SECURITY 4

Seite 1   Seite 2   Seite 3   Seite 5   Seite 6   Seite 7   Erotik   Sicherheitseinstellungen IE   Anonym Surfen   SPAMMING   Startseite

Bitte beachten Sie:
Alle hier genannten Programme sind nur als Beispiele für einen sinnvollen Schutz aufgeführt und entsprechen nicht automatisch den neuesten Versionen im Netz. Um immer die aktuellsten Infos und Downloadmöglichkeiten zu erhalten, informieren Sie sich bitte in meiner AMBULANZ auf der Startseite oder unter TOOLS in der Navigationsleiste.

DER TECHNODOCTOR


Nachdem die Einstellungen des Internetexplorers und der Ordneroptionen abgeschlossen sind, ist ein wenig Pflege angesagt:

Das heißt: Zunächst einmal alle Dateien im Cash des IE löschen sowie zunächst manuell COOKIES entfernen.

Dazu wieder mit der rechten Maustaste auf das Desktopsymbol des IE klicken und auf der Registerkarte "Allgemein" im Unterpunkt "Temporäre Internetdateien" die Schaltfläche "Dateien löschen" anklicken...Im sich öffnenden POPUP- Fenster nun noch die Offlineinhalte zum Löschen freigeben (WICHTIG!!!) und mit "OK"bestätigen. Das kann je nach der eingestellten Größe des Cashs ziemlich lange dauern. Nach Abschluss der Löschaktion sollte die Voreinstellung der Cashgröße auf ein sinnvolles Maß begrenzt werden.Ich empfehle grundsätzlich nicht mehr als ca. 50MB hierfür freizugeben...Dies ist für einen ausreichend schnellen Aufbau der Seiten und müllt die Festplatte nicht so zu.

COOKIES sind grundsätzlich nicht erforderlich um seriöse Seiten zu betrachten...Deshalb haben wir sie auch in den Grundeinstellungen des IE bereits zu Anfang deaktiviert. Seiten, die ausdrücklich das Akzeptieren von COOKIES fordern sind meiner Meinung nach unseriös und nicht vertrauenswürdig.- Ich rate von einem weiteren Besuch dieser Seiten prinzipiell ab; auch oder insbesondere wenn es sich um Seiten größerer Unternehmen, Banken oder der Börse handeln sollte.....Eine seriöse Seite nimmt Rücksicht auf das Sicherheitsbedürfnis seiner Besucher und macht COOKIES niemals zur Bedingung sondern fragt artig nach und bietet Alternativen ohne solche Spionagedateien.

Eine Ausnahme bilden allerdings die NEWSGROUPS, weil sie technisch bedingt nur mit COOKIES zusammen funktionieren.

Die bereits gesetzen COOKIES können mit Programmen wie Cookiewasher oder auch in Handarbeit entfernt werden.
Da das Programm keine Freeware ist, erkläre ich kurz das manuelle Verfahren:
Über "START"..."SUCHEN"...."Dateien/Ordner" gelangt man zum POPUP Fenster "Suchen nach:".
Dort als Suchbegriff "
*@* " eintippen und die gesamte Festplatte C absuchen.
Falls COOKIES vorhanden sind sollten sie auf diese Weise als TEXTDATEIEN aufgelistet werden.
Eine solche Datei könnte etwa so ausschauen:

Diese Dateien bitte allesamt markieren und rigoros löschen!...Aber bitte nur Dateien mit der Endung "*.txt"....
Keinesfalls ORDNER oder Dateien mit anderen Erweiterungen löschen. Im Zweifelsfalle die Dateien nur löschen,
wenn sie wie im obigen Beispiel auch wirklich im Ordner "COOKIES" abgespeichert sind....
Manche COOKIES schreiben sich allerdings leider nur zu gerne in andere Ordner ein
um den üblichen Reinigungsprogrammen zu entgehen.-
Sogar Registryeinträge sind möglich! Das Löschen der Dateien kann mit der rechten Maustaste
direkt im "SUCHEN"-Fenster erfolgen..
Sie können von dort zur Sicherheit aber auch zunächst mal in einen besonderen Ordner verschoben
und später genauer untersucht werden.....................

Nun zu einer wesentlichen unangenehmeren Art der Spionage:

Die sogenannte "SPYWARE" :( ......dazu gehören eine riesige Anzahl an kommerziellen Fernwartungstools, aber auch sogenannte Backdoors oder Trojaner...... ) ermöglicht böswilligen Zeitgenossen das Manipulieren und Ausspionieren aller auf einem Rechner befindlichen Dateien und Anwendungen bis hin zur Überwachung der Monitorbilder sowie Maus oder Tastatureingaben des ahnungslosen Opfers .- Ebenso kann der Rechner heruntergefahren, die Schublade des CD-ROM Laufwerkes geöffnet oder ein beliebiger Text auf dem Bildschirm des betroffenen Rechners geschrieben werden. Besitzt man eine Webcam, kann man sicher sein, dass der Spitzbube am anderen Ende sich sogar über das dumme Gesicht lustig macht, welches man angesichts des unerklärlichen Eigenlebens des Rechners sicherlich zur Schau stellt....

Ist doch auch wirklich lustig, wenn der Mauszeiger plötzlich und scheinbar wie von Geisterhand geführt selbständige Aktionen ausführt und sich einen Dreck darum kümmert, was man selbst gerade tun wollte...Manche Tools sind so mächtig, dass sogar Manipulationen in der Registry oder gar das komplette Formatieren der Festplatten überhaupt kein Problem sind.......

Dabei lauert und agiert der FEIND keineswegs immer nur in der Person eines Hackers irgendwo aus den Tiefen des WEBs heraus...Es kann genausogut der nette Kollege im Büro oder auch die eifersüchtige Freundin dahinterstecken, die anhand der übermittelten Logfiles einfach nur herausbekommen will. in welchen Chaträumen man sich so herumtreibt.- Fast alle Spionagetools sind als Freeware im Internet erhältlich und somit jedem zugänglich, der es mit dem Datenschutz und der Privatsphäre seiner Mitmenschen nicht so genau nimmt...Potentielle Anwender können also durchaus auch die Presse, Behörden, Firmen und selbstverständlich Nachrichtendienste sein..

Eine einfache und recht genaue Möglichkeit zur Aufspürung dieser Spionagemodule ist unter Win 98 in einem systemeigenen Tool mit Namen " msinfo32.exe"versteckt. Man findet es entweder über: START......PROGRAMME......ZUBEHÖR......SYSTEMPROGRAMME......SYSTEMINFORMATIONEN oder sucht nach der genannten Anwendung über die Suchfunktion von Windows. Auf jeden Fall sollte man sich anschließend eine bequeme Verknüpfung auf den Desktop oder in die Schnellstartleiste legen, denn dieses Tool hat es gewissermassen faustdick in sich und ich werde auch in anderen Kapiteln zukünftig noch öfter darauf zurückkommen.

Ist die Verknüpfung einmal installiert, startet man das Programm mit Linksklick auf sein ICON. Es öffnet sich folgendes Fenster:

Man klickt auf das Pluszeichen vor "Softwareumgebung" und dann auf "Aktive Vorgänge" woraufhin Windows alle zur Zeit laufenden Programme auflistet...Auch solche, die unbemerkt im Hintergrund arbeiten:

Dabei sollten im rechten Fenster ausschließlich Prozesse aufgeführt sein, die entweder zu Windows selbst oder aber zu einer bekannten Anwendung gehören, die man selbst installiert hat.-In der Regel ist dies in der Spalte "Hersteller" ersichtlich.- Im abgebildeten Fall handelt es sich zum Beispiel um Programmteile der Firewall "Zone Alarm" von Zone Labs und eine Anwendung aus Norton Antivirus von Symantec.

Sollten hier aber suspekte Einträge stehen, die womöglich gar keinen Hersteller oder nur einzelne Buchstaben oder Ziffern enthalten, handelt es sich mit an Sicherheit grenzender Wahrscheinlichkeit um einen Trojaner oder sonstige als Spionageserver arbeitende Programmmodule.Diese Anwendungen sollte man dann wirklich gezielt suchen und manuell oder mittels eines entsprechenden TOOLS entfernen.

Nach Abschluss der Aktion werden alle Dialoge und Fenster geschlossen
und es geht weiter zum nächsten Punkt: "
TROJANER aufspüren"

 


Seite 1   Seite 2   Seite 3   Seite 5   Seite 6   Seite 7   Erotik   Sicherheitseinstellungen IE   Anonym Surfen   SPAMMING   Startseite