme, umsichtig vorzunehmen.

Grundsatz-Anmerkungen
Natürlich kann man diese unverbindlichen und natürlich nicht pefekten Anregunggungen als lästig, maßlos übertrieben, oder gar neurotisch ansehen. Jedoch sollte jeder Internetnutzer bedenken, daß keinem die persönliche Sicherheit als Geschenk überreicht wird. Es muß jeder Nutzer des weltweiten Netzes die ganz persönliche Entscheidung treffen, ob er lieber einen einfachen und bequemen Weg in Punkto Sicherheit wählt, oder ob man sich aufwendigeren Schutzmaßnahmen unterwirft.  

Bei all diesen Überlegungen sollte man jedoch bedenken, daß es einen hundertprozentigen Schutz niemals geben kann, es sei denn man verzichtet gänzlich auf eine der vielen Verbindungsmöglichkeiten zu dem weltweiten Net. Dies bedeutet auch mittlerweile nicht nur gänzlicher Verzicht auf jegliche Computerverbindungen, sondern auch den Totalverzicht auf die (neue) IP-basierende (unverschlüsselte) Festnetztelefonie, wie auch all jene ach so SMARTEN-Gerätschaften, bis hin zu dem "unentbehrlichen" Smartfone und alles was uns da noch digital umfleucht, wie gleichermaßen zwangsbelästigt...



Jenen, die in kindlicher Naivität glauben im INTERNET generell nichts befüchten zu müssen - da sie ja nichts zu verbergen hätten - ist es dringend zu empfehlen, möglich schnell auf Boden der Realität zu gelangen, um unliebsame oder gar schwerwiegende Erfahrungen zu vermeiden (....)

Links:
 
Bundesamt für Sicherheit in der Informationstechnik (BSI):    BSI für Bürger         

Anonym surfen - Projekte, Anbieter:   TOR-Project    Anonym surfen    Weitere Projekte     

Weitere Links:   heisse-security    KNOPPIX    Eraser