Hallo, ihr Online-Durchsucher da draussen im Lande!

burks

Ich war mir nicht ganz sicher, ob ich eine Kontaktanzeige aufgeben sollte mit der hübschen kleinen Webcam am neuen Dell oder doch besser eine der üblichen technik-geschwängerten Ansprachen an die wohlwollenden Leserinnen und geneigten Leser halten sollte…

Liebe real gar nicht existierenden Online-Durchsucher! Ich sitze hier vor einem
DELL Vostro 3750, Intel® Core™ i5-2430M Prozessor (bis 3,0 GHz), Dual-Core, 43,9 cm (17″) HD+ 16:9 LED Display (matt), Webcam, 4 GB RAM, 750 GB Festplatte, DVD Brenner, Fingerprint, NVIDIA GeForce GT 525M Grafik (1024 MB), HDMI, USB 3.0, WLAN-n, BT, 3 kg, Akkulaufzeit bis 5,5 h, Windows 7 Professional 64 Bit,
davor ist ein Router (Fritz!Box), meine gegenwärtige IP-Adresse ist 84.189.208.192.

Da oben auf dem Monitor seht ihr drei Symbole: Das sind Pfade zu Truecrypt-Containern (also denen, die nicht verborgen sind). Jeder vernünftige Mensch benutzt so etwas. Daten liegen nicht einfach so herum auf einem Rechner.

Falls jemand meinen Laptop stehlen würde, was ein höheres Wesen verhüten möge, oder falls der Staat das temporär täte, was wahrscheinlicher wäre, fände man nichts, auch keine Pornos, was mich natürlich sehr verdächtig machte. (Übrigens ist auf meinen USB-Sticks auch nichts …äh… zu sehen.)

Ach so. In den Laptop kommt man so ohne weiteres gar nicht hinein. Die Festplatte ist Passwort-gesichert (und das ist kein Wort aus irgendeinem Wörterbuch, auch kein Mandarin! Und es ist lang!) Nur der Default-Account, mit dem ich normalerweise arbeite, lässt sich mit Fingerabdruck aufrufen. Ja, man könnte mir den Finger abschneiden oder versuchen mich zu zwingen, den Finger daraufzulegen – aber welchen?

Für andere Passworte nutze ich Keepass. Die verschlüsselte Datei, die Keepass anlegt, liegt natürlich zusätzlich in einem Truecrypt-Container.

In einem Truecrypt-Container liegen auch die PGP-Schlüssel, die ich benötigte, um digitale Briefe mit meinem E-Mail-Programm Thunderbird zu schreiben.

Natürlich kann man meinen Laptop nicht von einem externen Medium booten.

Und wie wollt ihr jetzt Überwachungs-Software auf meinem Rechner installieren? Dafür fürchten sich doch alle, und es steht doch immer in der Zeitung, dass so etwas geschähe. Wahrscheinlich wie neulich in einem Vorabend-Krimi, SOKO Wien, wenn ich mich recht erinnere:

– Oh, der Rechner ist geschützt, da braucht man ein Passwort.
– Da muss dann die IT-Abteilung ran.

Nur zu, IT-Abteilung.

By the way: Die spinnen, die Drehbuch-AutorInnen.

Kommentare

25 Kommentare zu “Hallo, ihr Online-Durchsucher da draussen im Lande!”

  1. sweedy am März 9th, 2012 8:57 pm

    bei sowas muss ich immer daran denken =)

    http://www.windypundit.com/archives/2009/07/22/security.png

  2. admin am März 9th, 2012 10:22 pm

    :-) Da ich Frauen nicht über den weg traue, wird das nicht funktionieren :-) wäre aber einen Versuch wert.

  3. baerchenbrueck am März 10th, 2012 12:13 am

    Na sag mal: Du und Windoofs 7.Versuch statt Ubuntu ??Irgendwie enttäuschend :(

  4. admin am März 10th, 2012 12:52 am

    Ubuntu kommt noch. Aber ich kann auch mit Windows umgehen :-) Das Laptop brauch ich für Seminare, da ist Windows praktischer. Ausserdem steht hier noch ein Rechner mit Ubuntu.

  5. elvis presley am März 10th, 2012 10:45 am

    Wie ich sehe sind Sie zu Geld gekommen? Wie wäre es mit einem Auto? Damit klappt es auch bei den jungen Mädchen … allerdings würde ich vor dem Kauf den letzten Absatz des verlinkten Artikels genau lesen.

  6. duden am März 10th, 2012 11:58 am

    Natürlich kann man mein_EN_ Laptop nicht von einem externen Medium booten.

  7. admin am März 10th, 2012 12:02 pm

    das Laptop? der Laptop? http://de.wiktionary.org/wiki/Laptop
    Stimmt, weiter oben war es schon richtig.

  8. shogun am März 10th, 2012 1:09 pm

    Wie Schnüffelsoftware auf deinen Notebook kommen soll? Vielleicht bisschen weit hergeholt aber: MS arbeitet sicher mit den entsprechenden Behörden zusammen. Skype weiß beim Update, wer du bist. Man kann es ja noch nicht mal von deren Webseite herunterladen, ohne vorher ein Konto zu erstellen.

  9. steven am März 10th, 2012 2:47 pm

    Das ist so eine Scheiße mit Windows! -oder mit Linux, je nachdem…

    Ich benutze auf meinem Notebook Lubuntu. Beruflich brauche ich aber diese ganze Adobe-Abzocker-Software (Druckagentur: Acrobat, InDesign, Illustrator, Photoshop). Das bekommt man natürlich nicht richtig unter Linux zu laufen.

    Also habe ich ne virtualbox mit win7 installiert. Nervt.

    Um beim Thema zu bleiben:
    Ich habe eine Vollverschlüsselung (FDE = Full Disk Encryption).

    Das ist geil, weil man nur einmal ein PW eingeben muss. Kein PW, nichts geht.

    Fühle mich mit einer FDE irgendwie sicherer als mit Containern…

    Mein Notebook kann man auch nicht von USB booten, ein optisches Laufwerk habe ich nicht.
    Externe Medien benutze ich praktisch gar nicht, sind also auch nicht verschlüsselt, ist aber eben auch nichts drauf.

    Dafür kacke ich mit meinen Passwörtern mal so richtig ab: Alle in einer txt-Datei.
    Immer schön: „Titel – Website(oder Prog) – User – PW.

    Wer das Ding findet – als wäre die reine Existenz nicht schon genug, die Datei heißt auch noch „Wichtig_PWs“ – hat den Jackpot gezogen, wirklich…

    Komisch oder, dass man sich auf der einen Seite wie ein paranoider Verschwörungstheoretiker verhält, und auf der anderen Seite wie eine waschechter DAU…

  10. admin am März 10th, 2012 3:55 pm

    Die Malware, die der CCC untersucht hat, war ja zum Abhören von Skype und Internat-Telefonie überhaupt. Aber trotzdem muss die ja auf meinen Rechner gelangen…Und Skype liefert das nicht automatisch mit, dann könnten sie den Laden ja zu machen.

  11. steven am März 10th, 2012 4:41 pm

    Die Malware brauchen die für Skype doch überhaupt nicht, Skype macht wahrscheinlich die Türen von alleine auf:

    http://www.heise.de/security/meldung/Spekulationen-um-Backdoor-in-Skype-189880.html

    http://www.lawblog.de/index.php/archives/2010/08/17/skype-staat-hort-mit/

    Wenn sie die Malware auf Deinen Rechner bekommen, müssten Sie eigentlich in der Lage sein Programmunabhängig mitzuhören/lesen/sehen.

  12. admin am März 10th, 2012 5:02 pm

    Abhören von Verbindungen nehme ich eh an, aber das heisst noch nicht, dass sie Software auf meinem Rechner installieren können. Guckst du hier http://www.burks.de/forum/phpBB2/viewtopic.php?t=6987

  13. keindrama am März 10th, 2012 5:38 pm

    Empfehlung und Frage:

    -Mein bester PC (kein Laptop) läuft wie geschmiert. Habe ich vor 12 Jahren -vom Gehäuse bis zum Netzteil- selbst zusammengebaut. RAM 1 GB (mehr will das alte Board nicht). Reicht da ich kein Spieler bin. Der läuft seit Jahr und Tag unter Linux (aktuell ubuntu). Daneben habe ich einen neueren 4 GB Windows 7 Rechner. Will den jemand? Auf einen neuen Dell Laptop würde ich allerdings nie Linux installieren. So genial -insbesondere nach der Teilkommerzialisierung- sind die halt auch nicht. Aber wer ist schon genial!

    -Meine Frage an dem Admin
    Hält das Teil was Du Dir versprochen hast? Mit den Apple Leuten kannst Du ja darüber nicht reden:) Ich habe mich mal umgeschaut und Dein Teil ist im Preis-/Leistungsverhältnis ok. Und irgendwann muss ich den Uralt Laptop ja auch mal auswechseln.

    Also lange Rede kurzer Sinn: Egoismus pur!

    meine Frage:

  14. admin am März 10th, 2012 5:46 pm

    @keindrama: js. ich bin sehr zufrieden. Das Teil hat und kann alles, was ich brauche. (SL läuft prima)

    Ich habe auch von meinem alten Laptop (der früher meiner Ex-Frau gehörte und für den ich noch nicht mal das Master-Passwort hatte – Windows XP bah igitt) alles runtergeworfen und Ubuntu draufgespielt. Damit läuft es sogar. Und was mich am meisten erstaunt hat ist, dass die Vodafone UMTS-Stick anstandslos unter Linux erkannt wird.

  15. steven am März 10th, 2012 6:14 pm

    @admin

    Habe ich ja auch nie behauptet, also, dass sie den Trojaner auf Deinen Rechner bekommen.

    Aber wenn… WENN, dann… müssten sie eigentlich in der Lage sein programmunabhängig mitzuhören/lesen/sehen.

    Und weil du auch fragst wie:
    Die brechen bei Dir ein, schrauben Deinen Rechner auf und verbauen einen klassischen Keylogger.
    Entweder kann der per Funk ausgelesen werden, oder sie kommen nach zwei Wochen nochmal heimlich in Deine Bude, bauen den Keylogger wieder aus. Bei der Gelegenheit wird Deine Hardware erfasst.

    Dritter und letzter Besuch, Trojaner „einbringen“ und feddich.

    Klar, sehr aufwändig. Aber wird ja nur bei „schwersten Straftaten“ angewandt, also vertretbarer Aufwand.

  16. admin am März 10th, 2012 7:17 pm

    wenn, wenn, wenn der Bus eine Katze wäre, dann könnte er Bäume hochfahren..Ich hab übrigens ein Stangenschloss an der Tür, das mit dem Einbrechen ist nicht so einfach,

  17. steven am März 10th, 2012 7:31 pm

    schon ma mit Schließtechnik beschäftigt?

    Ob da eine Stange mit dem Zylinder geschlossen wird oder nicht ist eigentlich egal.

    Auch wenn’s sinnlos ist: Ich wette 100,-€ darauf, dass der Dienst, wenn er denn wollte, Deine Tür in weniger als 10min beschädigungsfrei öffnen könnte…

    Aber nun, ich gehe eh grundsätzlich mit Dir konform.
    Nur bin ich scheinbar paranoider oder fantasievoller als Du, und schließe solche Dinge nicht 100%ig aus.

  18. Wunderbubi am März 10th, 2012 10:08 pm

    Speckig biste anne Backen geworden, Burks!!

  19. keindrama am März 11th, 2012 7:12 am

    @Wunderbubi ach.. was soll die Zurückhaltung.. alt und fett ist der geworden..

  20. Brösel am März 11th, 2012 8:15 am

    Jetzt solltest Du auch darauf aufpassen das nicht durch eine List Dein Rechner übernommen wird. Vielleicht durch ein USB Stick der in der Nähe Deiner Wohnung liegt? So im Treppenhaus oder Weg?
    Bei Ubuntu muss bei der kleinsten Systemänderung ein Passwort eingegeben werden. Bei Windows ist es ein Klick auf einem Ja den die Schadsoftware auch selber machen kann. Windows ist ein Ereignis gesteuertes System. Viren und Würmer und Trojaner und … nutzen das aus in dem sie wissen welches Fenster (Name) mit der Aufforderung zur Bestätigung auf geht und schicken dann den Mausklick gleich hin.
    Deshalb ist ein Linux-System, wie Ubuntu, auch so sicher weil immer das Passwort eingegeben werden muss um die Systemänderung zu bestätigen. Das ist dann der Augenblick der Besinnung, was mach ich den gerade.
    Es gibt Möglichkeiten Dein Windows in eine Virtuelle Umgebung zu überführen. Deine Grafik funktioniert dann aber nicht mehr so gut wie jetzt.

  21. ninjaturkey am März 11th, 2012 7:12 pm

    Na ja, es scheint schon Wege auf den Rechner zu geben, ohne dass man selbst was installieren muss. In meinem PC-Umfeld darf ich schon zum wiederholten Mal „BKA“-Zwangsbezahl-Schadprogramme entfernen, die lt. Computerfachhandel schon auf dem Rechner landen, wenn man im Web nur ein infizertes Werbebanner anschaut.

  22. Wunderbubi am März 12th, 2012 1:48 pm

    Sicher könnte sowas passieren. Wenn man in einer Erdgeschoss-Wohnung alle Fenster sperrangelweit offen stehen lässt und in den Urlaub fährt, kann es ja auch sein, dass der teure HD-Fernseher danach nicht mehr da ist.

  23. admin am März 13th, 2012 1:58 pm

    Ninja, glaubst du im ernst, dass so etwas automatisch geschieht? NICHTS geschieht ohne Erlaubnis des Nutzers. NICHTS.

  24. welchen Nick hatte ich noch mal am März 13th, 2012 11:46 pm

    Moin admin, wo ich da gerade W7 sehe:
    hier tut sich gerade was:

    qubes-os.org

    http://theinvisiblethings.blogspot.com/2012/03/windows-support-coming-to-qubes.html

  25. not-a-burks-fan am März 15th, 2012 5:51 pm

    „Und wie wollt ihr jetzt Überwachungs-Software auf meinem Rechner installieren?“

    für die unverbesserlichen naivler, die sich immernoch dran aufgeilen, dass sie es geschafft haben, „Laptop nicht von einem externen Medium boot“-bar zu machen:

    1.)

    „ELL Vostro 3750, Intel® Core™ i5-2430M Prozessor (bis 3,0 GHz), Dual-Core, 43,9 cm (17″) HD+ 16:9 LED Display (matt), Webcam, 4 GB RAM, 750 GB Festplatte, DVD Brenner, Fingerprint, NVIDIA GeForce GT 525M Grafik (1024 MB), HDMI, USB 3.0, WLAN-n, BT, 3 kg, Akkulaufzeit bis 5,5 h, Windows 7 Professional 64 Bit,
    davor ist ein Router (Fritz!Box), meine gegenwärtige IP-Adresse ist (…)“

    ist müll wert als info.
    sorry …

    2.)
    das wie?
    gründ eeine terroristische zelle, plane einen anschlag, und möglicherweise erzäghlen die dirs dann.

    3.)

    es freut mich auserordentlich den ersten laufenden rechner kennengelernt zu haben, der KEINERLEI sicherheitslöcher hat und haben wird.

Schreibe einen Kommentar