Ein Plädoyer für mehr IT Sicherheit

Digitale Infrastruktur Der Artikel soll der Leserschaft zu mehr praktische IT Sicherheit verhelfen.

Bei diesem Beitrag handelt es sich um ein Blog aus der Freitag-Community.
Ihre Freitag-Redaktion

Die Angriffe auf die digitale Infrastruktur betreffen Menschen, juristische Personen des privaten Rechtes als auch Körperschaften des öffentlichen Rechtes unmittelbar.

Von dem schnellen Profit, bis hin zur Kriegsführung durch kriminelle oder Staaten ist alles zu bewerkstelligen.

Dem kann entgegengewirkt werden. Eine Antwort lautet, ein verändertes Verhalten durch Menschen. Eine neue Bequemlichkeit. Keine Links in Emails anklicken welche einen unbekannten Absender/in haben. Bei Absendern welche bekannt sind erst keine Links anklicken, Dateien öffnen und die entsprechende Person via Telefon, SMS nach der Echtheit der Email fragen. Das Email Verschlüsselungsprogramm PGP am besten mit der höchsten Bitschlüsselänge wie aktuell 4096 Bit verwenden und die Echtheit der eigenen Email mittels Signatur zu bestätigen. Die Programme wie Betriebssystem, den Browser wie Firefox und TOR immer aktualisieren als auch zeitnah auf eine externe Festplatte übertragen. Im Fall von Schaden kann man damit auf einen Angriff aus dem Internet reagieren. Einen Zustand auf dem Laptop zeitlich vor dem Cyberangriff zurücksetzen. In der Zeit während des Schlaf, Abwesenheit außer Haus das Stromkabel des Modem aus der Steckdose ziehen. Das spart jährlich bares Geld, eigene Zugänge ins Internet können somit nicht von Dritten zum Versenden von SPAM oder zwecks Attacken von Hackern auf andere missbraucht werden. Ein Nebeneffekt besteht darin das durch das tägliche Trennen des Modem vom Strom, alle darin gespeicherte Logfiles wie besuchte Webseiten gelöscht werden. Dies ist im Fall von Maßnahmen wie Hausdurchsuchung ab sechs Uhr in der Frühe von Vorteil.

Auf seinem Laptop ein Linux wie Ubuntu zu installieren. Solche Betriebssysteme basieren auf offenen Quellcodes. Das heißt ein Betriebssystem ist sicher weil der Bauplan für alle offen ist. Manipulation durch den Staat oder von privater Seite kann durch die menschliche Wachsamkeit sehr zeitnah erkannt und beendet werden. Mittels Programmierung von versierten Menschen werden Sicherheitslücken geschlossen werden. Das bedarf eine Unterstützung durch Menschen welche Linux verwenden, indem Sie Geld (ohne das hinterlassen von Datenspuren in Form von Bargeld im Einwurf Einschreibebrief dessen Absender/in auf dem Briefumschlag fiktional sein kann während mittels Sendungsverfolgungsnummer die Zustellung verfolgen) Spenden. Ein Beispiel dafür ist der Verein Zwiebelfreunde e.V. mit der URL https://www.zwiebelfreunde.de welche im ganzen Jahr an der Weiterentwicklung des anonymisierungs TOR Browser ( https://www.torproject.org ) als auch dem sicherheitsorientierten Live Betriebssystem Tails ( https://tails.boum.org ) wirken. Auch ist es vonnöten das es für Linux stationär erreichbarer Unterstützung angeboten werden wird. Die Frage der Räumlichkeiten können der Chaos Computer Club im Ort oder durch Freiwillige nach dem Vorbild von Freifunk ( www.freifunk.net ) aufgebaut werden.

In andren Ländern ist das Internet nicht so frei in einer Vergleichbarkeit zu demokratischen Staaten. Das Live Betriebssystem Tails kann in der aktuellen Version auf Datenträger von mindestens 4 GB wie DVD, SD Karte, USB Stick aufgesetzt werden und vor Ort an gefährdete Menschen wie beispielsweise Journalistinnen und Journalisten persönlich übergeben werden. Auch das versenden solcher Datenträger per Post in einer DVD Hülle, Buch, selbst getöpferte Vasen mit einem stabilen Boden, in solchen Ländern an Einzelpersonen, Presseorganen, NGO ist preisgünstig umzusetzen.

Ein Jimmy Bulanik Zitat lautet:

"Das Geld ist immer dafür vorhanden, wofür der persönliche Wille besteht."

Jimmy Bulanik

Dieser Beitrag gibt die Meinung des Autors wieder, nicht notwendigerweise die der Redaktion des Freitag.
Geschrieben von

Jimmy Bulanik

Jimmy Bulanik ist ein international langjährig erfahrener Experte gegen Rechtsextremismus, Rechtsterrorismus sowie dem innerstaatlichen Handelns.

Jimmy Bulanik

Kommentarfunktion deaktiviert

Die Kommentarfunktion wurde für diesen Beitrag deaktiviert. Deshalb können Sie das Eingabefeld für Kommentare nicht sehen.