Ein kleiner Ratgeber zum sicheren Umgang mit Computern

Aus Komarep Wiki
Wechseln zu: Navigation, Suche
(Die Seite wurde neu angelegt: „== Ein kleiner Ratgeber zum sichereren Umgang mit Computern == Der folgende Text stammt von der Rosa Antifa Wien aus dem Jahre 2001. Da die technische Entwick…“)
 
(Ein kleiner Ratgeber zum sichereren Umgang mit Computern)
 
Zeile 1: Zeile 1:
== Ein kleiner Ratgeber zum sichereren Umgang mit Computern ==
 
 
 
Der folgende Text stammt von der Rosa Antifa Wien aus dem Jahre 2001. Da die technische Entwicklung rasend schnell geht, kann er nur als Einführung in das Thema gesehen werden. Es ist ratsam aktuellere Sicherheitstipps für die praktische Umsetzung heranzuziehen! Von der Rosa Antifa gibt es eine Computersicherheits-CD mit einem sehr guten Handbuch als PDF - damit wird Verschlüsseln selbst für AnfängerInnen zum Kinderspiel.
 
Der folgende Text stammt von der Rosa Antifa Wien aus dem Jahre 2001. Da die technische Entwicklung rasend schnell geht, kann er nur als Einführung in das Thema gesehen werden. Es ist ratsam aktuellere Sicherheitstipps für die praktische Umsetzung heranzuziehen! Von der Rosa Antifa gibt es eine Computersicherheits-CD mit einem sehr guten Handbuch als PDF - damit wird Verschlüsseln selbst für AnfängerInnen zum Kinderspiel.
  
* Ein kleiner Ratgeber zum sichereren Umgang mit Computern
+
== Ein kleiner Ratgeber zum sichereren Umgang mit Computern ==
  
 
Die Nutzung von Computern in der antifaschistischen Arbeit hat in den letzten Jahren enorm an Bedeutung zugenommen. Nahezu jede Gruppe besitzt Zugang zu einem Rechner. Für die Plakat-Gestaltung über’s Flugblatt bis hin zu Archiv-Arbeiten wird der Rechner immer mehr in Anspruch genommen. Seit dem Einzug des Internet auch in die linksradikalen Wohnzimmer gewinnt die computergestützte Kommunikation für Antifa-Gruppen eine immer größere Relevanz. Die Vorzüge z.B. von Kommunikation via Email – breite, schnelle und (richtig angewendet) sichere Verbreitung von Information - sind mittlerweile vielen bekannt. Doch über die Risiken und Sicherheitslücken der neuen Techniken herrscht meist Unkenntnis. Dieser Artikel soll dazu dienen, ansatzweise Licht in das Dunkel zu bringen und einige wenn auch nicht umfassende erste Schritte in Richtung Kommunikations- und Datensicherheit wagen zu können.
 
Die Nutzung von Computern in der antifaschistischen Arbeit hat in den letzten Jahren enorm an Bedeutung zugenommen. Nahezu jede Gruppe besitzt Zugang zu einem Rechner. Für die Plakat-Gestaltung über’s Flugblatt bis hin zu Archiv-Arbeiten wird der Rechner immer mehr in Anspruch genommen. Seit dem Einzug des Internet auch in die linksradikalen Wohnzimmer gewinnt die computergestützte Kommunikation für Antifa-Gruppen eine immer größere Relevanz. Die Vorzüge z.B. von Kommunikation via Email – breite, schnelle und (richtig angewendet) sichere Verbreitung von Information - sind mittlerweile vielen bekannt. Doch über die Risiken und Sicherheitslücken der neuen Techniken herrscht meist Unkenntnis. Dieser Artikel soll dazu dienen, ansatzweise Licht in das Dunkel zu bringen und einige wenn auch nicht umfassende erste Schritte in Richtung Kommunikations- und Datensicherheit wagen zu können.
Zeile 27: Zeile 25:
 
Genauso unangenehm wie Überwachungsmaßnahmen Eurer Bude sein können, gibt es diverse Computerprogramme, die sich durch unbedachte Anwendung von fremden Programmen Eurerseits, auf Eurem Rechner unbemerkt installieren und diesen ausspionieren können oder –im Falle z.B. von Onlineaktivitäten Eurerseits- anderen unbemerkt Zugang zu Eurem Rechner und damit Euren Daten erlauben. Selbst wenn Ihr Eure Daten verschlüsselt habt, ist das System trotzdem anfällig: Es gibt Programme, die z.B. sämtliche Tastatureingaben (und darunter fällt ja auch Eurer Passwort) mitloggen und dem Angreifer zur Verfügung stellen, so dass dieser im Zweifelsfall Zugriff auf Euren kompletten Rechner hat.
 
Genauso unangenehm wie Überwachungsmaßnahmen Eurer Bude sein können, gibt es diverse Computerprogramme, die sich durch unbedachte Anwendung von fremden Programmen Eurerseits, auf Eurem Rechner unbemerkt installieren und diesen ausspionieren können oder –im Falle z.B. von Onlineaktivitäten Eurerseits- anderen unbemerkt Zugang zu Eurem Rechner und damit Euren Daten erlauben. Selbst wenn Ihr Eure Daten verschlüsselt habt, ist das System trotzdem anfällig: Es gibt Programme, die z.B. sämtliche Tastatureingaben (und darunter fällt ja auch Eurer Passwort) mitloggen und dem Angreifer zur Verfügung stellen, so dass dieser im Zweifelsfall Zugriff auf Euren kompletten Rechner hat.
  
* Um dies zu verhindern, empfehlen sich mehrere Maßnahmen:
+
== Um dies zu verhindern, empfehlen sich mehrere Maßnahmen: ==
  
 
     Ihr installiert so wenig Programme wie nötig auf sicherheitsrelevanten Systemen.
 
     Ihr installiert so wenig Programme wie nötig auf sicherheitsrelevanten Systemen.
Zeile 42: Zeile 40:
 
Damit ist dem kompletten Schutz der Privatsphäre natürlich nicht genüge geleistet. Schließlich lässt sich Euer Monitorbild immer noch in der Wohnung nebenan reproduzieren, es gibt Wanzen, die Tastatureingaben per Funk weiterleiten usw. usf.... Solltet Ihr jedoch obige Schritte verwirklichen, ist der Aufwand schon relativ groß, an Eure Infos zu gelangen.
 
Damit ist dem kompletten Schutz der Privatsphäre natürlich nicht genüge geleistet. Schließlich lässt sich Euer Monitorbild immer noch in der Wohnung nebenan reproduzieren, es gibt Wanzen, die Tastatureingaben per Funk weiterleiten usw. usf.... Solltet Ihr jedoch obige Schritte verwirklichen, ist der Aufwand schon relativ groß, an Eure Infos zu gelangen.
  
* Literatur- & Linktips:
+
== Literatur- & Linktips: ==
  
 
     Der Klassiker und gleichzeitig die einzig empfehlenswerte Lektüre, um einen Einstieg bzw. Überblick zu bekommen: Backslash, Hack-tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.): Der kleine Abhörratgeber, Edition ID-Archiv, 1996
 
     Der Klassiker und gleichzeitig die einzig empfehlenswerte Lektüre, um einen Einstieg bzw. Überblick zu bekommen: Backslash, Hack-tic, Jansen & Janssen, AutorInnenkollektiv Keine Panik (Hg.): Der kleine Abhörratgeber, Edition ID-Archiv, 1996

Aktuelle Version vom 10. Mai 2012, 15:19 Uhr

Meine Werkzeuge
Namensräume

Varianten
Aktionen
Navigation
Werkzeuge
Drucken/exportieren