Skip to content

PC-Sicherheit

Betriebssystem & Anwendungen durch Updates aktualisieren:

Euer Betriebssystem sollte immer auf dem neuesten Stand sein.
Andernfalls helfen auch keine Firewall und kein Virenscanner, da manche Angriffe auf das System deren Schutzmaßnahmen ganz einfach umgehen.
Aktualisiert auch regelmäßig alle Programme – nicht nur den Webbrowser und die Sicherheitssoftware. Denn immer mehr erfolgreiche Angriffe basieren auf Dateiformaten wie PDF, DOC und AVI.


Antiviren-Software

Ohne Virenscanner geht heute nichts mehr. Ein guter und für die private Nutzung kostenloser Virenscanner ist Antivir.

weiter zum download


Firewall

Schützt euch vor Hacker Angriffen aus dem Internet! Eine Firewall ist ebenso wie ein aktueller Virenscanner ein muss auf jedem Rechner!
Für die private Nutzung ist die Firewall ZoneAlarm kostenlos.

weiter zum download


Unverschlüsselte Daten sind ein Risiko!

Hacker verschaffen sich über das Internet Zugriff auf deine Festplatte. Du vergisst deinen Laptop im Zug. Bei einer Hausdurchsuchung werden die Festplatten mit vertraichen Daten von den Repressionsbehörden mitgenommen. MitbenutzerInnnen deines PCs öffnen versehentlich private Dokumente. Du verlierst deinen USB-Stick…
Das Programm Truecrypt: Es erstellt sogenannte Container. Das heißt, ein Teil der Festplatte wird verschlüsselt (Container). Den Container kannst du nur mit einem Passwort öffnen. Ist der Container offen verhält er sich wie eine ganz normale Festplatte. Du kannst alle Daten darin speichern. Schliesst du den Container wieder sind die Daten verschlüsselt und können nur durch Eingabe deines Passworts wieder entschlüsselt werden.
Ab Truecrypt Version 5.1a kann Truecrypt auch die Systempartition verschlüsseln, auf der das Betriebssystem liegt. Das heisst, damit der PC booten kann muss ein Passwort eingegben werden.

weiter zum download


Den Schnüfflern von Bill Gates das Fürchten lehren!

Xp-antispy & xpy sind kleine kostenlose toosl mit dem ihr verschiedene Schnüffel Funktionen von Windows abschalten könnt. Ein muss für jede/n Windows BenutzerIn.

weiter zum download xp-antispy
weiter zum download xpy


Microsoft-Office-Programme

Dateien, die von Microsoft-Office-Programmen erstellt werden, waren ursprünglich nicht für die elektronische Kommunikation bzw. den Versand per E-Mail-Anhang vorgesehen. Sie enthalten zusätzliche Daten, die sogenannten Metadaten. So speichert Word neben der aktuellen auch die Vorversionen eines Dokuments ab. Üblicherweise will ein/e AutorIn nicht, dass ein/e LeserIn solche Vorversionen einsehen kann, enthalten sie doch Fehler und Vorläufiges. Eine Vorversion kann beispielsweise verraten, dass ein Flugblatt „radikaler“ formiert war.

Neben den Vorversionen werden eine ganze Reihe anderer Daten gespeichert;

Namen, Initialen, Name der Organisation, Name des Netzwerkservers oder der Festplatte, auf der die Datei gespeichert wurde, Name vorausgegangener Autoren an dieser Datei, Dokumentversionen, Informationen zur Dokumentvorlage und Kommentare zum Text
Wir empfehlen euch daher keine Office Dokumente z.B. auf einer Homepage zu veröffentlichen oder per e-mail zu versenden. Wechselt des Ausgabeformats etwa nach .txt oder .rtf . beim Abspeichern einer Word-Datei. Wandelst Du nach pdf um, sollte Dir klar sein, dass dabei oftmals neue Metadaten generiert werden.
Bitte bedenkt auch beim ausdrucken von Dokumenten, dass Drucker ein unverwechselbares Druckbild haben. Ebenso wie jeder Pistolenlauf hinterlässt auch jeder Drucker mikroskopisch feine Spuren. Herstellungsbedingt durch Laufrollen, die Druckdüsen und den Auftrag des Drucks auf dem Papier.


Du bist anonym im Internet? Denkste!

Adressen von Computern im Internet

Jeder Computer, der mit anderen Computern im Internet Daten austauschen will, braucht eine eindeutige Adresse. Diese Adresse ist eine weltweit eindeutige Nummer und sieht z.B. folgendermaßen aus:
120.76.75.100
Im Internet werden die Informationen in kleinen Paketen transportiert, die immer die Adressen von Absender und Adressat enthalten. Die Absenderadresse ist notwendig, damit der adressierte Computer weiß, wo er seine Antwort hinsenden muss.
Ein Lauscher braucht nur alle vorbeikommenden Pakete einer bestimmten Adresse zu sammeln, und kann so die Kommunikationsbeziehungen und auch die Kommunikationsinhalte dieses Nutzers rekonstruieren.
Zudem enthält jedes Paket eine sogenannte „Sequenznummer“, so dass der Empfänger, und eben auch der Lauscher die in den Paketen gespeicherten Teile des Datenstroms wieder richtig zusammensetzen kann.
Mehr zu diesem Thema sowie die kostenlosen Programme Tor und JAP, die es euch ermöglichen, anonym im Internet zu surfen, findet ihr auf den download Seiten.

weiter zum download Tor
weiter zum download Jap


Surf- und andere Spuren vernichten

Wer im Internet surft hinterlässt eine Vielzahl an Informationen auf seiner Festplatte. Besuchte Webseiten, cookies, eingegebene Passwörter…. Aber auch wer offline arbeitet hinterlässt Spuren auf der Festplatte, z.B. die zetzt geöffneten Word Dokumente, eine Liste der zetzt abgespielten Medien….
Die kostenlosen Programme ccleaner, sweepi, clearprog & BTF-Sniffer
helfen euch per Mausklick
diese Spuren von der Festplatte zu verbannen.

weiter zum download ccleaner
weiter zum download sweepi

weiter zum download clearprog

weiter zum download BTF-Sniffer


Spyware, Trojaner, Keylogger… und andere bösartige Programme aufspüren und entfernen

Spyware ist Software, die ohne besondere Nachfragen die Informationen von eurem Computer an einen Platz im Internet überträgt, die euch persönlich zugeordnet werden können. Moderne Keylogger haben sich stark weiterentwickelt. Sie zeichnen nicht nur Tastendrucke auf, sondern auch Informationen über die benutzten Programme, machen Bilder von der Arbeitsoberfläche und noch vieles mehr. Der Spion braucht keinen direkten Zugriff mehr, weil ihm die Logs z.B. automatisch per Mail zugeschickt werden. Ein Trojaner ist ein Programm, das ohne euer Wissen auf euren Computer gelangt ist und schädliche Funktionen enthält, die zum Beispiel anderen Personen den versteckten Zugriff auf euren Computer erlauben. Typische Trojaner sind offen für jeden, der sich mit Ihnen verbinden möchte (jede beliebige Person in deinem Netzwerk oder sogar dem Internet). Spezielle Trojaner sind so gestaltet, dass sie den Zugriff nur demjenigen gewähren, der sie eingeschleust hat.
Die kostenlosen Programme Spy-Bot search and destroy, Ad-aware & Spyware Terminator helfen euch dabei, solche Programme aufzuspüren und von der Festplatte zu verbannen!

weiter zum Download Spy-Bot search and destroy
weiter zum download Ad-aware

weiter zum download spyware terminator


E-mail Verschlüsselung??
Ich hab doch nichts zu verbergen!

E-Mails werden auf dem Weg durch das Internet mittels zahlreicher Rechner weitergeleitet, bis sie bei ihrem eigentlichen Empfänger ankommen. Jede/r, der Zugang zu diesen Netzwerkrechnern hat oder sich verschafft, kann diese E-Mails mitlesen. Eine E-Mail ist vergleichbar mit einer Postkarte, die jeder lesen kann, der sie in die Hände bekommt.
Es ist also eine Leichtigkeit für Staatliche- und sonstige SchnüfflerInnen den E-Mail Verkehr zu überwachen. Um dies zu verhindern, sollten E-Mails verschlüsselt gesendet werden.
Die kostenlosen pgp kompatiblen Verschlüsslungsprogramme gpg4win & GNU sowie eine ausführliche und auch für AnfängerInnen verständliche Anleitung findet ihr im Internet.

weiter zum download gpg4win
weiter zum download gnu


Mozilla Firefox & Thunderbird die Alternative zu Microsoft!

Mozilla Firefox ist ein kostenloser kleiner schneller Internet Browser. Er ist wesentlich sicherer als der Internet Explorer von Microsoft. Und mal ganz ehrlich wer mag schon Bill Gates? Das Programm Thunderbird ersetzt Microsoft Outlook.

weiter zum download

Firefox & Thunderbird Add-ons:
Add-ons sind nützliche und hilfreiche Erweiterungen die Firefox bzw. Thunderbird wesentlich sicherer und einfacher machen.

weiter zum download Add-ons Firefox
weiter zum download Add-ons Thunderbird


Portable Programme für den USB-Stick

Einige der oben vorgestellten Programme gibt es auch als Portable-Version für den USB-Stick. So müsst ihr z.B. auf eure gewohnten Programme im Internetcafe nicht verzichten.
Ihr könnt vom USB-Stick aus Daten vernichten, verschlüsseln…
Allerdings benötigt ihr für manche Programme Administrator Rechte. Falls ihr diese nicht habt kann es sein, dass ein Programm nicht bzw. nur teilweise funktioniert.
Die Programme xpy, JPEG & PNG Stripper und BTF-Sniffer müsst ihr einfach auf
euren USB-Stick entpacken.

weiter zum download Truecrypt
weiter zum download xpy

weiter zum download Eraser

weiter zum download jpg-png stripper

weiter zum download ccleaner

weiter zum download clearprog

weiter zum download BTF-Sniffer

weiter zum download Firefox
weiter zum download Thunderbird

Die Inhalte dieser Seite sind von der Roten Hilfe Stuttgart übernommen.

No comments yet

Kommentar verfassen

Bitte logge dich mit einer dieser Methoden ein, um deinen Kommentar zu veröffentlichen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s