Wie schütze ich meinen PC vor dem Staat?

18 10 2011

Nach der Veröffentlichung des sogenannten Staatstrojaners durch den Chaos Computer Club musste auch die Politik endlich zugeben, was ohnehin längst jedem bewusst sein sollte. Wir werden von unseren Regierungsorganen überwacht. Und das nicht nur durch die allgegenwärtigen Kameras, nein auch in unseren privatesten Momenten schaut uns die Staatsmacht über die Schulter.

Man möge sich das nur einmal vorstellen. Da wird alle paar Sekunden ein Foto unseres Computerbildschirms gemacht und an verbeamtete Spanner übermittelt. Ich tippe hier also diesen Text, wollte schreiben Herr Innenminister Friedrich ist ein inkompetentes Arschloch, merke dann aber dass ich den Mann und seine Arbeit eigentlich sehr schätze und veröffentliche doch diese positive Variante. Trotzdem steht auf irgend einem Screenshot noch die nie veröffentlichte Beleidigung, für die ich dann belangt werden könnte.

Inkompetenz könnte man auch den Behörden vorwerfen, die den Trojaner genutzt haben bzw. zumindest bei dem Versuch scheiterten. In Sachsen gab es dadurch nur nicht noch weitere Einzelfälle, weil es bei der Installation technische Schwierigkeiten gab. Ob man von mangelndem Sachverstand oder einer bewussten Überschreitung geltenden Rechts sprechen kann wenn sich herausstellte, dass der Trojaner deutlich mehr Funktionen beinhaltete, als diese vom Gesetzgeber gestattet sind? Der Trojaner konnte beliebigen Code nachladen, damit könnte man auf einem befallenen PC also grundsätzlich ALLES tun. Schlimm auch, dass die ausgespähten Daten unverschlüsselt über einen Server in den USA gingen, also von unauthorisierten Personen hätten abgefangen werden können. Genauso wie die unzureichenden Schutzfunktionen des Trojaners es für kriminelle Dritte ermöglicht hätten, den befallenen PC zu übernehmen und dort ggf. sogar gefälschtes Beweismaterial abzulegen. Reden sich die Verantwortlichen dann damit heraus, dass sie den Quellcode der Software nicht kennen bzw. diesen noch nicht einmal besitzen würden, dann ist das im besten Fall noch als fahrlässige Gefährdung der Betroffenen zu bezeichnen.

Die Bedrohung ist also real, was können wir tun uns zu schützen? Grundsätzlich gilt, persönliche Informationen nie unverschlüsselt über das Netz zu leiten. Selbstverständlich ist, dass man bei sozialen Netzwerken nie mit Echtdaten hantieren sollte. Viel zu oft wird aber auch bei den so beliebten E-Mails mehr verraten, als es Dritte wirklich angehen sollte. Um zu vermeiden, dass Unbefugte unseren Mailverkehr mitlesen, bietet sich an Mails per PGP zu verschlüsseln. Für einen ersten Eindruck sei hier auf die Einführung in Verschlüsselung hingewiesen. Weitere Informationen finden sich im DMOZ Open Directory.

Das hilft allerdings nicht weiter, wenn der Trojaner bereits vor dem Versenden der Informationen Bildschirmfotos anfertigt. Deshalb müssen wir sicherstellen, uns diese Software gar nicht erst einzufangen. Der bekannte Staatstrojaner funktioniert nur unter Windows, da es bei anderen Betriebssystemen ungleich schwieriger ist, solche Schnüffelprogramme zu installieren. Als freie Alternative auf zu Windows kann ich nur immer auf Linux hinweisen, das heutzutage fast alle Bedürfnisse des durchschnittlichen PC-Anwenders abdeckt. Eine einsteigerfreundliche Variante wäre Ubuntu, aber auch andere Distributionen bieten ihre Vorteile bei bestimmten Einsatzgebieten bzw. Vorlieben. Wer nicht gleich auf die Software aus Redmond verzichten möchte kann Linux zunächst als zweites System neben dem Microsoft-Betriebssystem installieren und mittels Multi-Bootloader beim Hochfahren entscheiden, welches System er starten möchte. Zum Surfen sei hier stets Linux empfohlen, da damit das Risiko, sich Schadsoftware einzufangen ungleich kleiner ist.

Für die ängstlichen Naturen mit entsprechend Rechenpower gäbe es des weiteren die Alternative eines virtuellen Systems. Mittels VMWare oder Virtualbox lässt sich ein Betriebssystem innerhalb eines anderen Betriebssystems betreiben. Auch gibt es bereits fertig eingerichtete virtuelle Maschinen, so dass selbst der Aufwand der Installation weg fällt. So könnte man sämtliche Kommunikation nach draußen über die Sandbox laufen lassen ohne das zugrunde liegende System zu gefährden.

Wer ganz sicher sein möchte brennt sich einfach eine CD mit einer Live CD. Hier startet man das Betriebssystem nicht von Festplatte sondern von einer CD. Sämtliche Daten werden dabei im RAM gehalten, folglich sind auch alle Veränderungen am System nach dem Ausschalten des PCs unwiederbringlich verschwunden, inklusive etwaigen Trojanern. Eine bekannte Variante ist die Knoppix Linux Live CD, aber auch mit einer Ubuntu CD kann man ohne Installation starten und arbeiten. Wer unbedingt auf Windows besteht greift eben auf Bart’s Preinstalled Environment (BartPE) oder die Ultimate Boot CD for Windows (UBCD4Win) zurück.

Advertisements

Aktionen

Information

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s




%d Bloggern gefällt das: