Sicherheit


Hier findest du Informationen, die Deine Sicherheit und die Deines Rechners betreffen. Falls etwas unvollständig, veraltet oder falsch sein sollte, bitten wir um Benachrichtigung per Mail oder Kontaktformular. Deine Mitarbeit ist sehr erwünscht und wird zeitnah umgesetzt!

Update: Ab sofort existiert auf dem deutschen Boywiki die Seite Datensicherheit und Anonymität. Jeder kann dort mitmachen und Sicherheitstipps erstellen und aktualisieren, so dass dort immer das aktuelleste Wissen zum Thema Sicherheit zu finden ist.

Diese Seite wurde seit 2010 kaum aktualisiert und bedarf Erneuerung.

Direkt zu den 2 wichtigsten Schritten für mehr Sicherheit: Schritt 1 - Schritt 2


Oktober 2008: Snoopyboy und mignon erklären knackig, wie man es nicht machen sollte (Quelle: JuFo):

25 Gründe, wie du in den Knast kommst!

1. Lerne einfach so Jungs kennen, ohne dich vorher über das Thema Sicherheit zu informieren! Mache dir einfach keine Sorgen! Lese also einfach nicht weiter!

2. Erzähle jedem Menschen, dass du Kinder liebst, gerne mit Kindern zusamen bist und du ja "ein Recht darauf hast". Mache dir keine Sorgen darüber, wenn du irgendwelchen fremden Leuten, die du aus dem Jungsforum oder von Gruppen her kennst, deine Freundschaften zu Jungs zu erklären! Du solltest auf jeden Fall deine Straftaten jedem erzählen!

3. Lerne Jungs, aber Eltern nicht kennen! Sei einfach der Meinung, dass Kinder selbst entscheiden dürfen, mit wem sie Kontakt haben!

4. Wenn du die Eltern kennengelernt hast, wirke gegen die Eltern, finde alles scheiße, was diese Eltern tun und baue Misstrauen auf! Rede einfach nicht mit ihnen! Hasse Eltern!

5. Entschuldige dich einfach die ganze Zeit, dass du mit dem Jungen Kontakt hast! Rechtfertige dich die ganze Zeit...

6. Wenn dir die ELtern den Kontakt verbieten, treffe dich mit dem Jungen einfach heimlich! Passiert schon nix...

7. Treffe dich einfach mit ganz ganz vielen Jungs..., ohne all die Eltern kennenzulernen, klar!

8. Stelle den Jungen einfach anderen Boylovern vor! Werdet einfach ne fette Clique!

9. Überlasse den Jungen einfach irgendwelchen fremden Boylovern!

10. Mache Fotos von dem Jungen und stelle die Fotos bei imgsrc.ru online, am besten Fotos von dem Jungen in deiner Wohnung! Lasse Fotos bei dir in der Wohnung einfach rumliegen... Zeigen jedem Menschen deine Fotos, habe Fotos von deinem Jungen einfach in deiner Brieftasche!

11. Versende Fotos von dem Jungen einfach an ANDERE Boylover, damit die was zu wichsen haben, die armen Schweine...

12. Befummel den Jungen einfach gleich am 1. Tag, an dem du ihn kennengelernt hast. Am besten, gleich im Schwimmbad!

13. Rede mit dem Jungen nicht über dich oder über die Freundschaft! Lass ihn einfach Playstation speielen und befummel ihn dabei!

14. Wenn die Polizei kommt, rede ganz viel mit der Polizei, sage, dass du total unschuldig bist und erkläre ganz genau warum. Am besten sagst du, dass der Junge ja alles wollte und erkläre genau, was der Junge wollte!

15. Solltest du angezeigt werden, besorge dir keinen Anwalt.

16. Vor Gericht zeigst du keine Reue, sondern sagt, dass der Junge 'dran schuld war, der "wollte das ja auch" und überhaupt hast du ja ein "Recht auf Liebe".

17. Finde einfach, dass der Staat für dich und deine Freundschaft zu sorgen hat!

Snoopyboy: ...All das sind REALE Gründe gewesen, warum Boylover in den letzten 10 Jahren in den Knast gewandert sind und z.T. da noch sind, du schaffst das auch!

18. Surfe auf irgendwelchen Jungsbilderseiten oder BL-Foren rum, und zwar ohne deine IP zu verschleiern! Ermögliche dem Seitenbetreiber, möglichst viele Daten über dich zu speichern, anhand derer die Polizei dich bei Ermittlung gegen die Seite dann finden kann! Am besten, melde dich mit deiner T-Online oder Arcor-Mailadresse an! Lade dir erotische Bilder runter und tausche diese per Mail mit anderen! Kaufe per Kreditkarte exklusive einschlägige Videos!

19. Sprich irgendwo auf der Straße wildfremde Kinder an, ob du sie filmen/fotografieren darfst. Sei dabei nicht locker und natürlich, sondern ängstlich, verschüchtert, abweisend.

20. Mach mit einem Jungen rum, wenn andere Leute in der Nähe sind (z.B. andere BLs, Wohnung des Jungen, Kinderfreizeit). Sorge dafür, dass euch einer erwischen bzw. heimlich zuschauen kann oder schlicht dabei ist und zum Mitwissenden wird.

21. Surfe auf deinem Arbeitsplatzcomputer auf BL-Seiten. Am besten, speichere auch dort Jungsbilder. Nutze auch dort keine transportablen verschlüsselten Container und surfe unverschlüsselt und nicht anonymisiert, damit du unterstützt, dass dein Arbeitgeber bei Überwachung des Internetverkehrs oder der Techniker bei Reparatur des PCs, sich auch an deinen Jungsbildern erfreuen kann.

22. Wenn aus Gründen wie in (18) bis (21) die Polizei bei dir auftaucht, dann verhalte dich wie in (14) bis (15) beschrieben!

23. Habe zuhause alle möglichen Bilder von Jungs rumliegen oder auf dem PC gespeichert. Habe ICQ und ein Mailprogramm installiert mit vielen anderen BL-Kontakten und gespeicherten Mails und Chats über eure sexuellen Aktivitäten. Nutze keine Verschlüsselung!

24. Speichere möglichst viele Daten deiner BL-Freunde wie Handynummern, ICQ-Nummern, Adressen, Jungskontakte! In deinem Handy und sonstwo speichere sie unter ihrem BL-Nick ab, damit eine Zuordnung von realen Menschen zu Nicknamen möglich wird und man endlich erfährt, wer denn der "SweetyLover" ist, der im Forum Hinweise auf sexuelle Erfahrungen mit Jungs gegeben hat!

25. Ermögliche der Polizei oder anderweitigen Besuch, in deiner Wohnung und auf deinem PC zu sehen, dass du BL bist! Ermögliche Ihnen auch herauszufinden, wie du dich in BL-Foren nennst und schreibe ganz viel in BL-Foren über deine sexuellen und sonstigen Abenteuer!

mignon: Auch 18 bis 21 basieren allesamt auf realen Fällen, durch die BLs Hausdurchsuchungen bekommen haben. 22 bis 25 sind Gründe, die dazu führen, dass aus den Hausdurchsuchungen dann auch ganz sicher Verurteilungen wurden und noch andere BLs mit in die Scheisse gezogen wurden.
März 2008: Zwei grundlegende Schritte für mehr Sicherheit! Schritt 1 - Schritt 2

Seit der letzten Aktualisierung der Sicherheitsseite im Februar 2005 sind nun schon über drei Jahre vergangen und es hat sich einiges verändert. Daher ist eine Aktualisierung dringend nötig. Jeder, der mithelfen möchte, kann an einer Arbeitsgruppe teilnehmen, die ab sofort und kontinuierlich Teile der Sicherheitsseiten auf den neusten Stand bringt. Dafür bitte Kontakt mit den Admins aufnehmen: kontakt@jungsforum.net.

Zunächst einmal hier nun die zwei wichtigsten Updates kurz und knapp:
  • 1. Die wichtigste Aktualisierung betrifft die Sicherheit der Festplatte des heimischen PCs. Wenn du auf BL-Seiten surfst, mit BLs chattest, oder sonstige BL-Inhalte ansiehst, hinterlässt das Spuren auf der Festplatte.
    Diese Spuren können dir zum Verhängnis werden. Immer wieder berichten BLs, dass es zu einer Hausdurchsuchung oder einem Gerichtsverfahren kam, weil ein Stino verdächtige Inhalte auf dem PC entdeckt hatte, z.B. der Computertechniker, Besuch oder ein Arbeitskollege. Selbst wenn du niemanden an den PC ranlässt und nur legale Inhalte hast, stellen diese gespeicherten Daten ein Sicherheitsrisiko dar. Die Wahrscheinlichkeit, als BL eine Hausdurchsuchung zu bekommen, ist nämlich auch bei großer Zurückhaltung gegeben. Sei es durch den Kontakt zu anderen anderen BLs, sei es durch Jungs, misstrauische Nachbarn oder weil man im Internet mal nicht ausreichend anonym war. Wenn es dann zu einer Hausdurchsuchung kommt, führen die leicht auffindbaren BL-Daten zu mehreren Nachteilen:
    - Der Polizei wird deine Online-Identität bekannt. Sie kann nun alles nachlesen, was du unter dieser geschrieben hast. Du wirst quasi zum offenen Blatt.
    - Wenn du tatsächlich strafbare oder grenzwertige Sachen (z.B. Bilder) besitzt, dann werden diese unmittelbar von der Polizei gefunden und führen zu einem Gerichtsverfahren und empfindlichen Strafen.
    - Hinzu kommt, dass bei einem etwaigen Gerichtsverfahren alle diese Aussagen gegen dich verwendet werden können. Wird auf diese Weise belegt, dass du ein BL bist, erwarten dich ggf. höhere Strafen als wenn du als Hetero- oder Homosexueller giltst, der aus Neugier, Reiz am Verbotenen oder was auch immer einen Fehler begangen hat. Die schärfere Bewertung von strafbaren Handlungen bei Nachweis der pädophilen Neigung ist auch durch Gerichtsurteile belegt (z.B. Urteil zur Strafbarkeit des Anklickens von KiPo im Internet).
    - Nicht nur du hast Nachteile, sondern auch deine BL-Freunde werden mit reingezogen, da die Polizei deine gesamte Kommunikation anhand von PMs, Mails und Chatkontakten nachvollziehen kann. Es ist unverantwortlich, seine Kontakte zu gefährden, indem man sich nicht gegen diese Gefahr absichert!

    Was also tun?
    Man kann sich vor diesen Gefahren schützen, indem man all seine BL-Aktivitäten in einem verschlüsselten Bereich der Festplatte vornimmt. Dazu bieten sich Verschlüsselungsprogramme wie z.B. Truecrypt an.

    Mit Truecrypt kannst du sowohl einen verschlüsselten Container auf deiner Festplatte erstellen (das ist eine große Datei, z.B. 1 GB groß, die durch Eingabe eines Passwortes geladen wird und dann als eigenes Laufwerk, z.B. F:\ benutzt werden kann.) als auch die gesamte Festplatte verschlüsseln (dann ist beim Start des PCs die Eingabe des Passwortes nötig).
    Letztere Variante hat den Vorteil, dass auch versteckte Speicherungen von sensiblen Daten verschlüsselt sind, wie z.B. Temporäre Internetdateien, Cookies, Zuletzt verwendete Dokumente. Wenn man aber ausschließlich die gesamte Festplatte verschlüsselt, hat das auch wieder Nachteile: Mit diesem einen Passwort wird alles auf einmal freigeschaltet. Da du dieses Passwort dann aber bei jeder Benutzung des PCs eingeben musst (also auch z.B. wenn Besuch - wie Jungsbesuch! - an den PC will), ist die Gefahr, dass das Passwort irgendwie kompromittiert wird, deutlich höher.
    Es ist daher empfehlenswert, beide Varianten zu nutzen, d.h. eine Komplettverschlüsslung der Festplatte und einen verschlüsselten Container auf der verschlüsselten Festplatte.

    Du verstehst nur Bahnhof und hast keine Ahnung, was du nun tun sollst?

    Es gibt Tutorials, die dir helfen, die Einrichtung der Verschlüsselung vorzunehmen. Z.B.
    Kurzanleitung Truecrypt (kurz und einfach, mit vielen Bildern, nur für Container)
    Anleitung, Tutorial und HowTo: Truecrypt Verschlüsselung (gulli Board, ausführlicher, auch mit Festplatten-Verschlüsselung)

    Wichtig! Es gibt einige Dinge, die man beachten sollte, um wirklich sicher zu gehen:

    1. Nach der Einrichtung des Truecrypt-Containers solltest du in den Container alle nötige Software (Browser, Chatprogramm, usw.) installieren, damit auch deren Spuren im verschlüsselten Bereich sicher sind. Dazu ist es nötig, sogenannte Portable Versionen der Programme zu installieren. Folgende Programme bieten sich an:
    - Browser: Portable Firefox, Opera Portable, Paket Tor + Browser (fertiges Firefox mit Tor zum direkten Lossurfen)
    - Chat: das Original-ICQ bietet zwar jede Menge Extras, ist aber sehr unsicher und nicht zu empfehlen. Lieber eine neue ICQ-Nummer anlegen (Realkontakte z.B. mit Jungs und BL-Kontakte sollte man eh möglichst trennen) und dann mit einem alternativen Chatprogramm chatten. Empfehlenswert sind: Miranda und Trillian. Genauer siehe Chatseite.
    - Mail: Thunderbird Portable

    2. Nach der Einrichtung des Truecrypt-Containers musst(!) du die alten Spuren sicher löschen, sonst sind sie weiterhin rekonstruierbar (die normale Windows-"Lösch"-Funktion löscht nicht richtig). Dazu brauchst du ein Programm, dass Dateien sicher löscht durch mehrfaches Überschreiben mit Zufallsdaten. Ein solches Programm ist der Eraser. Download: http://eraser.heidi.ie/download/
    Nach der Installation kannst du über Rechtsklick im Windows-Explorer auf Dateien und "Erase" die Datei(en) sicher löschen. Da sich auch noch viele nicht richtig gelöschte Dateien im freien Speicherbereich der Festplatte befinden, solltest du zusätzlich den freien Speicherplatz sicher löschen lassen. Beim Eraser geht das über File - New Task - Unused Space.



  • 2. Die zweite wichtige Aktualisierung betrifft deine Anonymität im Internet. Fast alle deutschen Provider speichern deine IP-Adresse für längere Zeit. Zudem werden die Daten (etwa dein Nickname, deine Beiträge, Seitenaufrufe, etc.) meist unverschlüsselt, also offen lesbar wie Postkarten durchs Internet gesendet.

    Dies stellt ein Sicherheitsrisiko dar, da mit diesen Daten Rückschlüsse zwischen deiner Online-Identität und Real-Identität möglich werden, was du unbedingt verhindern solltest. Es ist zu erwarten, dass die Hürden für eine Nutzung der gespeicherten Daten immer geringer werden, vor allem bei tatsächlichen oder vermeintlichen Straftaten von Pädophilen. Aus dem Girlloverforum wurde kürzlich bekannt, dass es eine ganze Reihe von Hausdurchsuchungen von GLF-Mitgliedern vor allem in Österreich und der Schweiz gab, die angeblich lediglich aufgrund der Teilnahme an einem "illegalen Forum" begründet gewesen sein sollen. Sofern das stimmt, ist das ein gewaltiger Dammbruch, auf jeden Fall steht fest, dass es heutzutage gefährlich ist, seine IP-Adresse auf BL-Seiten zu hinterlassen, egal wie legal man lebt.

    Daher stellt es sich als immer wichtiger dar, seine IP-Adresse im Netz zu verschleiern!

    Wie macht man das? Mit sogenannten Anonymisierungsdiensten. Die wichtigsten sind Tor und JAP.

    Am einfachsten ist es, ein Tor-Browserpaket zu benutzen wie zum Beispiel:
    Paket Tor + Browser. Einfach downloaden, installieren und starten - es lädt dann ein Firefox, das über Tor läuft, keine weiteren Einstellungen oder Expertise nötig.

    Videoanleitungen für TOR:
    Einfach anonym (Folge 3) und Windows: TOR Software installieren und Grundlagen: TOR Netzwerk


    Auch möglich ist es, sich zum Browser dazu Tor manuell zu installieren, z.B. mit PortableTor + PortableFirefox und FoxyProxy-Addon, einfach die folgenden 3 Schritte befolgen:

    1. Schritt: Tor Download:
    Download Tor - Vidalia Bundle
    Danach wie gesagt in einen verschlüsselten Container installieren (siehe oben) und einen portablen Browser installieren (ebenfalls in einen Container), z.B. Firefox Portable:

    2. Schritt: FirefoxPortable Download:
    http://portableapps.com/apps/internet/firefox_portable

    und im Firefox die FoxyProxy-Erweiterung installieren, die kennt Tor schon und fragt nach dem Installieren, ob man Tor verwenden möchte:

    3. Schritt: FoxyProxy Download:
    https://addons.mozilla.org/de/firefox/addon/2464


    Ein Nachteil ist: das Surfen mit Anonymisierungsdiensten ist u.U. deutlich langsamer als ohne. Man kann mit Tor aber auch im Vidalia-Fenster langsame Verbindungen schließen und Tor so dazu bringen, auf eine schnellere zu wechseln. Bei JAP/Jondonym gibt es zudem die Möglichkeit, über anonyme Bezahlung Guthaben für sehr schnelle Proxyverbindungen zu erwerben.


    Wichtig ist zu wissen, dass Anonymisierungsdienste allein ggf. nicht ausreichen, wenn man unsichere Browser-Optionen wie Cookies, Javascript, Java, Flash u.ä. aktiviert hat - damit ist weiterhin das Ausspähen der IP-Adresse möglich. Es gibt Tools, die diese Inhalte deaktivieren, diese Tools lassen sich im Firefox installieren. Die wichtigsten sind: Noscript und CookieSafe.

    Außerdem ist es wichtig, dass man keine vertraulichen Daten wie Passwörter oder PM-Nachrichten im Klartext überträgt. Daher sollte man möglichst immer das sicherere HTTPS-Protokoll statt HTTP verwenden, also JuFo aufrufen über: https://www.jungsforum.net/ - die dabei möglicherweise erscheinende "Sicherheitswarnung" ist normal, wie man sie verhindert, steht hier: Lösung gegen Sicherheitswarnung bei HTTPS.


Beachte auch die auf dieser Seite aufbauenden Sicherheitshinweise zum Chatten, siehe JuFo-Chatseite!

Das sind die wichtigsten zwei Updates. Weitere Updates und leichtverständliche Schritt-für-Schritt-Anleitungen werden folgen. Wenn es dir zu langsam geht, mache Stress bei den Admins und helfe selbst mit, wenn es dir irgendwie möglich ist. Nun folgt der Inhalt der alten Sicherheitsseite mit Stand vom Februar 2005.

Inhalt der alten Sicherheitsseite:
  1. Browser-Sicherheit
  2. Internet-Sicherheit
  3. E-Mail-Sicherheit
  4. Online-Kommunikation
  5. Filesharing & Tauschbörsen
  6. Sonstiges

1. Browser-Sicherheit

Standardmäßig ist bei Windows-Rechnern der Internet-Explorer installiert. Er gilt bei Sicherheitsfreaks als unsicher und virenanfällig, viele halten ihn mittlerweile auch für technisch veraltet. Eine Alternative ist der Firefox-Browser der Open-Source-Gemeinde Mozilla. Er liegt sowohl als installierbare als auch als Zip-Version auf deutsch vor. Empfehlenswert ist die Zip-Version: Man kann sie, ohne sie installieren zu müssen, in einen Container entpacken. Vorteile: Alle Daten, die bei der Nutzung anfallen, liegen nun im Container und sind von Dritten nicht einsehbar.

Wichtig: Das Userprofil wird außerhalb des Installations- bzw. Programmordners angelegt! Es macht Sinn dies beizubehalten, da im Falle von Updates oder Neuinstallationen das Userprofil bestehen bleibt. Standardmäßig legt Firefox das Userprofil in allen Versionen unter C:\Dokumente und Einstellungen\Profil\Anwendungsdaten\Mozilla\Firefox (für Windows 2000) ab. Natürlich macht es keinen Sinn, wenn man das Programm selbst in einem Container nutzt, aber das gesamte Profil (Cache, Favoriten etc.) in einem jedermann zugänglichen Ordner liegen. Deshalb vor der ersten Nutzung ein Profil im Container anlegen! Die einzigen Dateien, die Firefox dann unter C:\Dokumente... schreibt ist der Hinweis, wo denn nun das Benutzerprofil liegt. Diese beiden Dateien (profiles.ini und ggf. pluginreg.dat) solltet ihr nicht löschen, sonst findet Firefox das Profil nicht und ihr könnt alles wieder neu anlegen. Weitere Informationen zu diesem Thema findet ihr im deutschsprachigen Firefox-Forum.

Wichtig bei der installierbaren Version: Defaultmäßig wird der Firefox unter C:\Programme installiert. Wer den Browser in einem verschlüsselten Container nutzen will, sollte bei der Installation direkt den Pfad ändern. Für das Userprofil gilt das gleiche wie oben beschrieben!

Weitere Vorzüge des Firefox-Browsers: Der Browser ist schnell, bei Fragen gibt's jederzeit Hilfe im Firefox-Forum, Es gibt zahlreiche Plugins und Addons, die immer weiter entwickelt werden, Sicherheitslecks werden durch die Community in kürzester Zeit behoben.

Ein weiterer Punkt kommt besonders faulen oder weniger gedächtnissstarken Usern zu gute: Firefox verschlüsselt alle Passwörter, die für Logins auf Webseiten notwendig sind, in einem geheimen verschlüsselten Bereich, auf den man erst nach Eingabe eines Masterpasswortes Zugriff hat.

Wer den Thunderbird als Mailclient und den Firefox als Browser nutzt, sollte auch einen Blick auf die komplette Mozilla-Suite werfen, hier hat man dann Browser und Mailclient in einem Programm. Zur Installation gilt das gleiche wie oben beschrieben! Natürlich gibt es Firefox und Mozilla auch für Linux und Mac.


Die Funktionalität und Fähigkeiten der heutigen modernen Browser sind sehr weitreichend und komplex. Für maximale Sicherheit sind folgende Hinweise zu beachten:

Java
Java ist eine Programmierumgebung, die es ermöglicht, plattformunabhängig Programme zu schreiben, die auf allen Computern laufen. Die Java-Programme werden durch einen Interpreter auf dem PC des Internet-Nutzers ausgeführt. Viele Webseiten im Internet nutzen Java nur für graphische Effekte, aber mittels Java kann man auch den PC des Nutzers durchleuchten und Informationen oder Dateien sammeln. Generell ist es sinnvoll und geboten, Java zu verbieten. Falls es für manche Seiten erforderlich ist, Java zu aktivieren, kann man das zumindest im Internet Explorer einigermaßen komfortabel machen. Man muss die Seite nur in die "Vertrauenswürdigen Sites" bzw. "weissen Seiten" eintragen.

Java-Skript
Java-Skript ist eine Sprache, die direkt in den HTML-Code einer Webseite eingebunden ist. Mittels Java-Skript kann eine Webseite Informationen über deinen Rechner sammeln, so zum Beispiel das Betriebsystem oder den verwendeten Browser. Diese Informationen können dann für einen Angriff über das Internet genutzt werden. Java-Skript wird ebenso wie Java auf dem PC des Nutzers ausgeführt.
Am sichersten ist die Abschaltung der Funktion. Allerdings verlangen viele Webseiten zwingend Java-Skript, ohne welches diese Seiten nicht funktionieren. Von daher gilt wie schon für Java beim Internet-Explorer die Einrichtung von Internetzonen.

Visual-Basic-Skript
Visual-Basic-Skript (VBS) gibt es nur auf Windows-Rechnern mit Internet Explorer bzw. Lotus Notes. Netscape kennt VBS nicht. VBS ist eine Skriptsprache von Mircrosoft, die Programmierern neue Möglichkeiten für die Programmierung von Windows bietet. Jeder von Euch hat bestimmt schon vom Loveletter-Virus gehört. Dieser nutzt schamlos das angeschaltete VB-Skript, um Schaden am PC anzurichten. Der war aber noch sehr harmlos im Vergleich zu den Fähigkiten, die VBS dem Programmierer bietet. Man kann VBS (zumindest im Internet Explorer) nur zusammen mit Java-Script aktivieren bzw. deaktivieren. Die Regel lautet also : abschalten.
Man kann den VBS-Mechanismus aber sehr leicht aushebeln, in dem man die Verknüpfung für Dateien mit der Endung .vbs ändert.

ActiveX
ActiveX ist eine proprietäre Erweiterung von Microsoft. Dies gibt es auch nur auf Windows-Rechnern mit Internet Explorer. Da gibt es nicht viel zu sagen: abschalten.

Cookies
Diese kleinen Kekse (engl.: cookie :-) sind kleinen Dateien, die eine Webseite auf deinem Rechner ablegt. Diese Datei enthält z.B. eine eindeutige ID oder die Anzahl, wie oft du schon auf der Seite warst, oder einen Benutzernamen. Viele Seiten setzen Cookies explizit voraus und arbeiten ohne diese nicht.. Risiko: Eine Webseite kann dich wiedererkennen und so ein Profil Deiner Aktivitäten auf dieser Webseite anlegen. Dieses wird für angepasste Werbung schon benutzt. Für seriöse Seiten sind Cookies sehr wohl sinnvoll. Viele Seiten setzen aber Cookies (auch) zum Zwecke der Wiedererkennung der Nutzer. Generell gilt hier das selbe wie bei Java- oder VB-Skript.

Cache und Verlauf
Der Cache ist ein Zwischenspeicher für Webseiten. Um die Ladegeschwindigkeit zu optimieren, werden häufig aufgerufene Seiten in einem Verzeichnis Deiner Festplatte abgelegt. Im Cache landen HTML-Dateien, JS-Dateien, Bilder usw. Man hinterlässt also Spuren der letzten Internetbesuche. Vor allem auf Rechnern bei der Arbeit, an denen mehrere Benutzer mit einem PC arbeiten, kann dies tückisch sein. Des weiteren gibt es einen sogenannten Verlauf. Den Verlauf siehst du, wenn du mal in der Adress-Zeile klickst. Meist ist rechts ein Pfeil zum Klicken dran. In der Liste, die du dort siehst, stehen die Adressen, die du in der Vergangenheit aufgerufen hast. Die volle Liste ALLER aufgerufenen Seiten findest du beim Internet Explorer, wenn du in der Symbolleiste auf Verlauf klickst. Dort siehst du, fein säuberlich geordnet, alle Webseiten, die du aufgerufen hast. Diesen Verlauf sowie den Cache solltest du regelmäßig löschen oder besser noch überschreiben (erasen/wipen).

So, jetzt sollte dein Browser einigermaßen sicher eingestellt sein, sowohl in Hinblick auf bösartige Web-Inhalte, als auch in Bezug auf lokal gespeicherte Daten.


2. Internet-Sicherheit

In diesem Abschnitt geht es um die Sicherheit Deines Computers auf Netzwerk-Ebene.

Grundlagen
Dein Computer besitzt, sobald du dich ins Internet einwählst, eine Adresse, mit der er eindeutig ansprechbar ist. Diese Adresse ist die sogenannte IP-Adresse. Sie besteht aus 4 Zahlen im bereich 0..255, also zum Beispiel 62.43.134.3 . Mit dieser Adresse ist dein Computer von überall her im Internet erreichbar. Auf einem Computer können verschiedene Services laufen. Ein Server im Internet kann zum Beispiel Webseiten anbieten (http://...) oder aber FTP-Zugang (ftp://...). Dies sind verschiedene Services, die auf verschiedenen Ports des Servers laufen. Jeder Rechner mit installiertem TCP/IP-Protokoll hat von dieses Ports genau 65536 Stück, auch deiner. TCP/IP ist Voraussetzung für den Internetzugang. HTTP läuft zum Beispiel auf Port 80, FTP auf 20/21.

Ein Windows-Rechner ohne weitere Sicherheitsmaßnahmen hat einen solchen Server installiert! Dieser lauscht auf Port 139. Dieser Service wird normalerweise in lokalen Netzen dazu genutzt, ein Windows-Netzwerk aufzubauen, damit Rechner einer Arbeitsgruppe aufeinander zugreifen können. Dazu werden Verzeichnisse und/oder Drucker freigegeben, die dann von anderen Rechnern aus genutzt werden können.

Wenn du mit dem Internet verbunden bist, horcht dieser Server auch ins Internet. Ein Angreifer kann sich mit diesem Server auf deinem Computer verbinden und kann alle freigegebenen Verzeichnisse lesen. Firmendaten oder andere vertrauliche Daten können übers Internet gelesen werden. Damit dies nicht passieren kann, braucht man einen sogenannten Paketfilter.

Firewall
Eine Firewall (Paketfilter) filtert jedes einzelne Internetpaket nach diversen Kriterien, ob es erlaubt ist oder etwa nicht. Mit einem solchen Filter kann man wirkungsvoll unterbinden, dass sich Angreifer von außen zum Beispiel mit dem Port 139 auf Deinen Rechner verbinden. Von außen betrachtet, existiert dieser Port dann gar nicht. Das ist natürlich sehr gut, denn was man nicht sieht, kann man auch nicht angreifen. Mittlerweile sind solche Firewalls in vielen Antivirenprogrammen integriert.

Um diese Unsichtbarkeit für alle Ports möglichst einfach zu erhalten, empfehlen wir dringend den Einsatz einer Firewall. Eine gute Firewall (Paketfilter), der auch einfach zu installieren ist, ist ZoneAlarm. Die Software ist Freeware, darf also von jedem ohne Einschränkungen benutzt werden. Eine Möglichkeit dieses Programm runterzuladen findest du hier oder auch hier. Hinweise zur Benutzung von ZoneAlarm findest du hier (englisch). Eine deutsche Bedienungsanleitung für ZoneAlarm & ZoneAlarmPro findest du hier. Mit Hilfe solcher Paketfilter sind trojanische Pferde, die man versehentlich installiert hat, ebenfalls ausgeschaltet. ZoneAlarm möchte für jedes Programm, dass sich ins Internet verbinden möchte, eine Bestätigung des Benutzers haben, ob dieses Programm auch wirklich ins Internet darf. Ausserdem blockt es zuverlässig die Ports, die von Trojanern benutzt werden. Wenn sich also ein Angreifer mit Port 27374 verbindet, in der Hoffnung, dort einen Sub7-Server vorzufinden, wird dieser Versuch nicht von Erfolg gekrönt sein, da ZoneAlarm oder eine andere Firewall diese Verbindungs-Versuche abblocken.

Für weitergehende Kontrolle über den Filter empfehlen sich komplexere Programme wie Conseal PC-Firewall, bei dem man völlig eigene Regeln definieren kann. Dies ist aber nur etwas für Experten. Ausserdem ist diese Software kostenpflichtig.

Firewall testen
Du kannst Deine Firewall testen, in dem du freie Dienste im Internet benutzt, die Deinen Rechner scannen. Damit kannst du erkennen, ob wichtige Ports Deines Rechners offen oder geschlossen sind. Am besten ist, wenn sie im Stealth-Modus sind, dann kann man sie nämlich gar nicht sehen.

Zwei gute Webseiten, auf denen du Deinen Rechner auf Lücken testen kannst, sind www.grc.com und PC-Selbsttest des Landesbeauftragten für Datenschutz Niedersachsen. Diese testen Deine Ports und geben dir eine genaue Statistik über offene, geschlossene und versteckte Ports auf Deinem Rechner.

Proxys
Normalerweise weiß ein Webserver im Internet immer deine IP-Adresse, mit der online bist, wenn du auf ihn zugreifst. Dieser Zugriff wird geloggt und sieht so aus:
62.224.117.181 - - [23/Aug/2000:00:44:33 +0200] 
"GET /gallery/aaron7/index.htm HTTP/1.1" 200 312

Die erste Angabe ist Deine IP-Adresse. Dann kommt das Datum und dann die Datei, die du abgerufen hast. In diesem Fall weiss der Webserver-Betreiber, dass der Benutzer mit der IP 62.224.117.181 beispielsweise auf die Startseite der 7. Aaron-Carter-Galerie zugegriffen hat.

Mit freien Proxies im Internet ist es möglich, anonym über Webseiten zu surfen. Der Proxy nimmt Deine Anfrage entgegen und holt seinerseits die Daten vom Webserver. Der Server sieht jetzt nur die IP-Adresse des Proxys. Es gilt aber zu beachten, dass die Proxy-Server teilweise nicht 100% Anonymität gewährleisten, es also trotzdem noch Möglichkeiten gibt, die aufrufende IP-Adresse zu bestimmen. Eine Liste mit Proxy-Servern findest du beispielsweise hier oder hier oder hier

Ein anderer Ansatz wird an der TU Dresden verwendet. Das JAP-Projekt benutzt eine Kaskade von sogenannten Mixes, die die Verbindungen kräftig mischen, so dass selbst die Betreiber der einzelnen Server in der Kette nicht wissen, wer was abruft. Ausserdem wird die gesamte Strecke vom Client des Users zum ersten Mix, von dem zum zweiten, bis zum letzten Mix, der den Request ins Internet schickt, komplett verschlüsselt, so dass der eigene Provider recht ahnungslos ist, welche Seiten der User besucht. Diese Idee ist sehr vielversprechend, was anonymes Surfen im Internet angeht. Der Proxy sollte aber nie für illegale Aktivitäten genutzt werden, da der Service an sich zu wichtig ist, als dass er aufgrund irgendwelcher Schweinereien vielleicht doch noch eingestellt wird. Voraussetzung für die Benutzung von JAP ist ein installiertes Java ab der Version 1.2.

Anonymzier
Anonymizer sind ebenfalls Proxys, die meist webbasiert arbeiten. Du rufst eine bestimmte Webseite auf. Dort gibst du die Adresse der Seite ein, die du anonym besuchen willst. Dieser Proxy ruft die Seite ab und liefert sie dir zurück, meist mit Werbung versehen. Ein bekannter Web-Anonymizer ist anonymouse.

Anonymität testen
Um Deine neu installierten Proxys zu testen, empfehlen wir die Demonstrations-Seite des JAP-Projektes. Dort hat jeder die Möglichkeit, zu sehen, was von den persönlichen Daten (IP, Referrer etc pp) am Server ankommt. Auf der Seite befinden sich mehrere Skripte, die auf verschiedene Weise versuchen, dem Browser seine Details zu entlocken, wie zB durch CGI, SSI, JavaScript Cookie, Shell Cookie ...
Um Deine aktuelle IP-Adresse zu testen und um zu prüfen ob du alles richtig eingestellt hast, kannst du auch diese Seite nutzen.

SSL-Verbindungen
SSL steht für SecureSocketLayer und wurde von der Firma Netscape und RSA Data Security entwickelt. Diese sehr sichere Art der Onlinekommunikation, bei der die Daten der Internetverbindung verschlüsselt werden, und dadurch vor Abhören geschützt sind, wird auch bei uns eingesetzt.

HTTPS-Verbindungen verwenden TCP, in den meisten Fällen über den Port 443. HTTPS ist ein Netzwerkprotokoll, das von allen gängigen Webbrowsern unterstützt wird, und eine sichere Verbindung zwischen zwei Rechnern ermöglicht. HTTPS wird vor allem in sicherheitskritischen Bereichen eingesetzt, wie beim Online-Banking oder Kreditkarten-Payment. Das Jungsforum bietet dir die Möglichkeit Deine Besuche im Forum auf diese sehr sichere Art durchzuführen. Dein Internetprovider und allen anderen Zwischenstationen die dich zum Jungsforum führen können zwar sehen wohin du surfst aber nicht was du dort liest oder schreibst. Wir empfehlen daher allen Usern das Jungsforum über unsere https-Verbindung aufzurufen. Du benötigst dazu unser Sicherheitszertifikat. Bei jedem Aufruf einer https-Seite, prüft dein Browser, ob der Anbieter der Internetseite ein gültiges SSL-Zertifikat hat. Hat er das nicht, dann warnt dich dein Browser mit einer Nachricht: "Diese Web Site kann leider nicht als sicher verifiziert werden. Wollen Sie wirklich weitermachen?" Damit der Server dem Browser ein Zertifikat überhaupt zurückschicken kann, muss er sein Zertifikat von einer Zertifizierungsstelle erhalten. Anschließend meldet der Server dieses Zertifikat direkt an den Browser zurück. Der Browser erhält dann vom Verzeichnisdienst der Zertifizierungsstelle die Information, ob das Zertifikat noch gültig ist. Anhand dieser übermittelten Daten kann der Browser nun überprüfen, ob er wirklich mit dem Server verbunden ist, der in der Internetadresse angegeben ist. Ist das der Fall, gibt dir dein Browser eine entsprechende Information. Beim Internet Explorer erkennen Sie das am geschlossenen Bügelschloss. Die Browser Firefox und Mozilla signalisieren eine sichere Verbindung ebenfalls durch ein geschlossenes Bügelschloss am unteren rechten Bildrand.




3. E-Mail-Sicherheit

E-Mails sind Postkarten. Der Briefträger kann die Postkarten lesen, bevor sie in deinem Briefkasten landen. Genauso ist es mit E-Mails. Jeder Computer, der an der Übertragung Deiner E-Mails beteiligt ist, ist technisch in der Lage, diese auch mitzulesen. Die Wahrscheinlichkeit ist groß, dass genau das auch in großem Stil passiert, sei es durch Administratoren oder durch Geheimdienste.

Auch zum von vielen "Fachleuten" als unsicher eingestuften Mailclient "Outlook-Express" gibt es Alternativen. Empfehlenswert ist der Thunderbird. Das Open source-Produkt ist kostenlos, unterstützt beliebig viele POP 3 sowie IMAP-Konten, und mit dem Zusatztool Enigmail können Mails problemlos mit GnuPG verschlüsselt werden. Es gibt Thunderbird sowohl als installierbare Datei (Achtung: Programm nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren!) oder als Zip-Version, die gar nicht installiert werden muss. Ein weiterer Vorteil: Der Client ist für Windows, Linux und Mac OS X erhältlich!

Vielmailern sei der Client The Bat! empfohlen. Er ist zwar nicht kostenlos, ist aber in Umfang und Sicherheit einer der besten Mailclients. Vor allem PGP ist in Verbindung mit POP3 problemlos per Mausklick zu bewältigen. Eine deutschsprachige Community hilft bei den Fragen. Wichtig bei der Installation: nicht ins standardmäßig vorgeschlagene Verzeichnis sondern in einen Ordner im Container installieren! The Bat! ist bisher leider nur mit Windows nutzbar.

Achtung: Beide Mailclients legen das Userprofil - und damit auch die Mails - defaultmäßig in separaten Ordnern ab! Bei Thunderbird sollte - am besten vor der ersten Nutzung - ein Profil in einem neuen Ordner innerhalb des Containers angelegt werden (bei Problemen einfach im Forum nachfragen), bei The Bat! kann man in der Installationsroutine wählen, dass die Mails innerhalb des Programmordners liegen sollen.

PGP
Um maximale Sicherheit seiner Privatsphäre zu gewährleisten, sollte sich jeder angewöhnen, seine private Korrespondenz zu verschlüsseln. Dazu gibt es Tools wie zum Beispiel PGP. Mittels PGP kann man Informationen verschicken, ohne Gefahr zu laufen, dass der Inhalt mitgelesen werden kann. Der einzige Fakt, den ein Mithörer weiß, ist, DASS eine Mail von A nach B verschickt wurde. Ein sehr gutes und sogleich sicheres Mailprogramm ist The Bat!. Dieses Programm arbeitet optimal mit PGP zusammen und macht eine sehr schnelle Ver- und Entschlüsselung des E-Mail Verkehrs möglich. Eine gute deutsche Hilfeseite zu PGP mit Downloadmöglichkeiten für das Programm und Anleitungen findest du hier.

Remailer
Um auch dies noch zu verschleiern, muss man sogenannte Remailer benutzen. Diese anonymisieren Deine E-Mail, sodass 1. der Empfänger nicht mehr weiß, wo die Mail herkommt, ausser du sagst es ihm in der Mail, und 2. ein Lauscher auf der Strecke nicht weiß, wo die Mail her kommt oder wo sie hin soll.
Einer der wenigen Remailer ist zur Zeit noch die Seite von anonymouse

E-Mail-Account
Benutzt keine Adressen, die mit eurem Namen in Verbindung gebracht werden könnten. Eure Zugangsadresse z.B. bei AOL, T-Online,Freenet oder arcor beispielsweise sind für private BL- Kontakte tabu. Benutzt immer allgemeine anonyme Mail-Anbieter, bei denen ihr keine (schlechter: falsche) Namen angeben müßt, also zum Beispiel GMX oder UNI. Seit 2005 müssen alle deutschen E-Mail Anbieter die Möglichkeit der Überwachung des E-Mai Verkehrs gewährleisten. Deshalb ist es mitunter ratsam einen E-Mailaccount bei einem ausländischen Provider anzumelden. Als Beispiele seien hier gawab und online.ie genannt.

Trojanische Pferde, Viren und andere Schädlinge
Mit E-Mails können auch Dateien verschickt werden, wie zum Beispiel Archive oder Bilder. Diese werden oft als selbstextrahierende Archive geschickt, also als ausführbare exe-Datei, welche selbständig die enthaltenen Daten entpacken. Bösewillige Zeitgenossen können aber ohne große Probleme ein sogenanntes trojanisches Pferd an diese Datei anhängen. Es wird gestartet, wenn du die exe-Datei ausführst. Meist installiert sich das trojanische Pferd als Service, der automatisch beim Booten gestartet wird. Auf diesen Service kann - ohne Sicherheitsvorkehrungen - vom Internet aus zugegriffen werden. Der Angreifer aus dem Internet kann dann praktisch alles mit deinem Computer machen: Daten klauen, deinen aktuellen Bildschirminhalt anschauen, Daten löschen oder gleich deine ganze Festplatte formatieren.

Von daher ist es ganz wichtig, keine E-Mail-Anhänge von Leuten zu öffnen, die dir eigentlich gar nichts schicken wollten. Frage im Zweifelsfall beim Sender nach, ob und wenn, was er dir geschickt hat. Ansonsten ist der Gebrauch eines Virenscanners sehr zu empfehlen. Er scannt die Datei, die du bekommen hast, und wird Alarm schlagen, falls sich ein böses Programm darin versteckst. Gute Antivirenprogramme gibt es etliche. Als Beispiel seien hier nur Panda-Antivirus, Kaspersky-Antivurus oder G-Data Antivirus genannt. Es macht wirklich Sinn für einen anständigen Virenscanner pro Jahr ein paar Euro auszugeben damit man (möglichst täglich) ein aktuelles Update der Virensignatur downloaden kann. Wer gänzlich kostenfrei geschützt sein will kann entweder das Programm von H+BEDV kostenlos nutzen oder denn Panda-Activescan (nur mit InternetExplorer) nutzen.


4. Online-Kommunikation

Viele Pädos entdecken irgendwann den Chat. Gleichwohl dies eine sehr schöne Möglichkeit ist, mit anderen BL´s in Echtzeit Erfahrungen auszutauschen, birgt diese Form der Kommunikation doch einige Risiken.

IRC
Eine sehr populäre Möglichkeit des Chattens ist der Internet Relay Chat. Dies ist ein Netzwerk von Chat-Servern, die miteinander verbunden sind. Diese Netzwerke haben Namen, wie zum Beispiel das DALnet oder bongster.net. Für weiterführende Informationen über IRC empfehlen wir unsere Chat-Informationsseite oder die Webseite von Frusti.

Wenn du in einem IRC-Netzwerk online bist, kann jeder andere Benutzer, der dich sieht, direkt Deine IP-Adresse rausfinden. Mit dieser Information könnte er dann zum Beispiel einen Angriff auf deinen Rechner starten. So etwas ist schon vorgekommen. Von daher ist es auch hier geboten, seine IP-Adresse zu verschleiern, auch wenn die Notwendigkeit hier bei weitem nicht so groß ist wie beim Surfen. Dies kann man wiederum mit Hilfe von speziellen Proxy-Servern tun, welche sich als Zwischenstation zwischen den Client und den IRC-Server des Chat-Netzwerkes schalten. Wichtig ist auch, dass man sich nicht von beliebigen Leuten Dateien schicken lässt. Du weißt im Allgemeinen nicht genau, mit wem du es zu tun hast. Von daher musst du immer davon ausgehen, dass in der gerade bekommenen exe-Datei statt eines schönen Bildes ein trojanisches Pferd drin ist, vor allem, wenn du die Datei unaufgefordert bekommst. Besser ablehnen, als dann Tür und Tor für einen bösen Zeitgenossen geöffnet zu haben.

Instant-Messenger (IM)
Instant-Messenger-Dienste ermöglichen eine Echtzeitkommunikation über Textbotschaften oder aber auch den Austausch von Dateien an mit anderen Usern. Der meistgenutzte IM-Dienst ist, auch unter BL´s, ICQ. Das ICQ-Netzwerk galt lange Jahre als unsicher weil Außenstehende Deine IP-Adresse rausfinden können oder Deinen Account verändern konnten. Obwohl die Wahrscheinlichkeit für solche Angriffe gering sind, sollte man diese Risiken nicht vergessen. Allerdings ist mit Trillian ein Programm erhältlich welches es erlaubt über eine 128 bit Blowfish-Verschlüsselung zu kommunizieren. Ausserdem ist es mit Trillian möglich die IP-Adresse auszublenden. Mehr Informationen dazu findest du auf der Chat-Seite des Jungsforums.

Online-Foren
Das Jungsforum ist ein Beispiel für sogenannte Online-Foren, auch Message-Boards genannt. Auf diesen Foren kann man sich mit anderen Menschen über viele verschiedene Dinge austauschen. Viel brauche ich dazu nicht erzählen, da du ja das Jungs-Forum bereits kennst.

Zu deiner persönlichen Sicherheit beachte aber doch Folgendes: Onlineforen sind im Allgemeinen von jedem zugänglich. Die ganze Welt kann deine Postings lesen. Speziell im Jungs-Forum werden auch Polizei oder vor allem Pädo-Gegner sehr aufmerksam mitlesen. Du solltest daher darauf achten, dass du nie zu viel von dir preis gibst, falls du Wert darauf legst, anonym zu bleiben. du darfst nicht darauf vertrauen, dass die Postings von vor einigen Monaten bereits vergessen sind. Es ist nur Spekulation, aber wenn es ganz dumm kommt, genügen zehn kleine Info-Teilchen aus zehn verschiedenen Postings von dir, um in der Summe doch mehr über dich zu wissen, als dir lieb ist Sei also besonders vorsichtig was Angeben zu Realnamen, Orten und regionalen Ereignissen betrifft.


5. Filesharing & Tauschbörsen

Wer Filesharing-Programme benutzt, setzt sich nicht nur der Missgunst der Musik- und Filmindustrie aus. Auch andere illegale Inhalte werden in Tauschbörsen wie eMule oder BitTorrent offen angeboten. Zwar verfügen etliche dieser Programme über ausgeklügelte Schutz-Mechanismen, um größtmögliche Anonymität zu gewährleisten. Trotzdem kann wohl mit keinem Programm hundertprozentig verhindert werden, dass eure IP-Adresse ermittelt wird. Man weiss nie, wer am anderen Ende sitzt und munter Dateien zum Tausch anbietet oder Dateien von Eurem System runterlädt.

Eine weitere Gefahr sind zum anderen Würmer, Spyware, Viren, Trojaner und gefährliche Datei-Fälschungen. Hier beugen einige Vorsichtsmaßnahmen vor den schlimmsten Schäden vor, aber eine hundertprozentige Sicherheit gibt es gerade beim Tausch von illegalen Inhalten nicht. Dies sollte jeder Nutzer beim Tausch immer im Hinterkopf haben. Wer sich zu sehr in Sicherheit wähnt, nur weil er meist nach spätestens 24 Stunden eine neue IP-Adresse zugeteilt bekommt, sollte bedenken: Selbst bei Nutzern einer DSL-Flatrate werden die entsprechenden Logdateien, zum Beispiel von T-Online, meist 90 Tage aufbewahrt. Wer es dennoch nicht lassen kann, sollte zumindest den freigegebenen Ordner, der zum Tauschen genutzt wird, in einen verschlüsselten Container packen. Ein Restrisiko bleibt immer, da du dich immer in einem unsicheren Netzwerk bewegst.


6. Sonstiges

Neben den bereits erwähnten Aspekten gibt es noch einige andere Dinge, die vor allem Deinen Rechner betreffen.

Rechnername
Falls du ein lokales Netzwerk installiert hast, wo dein Rechner einen Namen bekommen hat, wird dieser Name auch für Emails verwendet. D.h., dieser Computername steht im Kopf jeder Email drin, welche du verschickt hast. So könnte das z.B. aussehen :

Received: from b4abd.pppool.de (HELO klaus) (213.7.74.189) by mail.gmx.net (mp026-rz3) with SMTP; 08 Jan 2001 18:23:12 -0000

In der Klammer steht hinter dem HELO der Computername des Rechners, der die Mail verschickt hat. Falls du nun wirklich Klaus heißt, weiß ein Angreifer, der die Mail mitliest, deinen Vornamen oder andere typische Angaben. Von daher solltest du drauf achten, dass dein Rechner einen unverfänglichen Namen bekommt.

Sicherheit zu Hause
Der bewußte Umgang mit sensiblen Dateien (wie Bilder, Tagebücher, Adressen, Geschichten, Cache- und temporäre Dateien, etc.) erfordert es, diese zu schützen. Die Vergabe eines Passwortes reicht dazu nicht aus.

Gelöschte Dateien auf der Festplatte sind nicht wirklich weg, sondern werden nur aus dem Inhaltsverzeichnis entfernt. Dies gilt auch für Cache- / temporäre Dateien. Sie können leicht wiederhergestellt werden. Des weiteren gilt dies auch für Dateien aus versteckten Partitionen. Notfalls lässt sich die komplette Festplatte Byte für Byte lesen und anzeigen! Davor schützt nur noch eins: Alle sensiblen Dateien nach dem Löschen überschreiben!

Dafür gibt es spezielle Software. Vor dem Abschalten des Computers dies auch mit allen temporären Dateien (*.tmp), Cache-Verzeichnissen z.B des Intenet-Browsers, Löschen des Swap-Files des Betriebssystems, Löschen von Thumbnails der Bildbearbeitungsprogramme, Cookies, Bookmarks, ... eine immense Arbeit. Wir empfehlen beispielweise die Freeware "BC WIPE" von Jetico oder das kleine Tool Eraser 5.7 welches du hier herunterladen kannst. Es gibt verschiedene Arten eine Datei zu überschreiben (erasen/wipen). Je nach Sicherheitsstandard werden folgende Verfahren verwendet:

  • NAVSO P-5239-26 (3maliges überschreiben für normale und kompriemierte Laufwerke- normale Sicherheit)
  • B.Schneiers Algorythmus (7maliges überschreiben für normale & komrimierte Laufwerke- hohe Sicherheit)
  • 3+7+3 Beyond DoD (13maliges überschreiben für normale & komprimierte Laufwerke- hohe Sicherheit)
  • Gutman Methode (35maliges überschreiben für normale & komprimierte Laufwerke- sehr hohe Sicherheit)

All diese Verfahren sind sehr sicher und erlauben es nicht eine gelöschte Datei ohne weiteres wieder herzustellen.

Nachdem die Dateien auf der Festplatte, die man behalten möchte, nach wie vor lesbar sind, wird man an einem guten Verschlüsselungsprogramm nicht vorbeikommen. Dadurch kann man sich auch die soeben erwähnte Arbeit sparen, indem man in den Konfigurationsdateien sämtlicher Programme, des Betriebssystems den Pfad für Auslagerungsdateien, Sicherungskopien, Temp-Verzeichnis, Benutzer-Profile, Caches, History, etc. auf ein virtuelles, verschlüsseltes Laufwerk setzt. Dazu muss man meistens die entsprechenden .ini-Dateien mit einem Texteditor bearbeiten. (Nur Mut, aber vorher Sicherungskopie anlegen.)

Bei der Auswahl des Verschlüsselungsprogramms solltest du vor allem auf die Länge des Verschlüsselungscodes achten. Für 1 Mio. $ bekommt man einen Computer, der in der Lage ist, einen 56 Bit DES Code in 10 Tagen zu knacken. Was jedoch, wenn man 10 Mio $ ausgibt und mehrere solcher Anlagen z.b. im Rahmen der EU vernetzt? Es würde höchstens 1 Tag brauchen, um deine Daten zu entschlüsseln. Bei 57 bit 2 Tage, bei 58 Bit 4 Tage usw. Man bedenke jedoch, dass sensible Daten einem auch nach 20 Jahren noch schaden können und mit welcher Geschwindigkeit die Entwicklung von Computern voranschreitet. Man kann also nicht stark genug verschlüsseln. Eine gute Empfehlung, die allerdings Geld kostet, ist "BestCrypt" von Jetico. Jetico ist eine finnische Firma, die im Gegensatz zu ihren amerikanischen Kollegen nicht dazu verpflichtet ist, Hintertüren in ihre Produkte einzubauen.

Passwörter
Passwörter können notfalls nach dem Verfahren des Ausprobierens ("Brute Force") entdeckt werden. Deshalb:

Keine Wörter verwenden, die sich in elektronischen Wörterbüchern nachschlagen lassen. Passwörter benutzen, die sowohl aus Buchstaben, als auch aus Zahlen und Zeichen bestehen. Je länger das Passwort, desto länger dauert es, bis es entschlüsselt ist. Für verschlüsselte Laufwerke empfehlen wir deshalb "Pass-Sätze". Diese sollten mindestens 60 (!!!) Buchstaben lang sein. Niemals Passwörter abspeichern, aufschreiben oder mehrmals verwenden.

Explorer-Einstellungen
Nach einer frischen Windows-Installation sind sogleich einige kleine, aber feine Einstellungen zu treffen. Im Explorer unter Optionen sollte man den Punkt "Dateiendungen bei registrierten Dateitypen ausblenden" ausschalten. Somit sieht man zugleich alle Dateien mit dem vollen Namen. Angenehmer Nebeneffekt: Wenn man eine E-Mail mit einem VBS als Anhang bekommt, sieht man nicht mehr nur den Namen billy.jpg, sondern den gesamten Dateinamen billy.jpg.vbs. Somit erkennt man VB-Skripte schneller.

Außerdem sollte man die Option "Versteckte und Systemdateien anzeigen" aktivieren, so dass man auch trojanische Pferde (welche ja auch bloß Dateien sind) erkennen kann, die das Hidden(Verstecken)-Attribut gesetzt haben.

Alle genannten Markennamen sind Eigentum der jeweiligen Markeninhaber.



>>>> Zum Weiterlesen:   Chat