Was ist uns die Sicherheit wert
&
brauche ich sowas überhaupt ?

Ein Bericht von Marko Rogge.
(Überarbeitete Fassung vom März 2002)
©2001-2002

Im Laufe meiner Streifzüge durch das Internet sind mir einige Dinge besonders ins Auge gefallen, sind an mir haften geblieben.
Über genau diese Dinge möchte ich hier berichten, Dinge ansprechen die ich erlebte, die Freunde erlebten und ich spreche über die Sicherheit, über die Sicherheit die wir brauchen oder nicht brauchen.

Grundlegend kann man erst einmal feststellen, dass das Internet sich allmählich zu einem Medium der absoluten Macht entwickelt, denn meiner Meinung nach ist das meiste und größte Potential der Information im Internet vertreten.
Information bedeutet gleichermaßen Macht, das werde ich hier auch aufzeigen.

Die meisten modernen Informationssysteme verfügen heute über ein weit verzweigtes Computernetzwerk, das genutzt wird um aktuelle Daten und Informationen, gleich welcher Art, untereinander auszutauschen.

Betrachten wir einmal das alltägliche Leben indem Computer das Kontrollsystem bestimmen und in jedem Fall ein Sicherheitsrisiko darstellen.
Welche Einrichtungen arbeiten in der heutigen Zeit zwingend mit modernen Computersystemen:

- Telefongesellschaften für Mobilfunk und Festnetztelefonie
- Stromanbieter und deren Zulieferer
- Transportunternehmen
- Banken und Finanzdienstleister
- Rettungs- und Notdienste
- Verkehrssysteme

Nur um einige zu nennen, die sich der neuen Computertechnik bedienen und alle samt an ein international verknüpftes Netzwerk angeschlossen sind, dem INTERNET.

Kann es möglich sein ein solches Netzwerk zu durchstöbern und dabei "zufällig" auf interessante oder gar brisante Informationen zu stoßen?
Das es möglich ist und wie es möglich ist, soll hier nicht dargestellt werden, denn wie einige der Beispiele aus der letzten Zeit gezeigt haben; nichts ist unmöglich.

Was ist das Interessante an diesen Aussagen?
Nun einfach und schlicht ausgedrückt handelt es sich um eine "Euphorie" der Masseninformationsbeschaffung, bei der immer wieder und häufiger der Aspekt der Sicherheit vergessen wird.
Wie kann es sein, dass sich ein junger Mann Anfang diesen Jahres zu einem bedeutenden Kreditinstitut Zugang verschafft hat und dort ausreichend Informationen zusammenträgt um diese anschließend zu veröffentlichen?

Stellt sich die Frage: Wer ist doch in welchem Maße an Sicherheit interessiert ?
Letztlich ist es für jeden selbst relevant, wie wichtig ihm die Informationen und Daten sind, die er in diesem Computersystem hat und ob es gilt eben diese Daten zu schützen.

Wenn wir uns umsehen expandiert der Markt in der Welt an Sicherheitsunternehmen explosionsartig und nimmt ständig zu.
Es gibt unbezifferbare Menge an Unternehmen weltweit, die keine Ahnung davon haben, was die eigenen Daten anderer wert sein können und wie die Netzwerkstruktur aufgebaut ist, in der das Unternehmen integriert ist.
Meistens verhält es sich dennoch so, dass Unternehmen irgendwann irgendwen beauftragten, "einige Computer mal zusammen zu schließen" damit die Daten untereinander ausgetauscht werden können.

Ist das ein anstrebenswerter Zustand in den Firmen?
Wir sollten dabei nicht aus den Augen verlieren: Es sind Firmen die auch das alltägliche Leben aus der freien Wirtschaft heraus steuern und regeln, die aber im Laufe einer bestimmten Zeit privatisiert wurden.
Fazit: Es ist immer ein wesentlicher und wichtiger Bestandteil den wir zu betrachten haben, denn jeder trägt eine Mitverantwortung.

Stellt sich jeder eigentlich oft genug die Frage nach der eigenen Sicherheit?
Müssen wir uns überhaupt die Frage der Sicherheit stellen?
Aus welchem Grund sollte ich als private Person über Sicherheit nachdenken?

Wie in unzähligen Berichten und Artikeln diverser Zeitschriften und Onlineanbietern ersichtlich ist, denken nach wie vor immer noch zu wenig Benutzer an den Schutz und die Wahrung der eigenen Persönlichkeit. Warum nur?

Wollen Sie denn nicht auch das Internet nutzen zum sammeln von Informationen?
Möchten Sie das Internet nicht einfach dazu nutzen um sich weiterzubilden?
Sie möchten nicht sicher im Internet einkaufen gehen?

Dann machen Sie es, aber machen Sie es richtig! Was ist schlimmer als die eigene Identität gegenüber unzähligen anderen Nutzern des Internet unwillkürlich preiszugeben?

DAS MUSS NICHT SEIN!

Eines sollte man dabei niemals vergessen: der "normale" Internetuser wird von der Industrie entsprechend beeinflusst, dass man ihm sagt welche Produkte gut und schlecht sind, wo am Ende dann kein Produkt das Rennen macht, weil sich der Kunde dann doch sagt: Wozu brauche ich das alles?
Praxiserprobte Programme bieten daher dennoch eine ausreichend gute Vorsorge gegen ungewünschte Attacken oder Angriffe.
Ihr Internetprovider ist derjenige, der dann den meisten Usern eine "Sicherheit" anbietet indem dafür geworben wird.
Ich meine aber, dass jüngste DDoS-Attacken gezeigt haben, das selbst die großen ISP in Europa nicht sicher sind. (z.B. Puretec 1&1 ; ISP = Internet Service Provider )
Aber bedenken Sie auch folgendes. Selbst wenn die AGB's eines Internetproviders darauf verweisen, können sie ebenso wenig sicher sein als er.

Bei einfachsten Dingen beginnt die Sicherheitsfrage sich zu zerreißen, am eigenen Computer zu Hause.
Denn, "wenn ein Bekannter, der ja bekanntlich schon jahrlang an Computern bastelt, sich um meinen Computer kümmern kann, dann spare ich immerhin viel Geld."
Das ist zwar richtig, aber in der Aussage falsch. Es ist sicher am falschen Platz Geld gespart.
Einfach zu erklären in kurzen Worten: Den meisten Menschen fehlt es an Hintergrundinformationen zum eigenen System mit dem Sie täglich umgehen.
Somit kann der "normale" User die Risiken kaum einschätzen und das Bewusstsein ist erfahrungsgemäß auch nicht vorhanden.

Sind es Systemadministrator oder jeder Homesurfer, der sich schlichtweg im Internet bewegt oder "heimlich" in der Firma Moorhuhn aus dem Internet lädt.
Mangelnde Schulungen und Interesse sind weit verbreitete Ursachen hierfür.
Nutzen Sie die Zeit die sie ohnehin im Internet sind um sich zu informieren, gut zu informieren und nicht auf wilden "Untergrundseiten" Trojaner zu laden ;o)

Ich möchte nun auf einen Teil zu sprechen kommen, der einigen zunächst nichts sagen wird. Wem sagen schon folgende Begriffe etwas: Finger, DNS, ICMP, FTP, TCP/IP.

Ja sicher, das Wort "IP" haben wir schon so oft gelesen und wer benutzt es um sich in irgendeiner Form zu erheben, aber was sagt denn TCP/IP wirklich aus.
TCP/IP ist die grobe Struktur und eigentliche Basis des Internet, TCP/IP ist die mehrfach komplexe Sammlung von untergeordneten Protokollen.
( ICMP, ARP, FTP, Telnet, SMTP.....)
Der größte Vorteil von TCP/IP ist, auf so gut wie allen Computer und Arbeitsplattformen einsetzbar und dazu noch sehr schnell, was den Netzwerkverkehr angeht.

Ich möchte nicht auf jeden einzelnen Dienst eingehen oder jede Protokollart erklären, aber Sie sollten sich Gedanken darüber machen, welche Bedeutung sie haben.
Schauen Sie sich einfach einmal Ihre Anbindung an das Internet an und sie werden feststellen, dass auf einmal Dinge und Zahlen auftauchen die Sie vorher nie gesehen haben.

Was möchte ich Ihnen hiermit sagen: Wenn Sie sich mit der Sicherheit vertraut machen wollen, sollten Sie die Grundzüge und den Aufbau des Internet kennen, um auch somit zu wissen, was muss ich überhaupt schützen.

Zunächst möchte ich Ihnen einmal aus meiner Sicht darstellen, was es heißt Hacker zu sein oder was es heißt Cracker zu sein.
Selbst ist es immer leicht gesagt: Ein Hacker hat bei mir einen Trojaner-Angriff versucht.
Aber wissen wir denn was es war, oder wer es war und was er wirklich wollte?
Ich sage Ihnen, die wenigen, die sich versuchen Zugang zu Ihren Computer zu verschaffen wissen wirklich was sie machen, denn wenn man sich wirklichen Informationen bedienen wollte, dann späht man doch keinen privaten User aus.
Aber das sei einmal dahingestellt.

Hacker sind mir nicht als böswillige Menschen bekannt und ebenso wenig wie zerstörerische Personen, die sich Zugang zu Computersystemen verschaffen um zu zerstören.
Nein, Hacker decken Sicherheitslücken zum größten Teil auf und publizieren sie in irgendeiner Form der Öffentlichkeit oder in Newsgroups.
An absichtlicher Zerstörung sind sie nicht interessiert.

Cracker hingegen verschaffen sich meist Zugriff auf entfernte Computersysteme, um sich dann der Zerstörung zu widmen indem sie Daten löschen oder entfernen, Passwörter verändern und somit böswillig Schaden anrichten.

Wollen wir das mal so hinnehmen und bedenken, das man diese Ansichten nicht ganz so in der wirklichen Praxis anwenden kann, denn folgendes Problem stellt sich aus meiner Sicht dar: Auf einschlägigen Seiten ist es möglich sich entsprechende Programme runter zuladen, die für gewisse Personengruppen einfach ein Spielzeug bedeuten aber dennoch nicht sinnvoll eingesetzt werden können.

Nehmen wir als Beispiel den bekannten Trojaner "SubSeven Pro", der in seiner neuesten Form und Ausführung diverse Tools in sich verbirgt, um als brauchbares und einfaches Tool Administratoren dienen kann Sicherheitslücken ausfindig zu machen.
(Diese Darstellung sollte allerdings nicht als Empfehlung dienen)

Von dieser Art Tools sind unzählige im Umlauf, von denen einige schlecht bis gut beurteilt werden könnten, aber auf Windows-Oberflächen keine gute Arbeitsweise gewähren.

Aber sind denn solche Programme wirklich interessant und sinnvoll? Welchen Nutzen hätte ich als "normaler" User von einem Backdoor-Programm? (Trojaner)
Ja böswillige Absichten würden Sie sicherlich damit verfolgen können, aber sinnvoll?

Da stellt sich mir die Frage, ob solche Programme überhaupt sinnvoll sind, denn sicher ist eins: wer lesen, wer etwas englisch kann und wer ein wenig mit dem Betriebssystem Windows vertraut ist, kann solche Programme bedienen und sich anschließend, Erfolg vorausgesetzt, damit bei seinen Freunden profilieren.

Klasse ;-)

Einiges haben Sie nun schon gelesen, was sich auf das Thema Sicherheit bezieht.
Aber ist es nicht auch einmal interessant zu sehen wie unsicher das Netz ist, wie unsicher für jeden einzelnen?

Schauen Sie nur einmal, wie schnell man über eine bestimmt Domainregistrierung und die entsprechende Whois-Abfrage die Daten der Inhaber herausbekommt.

- Infos finden Sie hierzu bei der Denic und Ripe
- http://www.denic.de
- http://www.ripe.net

Jeder der eine eigene Webseite hat, stellt sich auch somit zur "Schau", da er sich ordnungsgemäß anmelden muss. (.com, .de, .nl etc.)
Den Fall vorausgesetzt, daß es sich hier um eine so genannte Top-Level-Domain handelt.
Also keine Domain mit einem 2.Kürzel hinter der Landsangabe. (.br.sk, .cool.de etc.)
Daher ist es auch hinlänglich weit verbreitet, daß diverse Menschen ihre Daten auf den freien Anbietern hosten lassen, was auch sicher eine finanzielle Frage bedeutet.

Ja der Kreislauf hat vor Jahren bereits begonnen sich zu schließen, doch nun beginnen Politiker sich in dieses Element "Internet" zu hängen und meinen damit auch noch zusätzlich kassieren zu können, wie ja der jüngste Vorschlag aus Berlin zu verstehen ist, welcher grob aussagt: Geräte die zum Zwecke einer digitalen Vervielfältigung genutzt werden können, werden schlicht mit einer Steuer belegt und damit kann man dann die Urheberrechte der "Künstler" schützen.

Mir scheint es aber sicher das Gegenteil zu bewirken, denn wie uns "Napster" gezeigt hat, wird es dann auch in dieser Richtung Ansätze geben, dies zu umgehen.

Nun möchte ich mich noch einmal mit dem Thema der eigenen Sicherheit beschäftigen, denn sicher sein kann man sich nie genug ;-)

Nun ja, eine 100%ige Sicherheit gibt es so oder so nicht. Man wird sie auch niemals finden. Dennoch sehe ich viele sehr gute Möglichkeiten sich vor "Spinnern" im Internet zu schützen, die den ganzen Tag nichts besseres zu tun haben als sich böswillige Attacken auszudenken.

Was sollte man wirklich haben, um einen guten Schutz zu genießen:
(meine persönliche Empfehlung)

- Betriebssystemkenntnisse
- Anti-Virenprogramm (welches Signaturupdates zulässt, aktuell bleiben!)
- Desktopfirewall
- Anti-Trojaner Software

Aber ich sage dazu, es ist eine Empfehlung von mir für private Anwender und auf der Seite von German-Secure und den Partner findet man ausreichend Informationen, die weiterreichend ist. (www.german-secure.org)

Man sollte aber selbst für sich herausfinden, welche Programme oder Informationen sind für mich besonders wichtig, was benötige ich wirklich.

Investieren Sie in gute Systeme und achten nicht immer nur auf Ihr Geld, denn das beste Programm als Virenschutz nützt Ihnen herzlich wenig, wenn Sie es "cracken" müssen um es zu benutzen.
Meisten verliert man somit die Registrierung und kann dann keine aktuellen Virenbibliotheken nachladen. (Signaturen)

Einiges habe ich Ihnen in dieser Schrift niedergelegt und nahe legen können.
Welchen Rat oder welchen Hinweis Sie beherzigen liegt alleine an Ihnen.
Es liegt auch ganz alleine an Ihnen, welche Anonymität Sie sich wahren möchten und wie gut der Schutz sein soll, den Sie für sich und Ihre Daten benötigen.

Überlasten Sie sich und Ihr Computersystem nicht mit unsinnigen Tools und Programmen die Sie nicht benötigen.

In der Vergangenheit haben diverse Vorfälle uns gelehrt, das es durchaus möglich ist, in verschiedenster Form das Leben von Menschen aus dem Internet heraus zu erschüttern.

Ein Fall ist mir persönlich auch sehr nahe gegangen, als eine Freundin aus einer Community scheinbar jemanden dort verärgert hat, aber sicher nicht mit bösen Absichten, sondern schlichtweg mit einem "Korb".
Nun dieser User bediente sich dann einiger sehr zweifelhaften und kriminellen Methoden, um die Identität dieser Person heraus zu finden.
Durch das Mitverschulden meiner Freundin ist es somit dem User möglich gewesen, diverse persönliche Informationen zu erhalten und sich mittels dieser dann in das private Leben einzumischen.
Wie war das möglich? Schlichweg auch durch die Unvorsichtigkeit meiner Freundin gelang es dem User, an die Informationen zu gelangen und aus meiner Sicht der unzureichenden Sicherheit einiger regionaler Internetprovider. ( ISP )
Dieser Vorfall zog im Süden Deutschlands einige Kreise nach sich, die sich aber dennoch wieder nach Aufgabe des Users scheinbar zerschlagen haben.

Aber kann mich das auch treffen?
Es kann jeden Treffen. Die einfachste Möglichkeit ist die Kreditkartennutzung im Internet oder allein die Bekanntgabe der E-Mail Adresse in einem Chat.
Dies sind nur zwei Möglichkeiten, die recht simpel erscheinen.

Sie besitzen eine kleine Homepage wo Ihr Freunde und Haustiere zu sehen sind und möchten im Chat bekannt geben, daß Ihre Freunde sich die Seite einmal anschauen.
Nun erfahren aber sicherlich auch andere davon und werden auf Sie aufmerksam.
Alles weitere sollte dann klar sein.
- verunstalten des Gästebuch
- missbrauchen der E-Mailadressen dort
- verunstalten der Homepage etc.

Etwas anders sind mir da Vorfälle noch im Gedächtnis haften geblieben, bei denen in Kreditkartengesellschaften eingedrungen wurde und unzählige Kreditkartennummern sowie dazu gehörige Kennwörter ausgespäht wurden.
Bei dem Versuch diese dann an den Verkäufer zu übergeben war das FBI dann zur Stelle.

Bestens bekannt auch für einen ähnlichen Vorfall ist der wohl berühmteste unter den Crackern, Kevin Mitnick. Er knackte bereits im Kindesalter diverse Webseiten die als sicher galten und den North American Aerospace Defense Command.
Dies sind nur wenige Beispiele die aufzeigen sollen, zu was Cracker in der Lage sein können.

Wenn wir uns aber wieder unseren eigenen System zuwenden, wird es etwas überschaubarer und einfacher.
Wer sich schon ein wenig mit Windows auskennt und sich einmal mit der Struktur und der Zusammensetzung vertraut gemacht hat, wird feststellen wo und wie man sein System am besten schützen kann.

Wichtig hierbei scheint mir immer wieder der Aspekt des Registry-Schlüssels von Windows, der diverse Möglichkeiten offen lässt um unliebsame Angreifer aufzuspüren und den entsprechenden (meistens der Run-Befehl) Schlüssel zu entfernen.
In der Regel trifft dies auf Trojaner zu, die sich somit immer wieder - bis zum entdecken - mit jedem Neustart des Rechners mitstarten.

Selbst ich wurde vor einiger Zeit, durch eigene Unachtsamkeit, wieder einmal Betroffener eines "Angriffes" vom Trojaner BO2K und habe das "Schauspiel" mit ansehen können. Der Angreifer hat verzweifelt den Versuch unternommen, die Zugriffsrechte sowie einige bestimmte Ports zu öffnen um sich dauerhaft auf meinem Rechner scheinbar zu implementieren.

Welchen Sinn solche Angriffe machen, ist mir bis heute nicht klar, mir fehlt jegliches Verständnis für den Umgang solcher Programme bei Menschen, die damit nicht umzugehen wissen.
Meiner Meinung nach machen Sie dem "Opfer" eigentlich nur zusätzlichen Ärger und bringen somit nur wieder neue Arbeit mit sich.

Ich persönlich frage mich aber auch oft genug, welche Absichten der Industrie hinter solchen Entwicklungen stehen könnten, denn wenn man bedenkt wie sicher man sich schon "einbauen" muss am privaten Rechner, dann ist doch diese Überlegung nicht aus der Luft gegriffen.
Ständig und permanente Updates sind schon normal und selbst die meisten Programme bieten diese Updates schon in einer automatischen Timerfunktion an.

Solange diese Updates kostenlos sind, wird sich jeder User erfreuen diese auch zu nutzen.
Beginnt aber der eine oder andere Anbieter auch dies kostenpflichtig anzubieten, dann wird auch die Zahl der Nutzer wieder geringer und die Unsicherheit steigt.

Schauen wir einmal auf die neuesten Fälle zurück, die dort mit dem Namen "Real Audioplayer" oder "Sonnet" bekannt sind.
Wenn man den Berichten glauben schenken darf, sind beide ein Fall von "Kundenspionage" geworden.
Erinnern wir uns, daß angeblich beim "Real Audioplayer" die Daten des Kunden bei jedem Einwählen direkt zum Server übertragen wurden.

Schwere Vorwürfe wurden vor Zeit gegen "Sonnet" - dem Flaterateanbieter - erhoben, in dem gesagt wurde, daß auch bei den Kunden die Daten auf die Server übertragen wurden.
In welche Richtung gehen solche Meldungen wenn man dem Inhalt Glauben schenken darf, wobei ich der Meinung bin, es ist immer etwas wahres dran.

Welche Ursachen kann es haben, daß sich Viren wie "Melissa" oder "Loveletter" in einem solch rasanten Tempo ausbreiten und man nicht so schnell schauen kann wie es passiert?

Für mich gibt es wenige markante Punkte die zu solchen "Erfolgen" führen können.
Zum einen sollte man in sich kehren; zumindest die Leute die in Firmen arbeiten die über einen Internetzugang verfügen und ein Netzwerk.

Denn sicher ist eins, die jüngstens veröffentlichten Zahlen zeigen, dass Internetuser die privat in Büros oder Firmen surfen, einen enormen Schaden verursachen. Schäden die sich wirtschaftlich klar in Zahlen ausdrücken lassen: 104 Mrd. Deutsche Mark betrug der Schaden, wobei man die Zahl von durchschnittlich 3,2 Stunden surfen im Internet über die Firma nicht vergessen darf.

Privates surfen.

Wenn wir nun einmal betrachten, dass es möglich ist, über diverse Mailprogramme, die zunehmend auch von Firmen verwendet werden, auch private E-Mails zu senden und empfangen, dann ist die Kette bereits weitergeleitet im Netzwerk und wieder im Internet bevor der User merkt was wirklich passiert ist.

Einfachste Wege und Mittel sollten ausreichen, um sich in diesen Dingen richtig zu verhalten.
Beginnen würde ich bei einer Schulung für meine Mitarbeiter, die in der Firma Computer bedienen und auch den Zugriff auf das Internet haben.

Sensibilisierte Mitarbeiter, die sehen welche Schadenswirkung diverse Attacken auf den eigenen Arbeitsplatz haben, machen den Mitarbeiter zu einem Sicherheitsobman.
Er sollte nach einem einfachen Prinzip erkennen, je unsicherer er selbst am Arbeitsplatz mit der Computerinformation interner umgeht, je unsicherer ist auch die Bereitstellung seines eigenen Arbeitsplatzes aus Sicht des Arbeitgebers.

Fazit: Die Computerbranche hält in nahezu alle Bereiche der Verwaltung, Industrie und Wirtschaft Einzug und wird sich nicht zurück entwickeln.
Achten Sie also auf Ihren Arbeitsplatz und zeigen Sie Eigenverantwortung.

Da sind wir nun schon beim Thema Mitarbeiter, dann sollte ich dieses eigentlich heikle Thema gleich anschließen, denn zu 70-80% der Attacken werden von internen Mitarbeitern selbst aufgebaut oder gar selbst geleitet und durchgeführt.

Beispiele belegen dies eindrucksvoll.
Sehen wir z.b. den Fall R. Schwartz, ein weltbekannter Hacker, der sich durch diverse Berichte hervortat und Securityprojekte hervortat.
Aber kurz erklärt, im Oktober 1993 wurde bei Intel eine immenser Prozessablauf von einem Systemadministrator entdeckt.

Nachfolgend wurden diese Prozesse untersucht und man fand im System ein Programm das ein Loch in der internen Firewall öffnete und Passwörter ausspähte.
Nun dieser Prozess zog einiges nach sich, denn man muss wissen, das Schwartz beauftragt wurde um die interne Sicherheit bei Intel zu wahren.
Als Schwartz damit aufflog wurde er gleichermaßen hiermit konfrontiert und er gelobte Besserung, so Zeugenaussagen.
Kurze zeit darauf wurde ein gleiches Tool unter anderem Namen gefunden, das ebenfalls auf Schwarz zurückführte.
Nun eindeutig ist, das nicht klar ist in welchem Interesse er gehandelt hat, aber klar ist, das er so genannte Scripts nutzte um Passwörter und Benutzeraccounts auszuspähen.
Man sagte sogar, ihm wurden diverse interne Richtlinien von Intel nicht vorgelegt, nach denen er handeln müsse und es nicht getan hat, laut Intel.

Hat das etwas mit uns zutun?
Ich meine entfernt schon, einfache Beweggründe würden es einem Mitarbeiter immer leicht machen, das interne System mit einem Programm auszuspähen und somit sich Kontrolle von außen zu verschaffen.

Von dort ist es dann sicher keine große Mühe, Daten die verwertet und wichtig sein könnten zu entpacken und auf einen anderen Rechner zu übertragen.
Möglichkeiten hierzu gibt es ebenfalls genug; einige bereits in oberen Abschnitten erläutert.

Es wird immer eine Art "Kampf" geben zwischen den Systemadministratoren und den Crackern, die versuchen auf deren Systeme zuzugreifen.

Auch hier ist der Administrator in die Verantwortung genommen, sich über nebst den häufigsten Methoden des cracken zu informieren und gleichbedeutende Tools zu verwenden.

Jeder Mensch, der Zugang zu einem Computer hat, sollte eben diesen in seinen Verantwortungsbereich einbeziehen, auf eigene Sicherheit achten, sowie auf die Sicherheit des Systems.

Wenn alle auf sich selbst besser achten, dann besteht die Möglichkeit wirtschaftliche Schäden in kleinem Maße zu halten und diese zu minimieren.

Dieses Schriftstück sollte keine Richtlinie darstellen, sondern stellt eine persönliche Einstellung dar, kann aber hingegen brauchbare Hinweise enthalten wie man sich und auch andere Computersysteme schützen kann und einen Beitrag zur Sicherheit leistet.
Auf diversen Internetseiten finden interessierte und bewusste Internetbenutzer Schriften und interessante Hinweise zum besseren und somit sicheren Verhalten im Internet.

Nutzen Sie das Internet!

Nachtrag: Wie aktuell dieses Thema ist, zeigt Ihnen nachfolgendes Beispiel, dass ich als Nachtrag und Abschluss einfügen möchte:

Erst in den letzten Tagen wurde wieder eine Seite im Internet "lahm gelegt", was uns zeigt, wie alltäglich dieser Vorgang des "hackens" ist. Die Seiten von www.palminfocenter.com wurden von Sympathisanten des berüchtigten Programms "Napster" mit einer "netten" Startseite belegt. (German-Secure berichtete - defeced Webseite auf alldas.org in den Mirrors)

;o)


Abschließend möchte ich mich bei dem TEAM von GERMAN-SECURE für die Zusammenarbeit bedanken.
Dank gilt auch all denen, die es mir ermöglicht haben diesen Bericht zu veröffentlichen und zu schreiben.

Sollte hier natürlich ein Name oder ein Link auftauchen der nicht gewünscht ist, bitte ich nur darum, mich zu informieren damit dies sofort geändert wird.
Sicherlich können auch Verwechslungen auftreten oder zufällige Gemeinsamkeiten, die sind dann aber nicht beabsichtigt ;o)

Verwendete Warenzeichen oder Urheberrechte bleiben natürlich erhalten und Eigentum des jeweiligen Inhabers oder Besitzers.

Written & © 2001/2002 by Marko Rogge
Überarbeitete Fassung: März 2002

Kontakt zum Verfasser:
E-Mail: marko.rogge@kryptocrew.de
Telefon: 0049/173/474 486 1

Der Verfasser Marko Rogge beruft sich auf verlässliche Quellen, eigenen Erfahrungswerten und gibt diese nach bestem Wissen und Gewissen hiermit bekannt.
Der Autor übernimmt keine Haftung für die 100%ige Richtigkeit des Inhaltes sowie deren Folgen oder Anwendungen.

Ohne vorherige schriftliche Genehmigung des Verfasser darf dieses Schriftstück in keiner Form kopiert / reproduziert werden.
Weder in fotomechanischer noch in elektronischer Form.


Hier gehts zum Index der Berichte zurück.
Hier gehts zur Homepage zurück.