Hooepage Cybersecuritv Cyberpace Menschen
  Cyberwar Angriff Abwehr Fragen ? Militär Problem Programme Test Wirtschaft  P o l i t i k
Die Verteidigung oder die Abwehr
Vorbemerkungen
Fünf einfache Schritte  oder ?

1. Sichere E-Mail-Kommunikation

2. Sichere Speicherung von Dateien

3. Anonym surfen

4. Sicher mit dem Smartphone kommunizieren

5. Das System schützen

Akku-Hülle warnt Nutzer Snowden macht iPhones spionagesicher !
Yahoo und Google träumen von spionagefreien E-Mails
Kreml: Russische Regierungstelefone abhörsicher
Furcht vor Hackerangriffen: Russland plant Regierungs-Intranet

Deutschland muss sich abschalten“: Ungewöhnliche Maßnahme gegen Cyber-Krieg
EU will Einheit gegen Cyberangriffe aufbauen
 
 
Quelle : Wall Street Journal; USA

Einfache Schritte zum Schutz vor der Offenbarung Ihrer Informationen durch die weltweit agierenden Nachrichtendienste.


·
By Stephan Dörner


5. Das System schützen
Die beste Verschlüsselung hilft nichts, wenn der Angreifer direkten Zugriff auf das Betriebssystem hat. Dann kann der private Schlüssel ausgelesen werden. Selbst wenn die US-Anbieter der verbreiteten Betriebssysteme – Microsoft und Apple auf dem Desktop und Apple, Google und Microsoft auf dem Smartphone – keine absichtlichen Hintertüren für Geheimdienste eingebaut haben – es gibt stichhaltige Hinweise darauf, dass unter anderem die NSA bislang unbekannte Sicherheitslücken auf dem Schwarzmarkt aufkauft, um in einzelne Systeme einzudringen. So nutzte der vermutlich amerikanisch-israelische Computerwurm Stuxnet ganze vier zum Zeitpunkt der Entdeckung unbekannte Sicherheitslücken für Windows, die auf dem Schwarzmarkt jeweils mehrere Hunderttausend Dollar wert waren.
Was tun? Mit dem üblichen Sicherheitsrüstzeug – regelmäßige Updates von Betriebssystem, Anti-Viren-Scanner und ansonsten eingesetzter Software sowie großer Vorsicht beim Ausführen von Dateien aus unbekannter Quelle – kann sich ein Nutzer nur gegen gewöhnliche Cybergangster schützen, nicht aber gegen Geheimdienste oder Cyberkriminelle mit wirklich großen Ressourcen.
Wer beispielsweise mit sehr sensiblen Geschäftsgeheimnissen zu tun hat, sollte den Umstieg auf ein Open-Source-System wie eine der zahlreichen Linux-Distributionen, FreeBSD oder OpenBSD in Erwägung ziehen – zumindest für die Arbeit mit solchen Dokumenten.  Das hat gleich zwei Vorteile: Erstens sorgt der offene Quelltext der Systeme dafür, dass absichtlich eingebaute Hintertüren eher entdeckt werden. Zweitens beschäftigen sich die meisten Cyberkriminelle damit, Sicherheitslücken in häufig verwendeten Systemen – allen voran Windows – zu finden und auf dem Schwarzmarkt zu verkaufen.  Eine Sicherheitslücke für ein Exotensystem wie OpenBSD zu finden, dürfte deutlich schwieriger sein.
Weniger exotisch, dafür aber sehr einfach in der Installation und Einrichtung, sind beispielsweise Linux Mint und Ubuntu. Beide Systeme gibt es zum kostenlosen Download und sie bringen vieles mit, was für Alltagsaufgaben am PC benötigt wird – beispielsweise Webbrowser, die Bürosoftware Libre Office und einen E-Mail-Client. Gerade für Ubuntu gibt es eine sehr aktive und große deutschsprachige Community, die bei Fragen helfen kann. Voraussetzung für die Installation: Ein ausreichend großer USB-Stick und genug freier Platz auf der Festplatte – dann kann Linux auch parallel zu Windows installiert werden. Ein Datenbackup vor der Installation ist natürlich Pflicht.