Bundestrojaner Abwehren

Föderale Trojanische Verteidigung

worum es beim Bundestrojaner und seinem umstrittenen Einsatz geht. Keine Ahnung, was für Ideen du über den Bundestrojaner hast, aber sieh dir einige ernsthafte Orte an. Wie man sich vor dem Staat Strojan beschützt. Der Bundestrojaner wurde in Deutschland genehmigt, in Österreich werden ähnliche Pläne gemacht. Georg Markus Kainz spricht am Dienstag Abend im Rahmen des Qtalks des Datenschutzverbandes quintessenz mit dem IT-Sicherheitsexperten Rene Pfeiffer über einen Zustand, der Sicherheitslöcher erzeugt, anstatt sie zu umgehen, und wie sich die Nutzer vor Staatsanwälten absichern können. Deshalb müssen wir uns Gedanken darüber machen, was wir selbst tun können, um unsere Infra- und Kommunikationsinfrastruktur zu sichern und Missbrauch zu unterbinden.

"Pfeiffer enttäuschte das Fachpublikum zu Anfang beim Thema Laptopschutz ein wenig: "Alle Betriebsysteme sind in puncto Security gleich schlecht. Wichtigster Grundsatz der IT-Sicherheit ist: "Geräte von einander abtrennen. "Der IT-Sicherheitsexperte, der die jährlich stattfindende IT-Konferenz DeepSec in Wien veranstaltet, rät, grundsätzlich zwei Notebooks oder PC zu benutzen.

Einer für wichtige Themen und einer für YouTube-Videos: "Das ist etwas, was man leicht tun kann, weil die Endgeräte inzwischen erschwinglich sind. "Das gleiche Konzept kann auch auf Smart-Phones und W-LANs angewendet werden. "Sie müssen nicht im gleichen W-LAN wie das intelligente Barbie-Haus und sein Telebanking-Anschluss sein, wenn Sie es umgehen können", sagt Pfeiffer.

Es ist auch sinnvoll, Smart-Phones zu trennen, wenn Sie nur eines der beiden Endgeräte mit sich herumtragen. Der IT-Experte betrachtet Smart-Phones in der Regel als Instrumente, die in der Realität nicht abgesichert werden können: "Smartphones sind an so viele Netzwerke angeschlossen. "Für alle Sicherheitsmaßnahmen, die der Nutzer ergreifen kann, ist es laut Pfeiffer von Bedeutung, aber vor allem für eines: "Eine verfahrenstechnische Schutzmöglichkeit allein ist nicht genug.

Du musst immer dein eigenes Benehmen verändern und das heißt auch, dass du nicht schwächer werden und Ausnahmeregelungen machen darfst", sagt Pfeiffer. "Im Training: Diejenigen, die ihre E-Mails nur auf einem Notebook, nicht aber auf einem Mobiltelefon abrufen, sollten keine Ausnahmeregelung machen, auch wenn sie einen Ruf bekommen, dass sie gerade eine "wichtige E-Mail" bekommen haben, sagt Pfeiffer.

"Pfeiffer rät, Cryptopartys zu besuchen, um sich über Verfahren zur Chiffrierung von Devices, E-Mails oder Smartphones zu informieren. "Verschlüsselung ist zwar von Bedeutung, aber die Verwaltung von Identität ist genauso bedeutsam. Das wird in der Realität jedoch oft vernachlässigt, denn die Menschen wissen nicht, dass sie bei einer Neuinstallation eines Mobiltelefons ihre Identität ändern können", sagt Pfeiffer.

"Die Textnachricht mit der Aufschrift "Das ist meine neue Nummer" ist leicht zu fälschen", sagt der IT-Experte. Obwohl Chiffrierung eine grundlegende Komponente der IT-Sicherheit ist, sagte Pfeiffer: "Es wird nicht in jedem Falle hilfreich sein. "So ist z.B. die Chiffrierung von Harddisks bei der Verwendung von Statestrojans nur eingeschränkt sinnvoll. Ist dann ein Trojanerblock aktiviert, kann mir die Chiffrierung überhaupt nichts nützen.

"Der IT-Experte ergänzt: "Ich würde auch eine verschlüsselte Pasta ordern, wenn ich könnte - und zwar nur aus prinzipiellen Gründen. Dich selbst zu beschützen ist kein Mord. "Pfeiffer erachtet es daher als grundsätzlich verfehlt, dass Länder dieses Kriterium abschwächen wollen. "Statt die Sicherheitslöcher zu nutzen, sollten sie so schnell wie möglich veröffentlicht werden - sowohl vom Land als auch von den IT-Sicherheitsforschern.

"Wenn es nicht mehr darum geht, Wohnungseinbrüche zu sichern, sondern gezielt solche Daten zurückzuhalten, die dazu beitragen, Menschen aufzuklären, damit sie sie selbst mißbrauchen können, hat der Gesetzgeber seine Aufgaben vergessen".