Blog closed. This is an archive / Blog geschlossen. Dies ist ein Archiv.



If you want my keep track of my new postings and actions:

On Twitter, you might want to follow me there.


06 February 2007

Schutz vor Trojanern



Obwohl der BGH den Einsatz der Bundestrojaner für unzulässig erklärt hat, will die Polizei lt. tagesschau.de weiter auf den Kommissar Trojaner für Online-Durchsuchungen setzen. Dies sollte man nicht auf die leichte Schulter nehmen, denn durch die Aussagen des Bundesinnenministers und der Gesetzeslage in NRW, könnte der Verdacht aufkommen das diese Trojaner nun illegal eingesetzt werden.

Um sich gegen Trojaner zu schützen gibt es einige grundlegende Empfehlungen, die es zu beherzigen gilt:


  • Wenn möglich ein freies, quellenoffenes Betriebssystem benutzen wie Linux, BSD und ähnliche. Aber auch unter Windows kann man sich schützen.

  • Unter allen (!) Betriebssystemen ein Virusschutzprogramm nutzen (wie z.B. ClamAV unter Linux). Bei Systemen wie Mac OS X od. Linux mögen zwar momentan kaum Viren od. Trojaner existieren, doch ist anzunehmen das "staatliche" Trojaner für alle Systeme umgesetzt werden.

  • Hardware-Firewall unbedingt aktivieren.

  • Unter allen (!) Betriebssystemen eine Software-Firewall nutzen, die den Datenverkehr von der Software ins Internet kontrolliert. Hardware-Firewalls sind gegen einen aktiven Trojaner machtlos, da sie nur Angriffe von außen effektiv abwehren können.

  • Alle Daten (am Besten als Datenpartition) verschlüsseln. Hierzu ist auf Windows und Linux das Programm Truecrypt sehr gut geeignet. Es sind auch spezielle Maßnahmen vorhanden um in totalitären Regimen (und vielleicht auch bald bei uns) die Herausgabe des Passworts durch Gewalt zu verhindern. ON-Board-Mittel der unfreien Betriebssysteme (Vault bei OS X, oder die Verschlüsselungsfunktion bei Windows) sind mittelfristig nutzlos, da es sehr wahrscheinlich ist das die Hersteller mit den Regierungen kooperieren wollen, oder per Gesetz müssen. Unter OS X empfiehlt sich GPG zum nochmaligem Verschlüsseln wichtiger Daten im bereits verschlüsseltem Vault.

  • Verschlüsselte Daten oder Datenpartitionen auf externen Platten auslagern. Diese können dann per "Auswerfen" entfernt werden, und nur bei Bedarf eingebunden werden. Unter Linux (und ich glaube auch unter OS X) kann man dies auch mit internen Festplatten tun (umount).

  • Einsatz von Steganographie. In Ländern in denen Verschlüsselung verboten ist und zum verstecken von Daten. Unter Windows gibt es viele Tools. Unter Linux kann ein relativ simpler Trick genutzt werden.
    • Datei mit zip archiv.zip datei.gpg komprimieren. Dabei spielt es keine Rolle welcher Dateityp gepackt wird. Es geht alles.
    • Dann ein beliebiges Bild nehmen. Bei einem großen Zip-Archiv besser auch eine große Bilddatei nehmen.
    • Mit cat bild.jpg archiv.zip > fertig.jpg dann die Datei fertig.jpg erzeugen. Wenn man nun mit einem Bildbetracher die Datei fertig.jpg anschaut sieht man nur das Bild. Wenn man dagegen die Datei mit unzip fertig.jpg entpackt, stellt man die vorher gezippte Datei wieder auf der Festplatte her.

  • Keine Mail-Anhänge von unbekannten Absendern öffnen.

  • Obwohl durch Google-Mail evt. andere datenschutzrechtliche Bedenken auftreten könnten, bietet dieser Dienst einen effektiven Schutz gegen Viren und Trojaner durch automatisches Löschen von ausführbaren Dateien, und einen guten Spam-Filter. Zudem kann man sich z.B. PDF-Dateien im HTML-Format im Browser anzeigen lassen. Dadurch wird das Risiko weiter minimiert.

  • Zum Surfen im Netz ist dringend anzuraten Firefox zu nutzen. Da der Quellcode offenliegt, ist eine staatliche "Hintertür" ausgeschlossen

  • Als Mail-Programm sollte man ebenfalls freie Software nutzen, wie Thunderbird.

  • Mail-Dienste und Daten auf eigenen Servern die bei Providern stehen sind nicht generell sicher. Dazu müsste man den Server stark absichern. Private Daten sollte man nicht auf öffentlichen Servern ablegen. Diese werden wohl die ersten Ziele der "staatlichen" Schnüffelprogramme sein.
blog comments powered by Disqus